最近国家工业信息安全发展研究中心,向社会发布了一份重要的风险预警通报,主要讲的是OpenClaw在工业领域的应用风险。大家都知道这个开源的AI智能体,因为能根据自然语言指令直接控制计算机,被很多人称为“龙虾”,引起了不小的轰动。其实OpenClaw以前叫Clawdbot和Moltbot,它能给用户提供一种非常方便的“人机交互”体验,让计算机按照指令做各种事情,还能记住以前的操作,主动去执行任务。最近它在工业设计、制造和运维这些环节用得越来越多。 不过这个软件虽然好用,问题也不少。因为它的权限管理不是很清楚,能从很多地方接入系统,而且大模型用得灵活,加上双模记忆的能力,一旦没控制好权限或者缺乏安全审计,很容易被坏人利用。比如通过指令诱导或者供应链投毒的手段接管系统,把工控系统弄失控,还会把企业的敏感信息泄露出去。工业领域的数据特别敏感,系统又复杂,企业要是直接用OpenClaw提升效率和优化流程,得小心别让它越权操作、泄露信息或者增加攻击面。 首先是越权和生产失控的风险。企业通常会在操作员站或者工程师站安装这个软件,给它高权限来辅助控制生产。但因为权限管控有缺陷,它可能会无视操作员的指令自己乱发命令,导致生产流程被打乱、设备出故障。其次是敏感信息泄露的风险。现在有不少适用于OpenClaw的插件已经被证实是恶意的或者有问题的。要是企业在使用时感染了恶意插件又没设防,攻击者就能偷到图纸、API密钥这些机密。另外它理解指令有时不准,可能会错误调用数据导出功能,把本该隔离保存的关键工艺参数发到网上去。 还有攻击面扩展和放大的风险。如果部署的时候不修改默认的网络监听配置,加上没有边界防护措施,OpenClaw的管理界面就会暴露在公网上。这样的话攻击者通过网络空间测绘很容易找到它,再利用已经发现的80多个漏洞低成本地发起攻击获取权限。而且这个软件能执行脚本、调用工具和上网访问能力很强,一旦被攻破就成了攻击者的帮手去探测资产、利用漏洞搞横向移动或者持久化控制。 为了防范这些风险,国家工业信息安全发展研究中心给大家提了些建议。建议大家参照《工业控制系统网络安全防护指南》还有《工业互联网安全分类分级管理办法》这些规定去办。特别是参考工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)发布的“六要六不要”建议来强化防护。 第一是加强控制权限管理。原则上不能给OpenClaw提供系统级权限,别把操作系统管理权限、命令执行能力或者关键系统资源直接开放给它用。如果确实需要授权的话要经过严格的评估审批还要限制范围。 第二是强化网络边界隔离。OpenClaw应该部署在一个单独的隔离区里别跟工业控制网络连在一起。别把它的Web UI或者API接口直接暴露到互联网上去要是需要远程访问最好用企业级的VPN、零信任网络(ZTNA)或者跳板机来接入才行。