3月12日,国家工业信息安全发展研究中心发了个提醒,说工业领域在用OpenClaw的时候得小心三方面的风险。这事还得从开源AI智能体OpenClaw说起,它就是俗称的“龙虾”,因为它颠覆了人机交互的模式,现在技术圈和大家都很关注它。OpenClaw以前叫Clawdbot、Moltbot,现在是个能听人话、直接控制电脑干活的AI,还能记东西、主动做事。最近它正往工业设计、生产还有运维这几个环节钻。 不过这东西毛病也不少,信任边界不清晰,又能和各种渠道统一接入口,调用大模型也灵活,记忆还能保持两种模式。要是权限管不住或者没人审计,很容易被人忽悠着干坏事,比如供应链下毒什么的。这样一来工控系统就可能失控,敏感信息也容易泄露。 国家那边分析说工业这块数据太敏感,系统还特别复杂、生产流程又严,企业想用OpenClaw提高效率的时候,其实也因为它权限大、爱自己做决定,和实际工业场景不太匹配,所以隐患不少。主要有三点危险: 第一点是主机越权导致生产失控。企业在操作站、工程师站装了这东西,肯定得给它高权限帮着干活。但这东西权限管理本来就有漏洞,很容易不按规矩来瞎指挥。一旦它无视操作员的命令乱发操作指令,就会把产线搞乱,甚至弄坏设备甚至出安全事故。 第二点是敏感信息泄露的风险。已经发现有不少插件是恶意的或者不安全的。如果企业用了恶意插件还不设防,黑客就能利用它偷走图纸、API密钥这些机密。而且它对指令的理解有时候也不准,可能会把该隔离的参数直接传到网上去。 第三点是企业的攻击面变大了。如果部署的时候没改默认监听配置也没设防,管理界面就会直接暴露在网上被人发现。加上现在已经有80多个漏洞被爆出来了,黑客能精准利用这些漏洞轻松拿下控制权。一旦被攻陷了,它就能被当成自动化助手去探企业内部的资产、搞漏洞利用之类的事情。 针对这些问题国家给了建议: 一是要管好权限。原则上不能给它系统级权限,像操作系统管理或者关键资源都得藏好。真要授权的话必须评估审批后再严格限定范围。 二是要做好网络隔离。这东西得单独放隔离区里不能直接连工控网。默认的Web UI和API接口不能暴露在互联网上;如果需要远程访问得通过企业级VPN、零信任网络(ZTNA)或者跳板机来接。 建议大家参考工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)发布的“六要六不要”来防护。