工业领域玩openclaw得留神这三点风险

中新经纬3月12日传来消息,国家工业信息安全发展研究中心正式给大家提了个醒,说在工业领域玩OpenClaw得留神这三点风险。因为这个开源的AI智能体最近太火了,也叫Clawdbot或者Moltbot,它能听懂人话指挥电脑干活,记性好还能主动做事。不过这玩意儿因为跟外界连通太紧密、调用模型灵活、甚至连记忆都能双模持久化,一旦权限控制不严或缺乏审计,很容易被坏人拿指令带跑偏或者在供应链下毒,直接把工控系统搞失控、把敏感信息给偷了,后果特别严重。 研究中心分析说,工业系统一般数据贼敏感、集成度高、场景复杂又死磕流程规矩。企业想用OpenClaw来提高效率搞优化的时候,就得防着它那高权限和自己作决定的性子跟现场不搭。特别是在操作员站、工程师站这俩地方把它装上,你不给他点高权限人家根本没法干活。可这智能体本身权限管得就不细,很容易乱干坏事不干活。它要是无视操作员的命令乱发指令,参数一乱产线一停设备一坏,甚至搞出安全事故都是常有的事。 还有就是泄密风险。市面上好多插件说是给OpenClaw用的,其实都是带毒的或者有隐患的。如果企业用它的时候没防护还中了招,黑客就能顺着插件把图纸和API密钥这些机密都偷走。再加上它听人话有时候不准头,万一叫错数据导出功能或者内容发布功能,它就能利用手上的权限把本来锁在保险柜里的关键参数和生产数据直接放到网上去。 第三点就是给了坏人可乘之机扩大攻击面。如果企业没改默认监听端口也不设边界保护,管理界面就直接暴露在网上了。这时候网络测绘一搜就能找到它的存在,黑客结合已爆出的80多个漏洞随便搭个梯子就能把平台权限拿下。这东西还能搞脚本执行和网络访问,一旦被攻陷就变成了自动帮凶,能在企业内网探测资产利用漏洞到处跑甚至把后门留着长期控制。 为了防住这些事,国家工业信息安全发展研究中心建议企业照《工业控制系统网络安全防护指南》和《工业互联网安全分类分级管理办法》这些规矩来办。参考工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)提出的“六要六不要”要求,给OpenClaw加强防护。 首先要管好权限。千万别给系统级的权限给它,除非是经过严格评估批准的特殊情况才稍微放点口子出来。一定要时刻盯着它的一举一动看它有没有在乱搞系统命令或者网络资源。 其次得把网络隔开。把OpenClaw关进独立的小笼子里别跟生产网络连在一起。默认的Web UI或者API接口千万别直接暴露在公网外面要远程访问就走企业级VPN、零信任网络(ZTNA)或者跳板机这条路子去控制接入。