工信部平台发布“六要六不要”提示:加强开源智能体OpenClaw安全防护刻不容缓

随着智能体技术加速渗透各行业应用场景,开源智能体平台的安全问题日益凸显。

工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)近日发布针对OpenClaw("龙虾")开源智能体的安全风险防范建议,以"六要六不要"的形式,系统梳理当前主要安全隐患,并提出具体可操作的防护措施。

一、风险背景:开源智能体普及带来新型安全挑战 开源智能体凭借灵活部署、功能可扩展等优势,近年来在党政机关、企事业单位及个人用户群体中得到广泛应用。

然而,开源架构的开放性在降低使用门槛的同时,也带来了版本管理混乱、权限配置不当、第三方插件滥用等安全隐患。

攻击者可借助未修补的已知漏洞、恶意技能包或社会工程学手段,对智能体实例实施入侵,进而窃取数据、破坏系统或横向渗透内网。

此次工信部发布防护建议,正是对上述风险态势的主动回应,也是监管部门将智能体安全纳入常态化管理的重要举措。

二、核心问题:六类典型风险亟待重视 根据NVDB联合智能体提供商、漏洞收集平台运营单位及网络安全企业的研究分析,OpenClaw在实际部署和使用过程中,主要面临以下六类安全风险。

其一,版本滞后问题。

部分用户长期使用历史版本或第三方镜像版本,导致已公开披露的漏洞长期未得修复,成为攻击者的优先突破口。

其二,互联网暴露面过大。

将智能体实例直接暴露于公网,缺乏必要的访问控制和加密通道,极易遭受扫描探测和未授权访问。

其三,权限配置过度。

以管理员账号部署运行,一旦被攻击者利用,可对系统实施高权限操作,造成严重后果。

其四,技能包来源不可信。

ClawHub技能市场中存在要求执行脚本、下载压缩包或索取密码的恶意技能包,用户若未经审查直接安装,将面临代码执行风险。

其五,社会工程学攻击与浏览器劫持。

攻击者通过构造恶意网页、钓鱼链接或不可信文档,诱导用户触发恶意脚本,进而劫持浏览器会话或窃取凭证。

其六,缺乏长效防护机制。

部分用户未建立漏洞跟踪和日志审计习惯,安全事件发生后难以溯源,也无法及时响应处置。

三、防护对策:"六要六不要"构建系统防线 针对上述风险,工信部发布的建议从六个维度提出具体防护要求。

在版本管理方面,要求用户从官方渠道获取最新稳定版本,开启自动更新提醒,升级前做好数据备份,升级后验证补丁生效情况,避免使用来源不明的第三方镜像。

在网络暴露控制方面,建议定期自查互联网暴露情况,确需远程访问时应采用SSH等加密通道,并严格限制访问源地址,配合强密码或硬件密钥等认证手段,禁止将智能体实例直接暴露于公网。

在权限管理方面,强调坚持最小权限原则,对删除文件、发送数据、修改系统配置等高风险操作实施二次确认或人工审批,优先采用容器或虚拟机隔离运行,禁止以管理员账号直接部署。

在技能包使用方面,要求用户在安装前审查技能包代码,对要求执行脚本、下载压缩包或输入密码的技能包保持高度警惕,不予安装。

在防范社会工程学攻击方面,建议启用浏览器沙箱和网页过滤扩展,开启日志审计功能,遇到可疑行为立即断开网关并重置相关密码,避免访问来历不明的网站或点击陌生链接。

在长效防护机制建设方面,要求定期检查并修补已知漏洞,持续关注OpenClaw官方安全公告及NVDB等权威漏洞库的风险预警,结合主流网络安全防护工具进行实时监测,禁止关闭日志审计功能。

四、前景研判:智能体安全监管将持续深化 当前,智能体技术正处于快速迭代阶段,应用场景不断拓展,安全风险也随之演变。

此次工信部发布的防护建议,既是对现阶段典型风险的针对性回应,也释放出监管部门加强智能体安全治理的明确信号。

业界普遍认为,随着开源智能体在关键信息基础设施领域的应用逐步深入,相关安全标准和监管规范有望进一步完善。

各类用户应将安全防护意识融入日常运维管理,而非仅在事件发生后被动应对。

网络安全永远在路上。

这份针对特定技术产品的安全指南,折射出我国在网络空间治理上的精准施策。

在拥抱技术创新的同时筑牢安全防线,需要政府、企业和社会各方的共同努力。

只有将安全意识转化为日常实践,才能真正构建起可信可控的数字环境。