3月12日这天,国家工业信息安全发展研究中心给大家拉响了警报。中国网也在3月12日发了消息,说这个中心刚刚通报了一个关于工业领域OpenClaw应用的风险预警。先来讲讲情况,最近开源的AI智能体OpenClaw(大家都管它叫“龙虾”),因为搞出了一套特别让人震惊的人机交互方式,一下子就火了。这款工具本来叫Clawdbot或者Moltbot,它能听懂自然语言的指令,直接让电脑干活,还能记得住东西、自己去执行任务。现在它正在各个工业环节里跑起来,比如设计、生产和运维管理。不过,OpenClaw有个大问题,就是权限搞不清楚,啥地方都能连进去,调用的大模型还特别灵活,内存也很大。要是企业没把权限管严实,或者审计跟不上,很容易被坏人用假指令忽悠过去,或者在供应链上动手脚。这样一来,工厂的控制失灵了,核心信息泄露出去了,工业生产可就遭了殃。 再来说说它的风险在哪。工业界本身就对数据特别敏感,系统又复杂,生产流程很严格。本来用它能提升效率、优化管理,但因为它权限太大、自作主张还不太适合工厂的情况,也就埋下了隐患。第一个危险是工业主机越权导致生产失控。如果给操作员站或者工程师站用这个工具,就得给它很高的权限来帮忙干活。可问题是OpenClaw的权限管理机制本来就有毛病,很容易越权瞎操作。这就可能直接搞乱生产流程、弄坏设备逻辑,参数一乱、产线停摆甚至机器坏了都有可能,严重的话还会出安全事故。 第二个危险是工业敏感信息泄露。已经有不少适配OpenClaw的插件被发现是恶意的或者有风险的。要是企业不小心装上了这些坏插件又没防护措施,坏人就能偷图纸、API密钥这些核心机密。另外OpenClaw理解指令有时也不太准,可能在执行任务时犯迷糊,错误地把数据导出去或者发上网。因为它已经有了系统权限,那些本应锁在本地的工艺参数、生产数据就可能直接挂在网上被大家看到。 第三个危险是攻击面变大效果变强了。如果企业部署服务时没改默认的网络监听设置,又没设好边界防护,那管理界面很容易暴露在公网上。黑客通过测绘就能很快找到它的位置。结合OpenClaw已经爆出来的80多个漏洞进行精准攻击,成本很低就能拿到控制权。再加上这工具还能执行脚本、调工具上网,一旦被攻破就成了黑客手里的自动化武器。他们能在企业内部探测资产、利用漏洞进行横向移动甚至一直控制下去。 最后给大家提几个建议。希望企业能参考《工业控制系统网络安全防护指南》和《工业互联网安全分类分级管理办法》的规定,再看看工信部网络安全威胁和漏洞信息共享平台(NVDB)发布的“六要六不要”建议,把安全防护做扎实。第一要严格控制权限。原则上不能给OpenClaw系统级的权限,别把操作系统管理权限或者关键资源随便给它调用。非给不可的话也要经过严格评估和审批,权限范围要卡死,还得一直盯着它跑的过程看有没有异常动作。 第二要把网络边界隔开。OpenClaw得放到独立的隔离区里去,绝对不能和工业控制网直接连通。企业绝对不能把Web UI或者API接口直接暴露到公网上去访问。如果非得远程连上的话就得用企业级VPN或者零信任网络(ZTNA)这些安全的方式来管控接入。