您的位置 首页 科技

“AI龙虾”人人都能养?工信部发布“六要六不要”建议!

,赞 583 被网友戏称为“AI龙 虾”的OpenCl aw,眼下正掀起“领养”热潮。 全国多地也迅速跟进,发布政策支持OpenClaw和OPC发展。工业和信息化部网络安全威胁和漏洞信息共享平台( NVDB )组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究 提 出“六要六不要”建议 。

,赞 583

被网友戏称为“AI龙虾”的OpenClaw,眼下正掀起“领养”热潮。全国多地也迅速跟进,发布政策支持OpenClaw和OPC发展。工业和信息化部网络安全威胁和漏洞信息共享平台( NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究 出“六要六不要”建议

典型应用场景安全风险

一、智能办公场景主要存在供应链攻击和企业内网渗透的突出风险

1.场景描述:通过在企业内部部署“龙虾”,对接企业已有管理系统,实现智能化数据分析、文档处理、行政管理、财务辅助和知识管理等。

2.安全风险引入异常插件、“技能包”等引发供应链攻击;网络安全风险在内网横向扩散,引发已对接的系统平台、数据库等敏感信息泄露或丢失;缺乏审计和追溯机制情况下易引发合规风险。

3.应对策略:独立网段部署,与关键生产环境隔离运行,禁止在内部网络使用未审批的“龙虾”智能体终端;部署前进行充分安全测试,部署时采取最小化权限授予,禁止非必要的跨网段、跨设备、跨系统访问;留存完整操作和运行日志,确保满足审计等合规要求。

二、开发运维场景主要存在系统设备敏感信息泄露和被劫持控制的突出风险

1.场景描述:通过企业或个人部署“龙虾”,将自然语言转化为可执行指令,辅助进行代码编写、代码运行、设备巡检、配置备份、系统监控、管理进程等。

2.安全风险:非授权执行系统命令,设备遭网络攻击劫持;系统账号和端口信息暴露,遭受外部攻击或口令爆破;网络拓扑、账户口令、API接口等敏感信息泄露。

3.应对策略:避免生产环境直接部署使用,优先在虚拟机或沙箱中运行;部署前进行充分安全测试,部署时采取最小化权限授予,禁止授予管理员权限;建立高危命令黑名单,重要操作启用人工审批机制。

三、个人助手场景主要存在个人信息被窃和敏感信息泄露的突出风险

1.场景描述:通过个人即时通讯软件等远程接入本地化部署的“龙虾”,提供个人信息管理、日常事务处理、数字资产整理等,并可作为知识学习和生活娱乐助手。

2.安全风险:权限过高导致恶意读写、删除任意文件;互联网接入情况下遭受网络攻击入侵;通过提示词注入误执行危险命令,甚至接管智能体;明文存储密钥等导致个人信息泄露或被窃取。

3.应对策略:加强权限管理,仅允许访问必要目录,禁止访问敏感目录;优先通过加密通道接入,禁止非必要互联网访问,禁止高危操作指令或增加二次确认;严格通过加密方式存储API密钥、配置文件、个人重要信息等。

四、金融交易场景主要存在引发错误交易甚至账户被接管的突出风险

展开全文

1.场景描述:通过企业或个人部署“龙虾”,调用金融相关应用接口,进行自动化交易与风险控制,提高量化交易、智能投研及资产组合管理效率,实现市场数据抓取、策略分析、交易指令执行等功能。

2.安全风险:记忆投毒导致错误交易,身份认证绕过导致账户被非法接管;引入包含恶意代码的插件导致交易凭证被窃取;极端情况下因缺乏熔断或应急机制,导致智能体失控频繁下单等风险。

3.应对策略:实施网络隔离与最小权限,关闭非必要互联网端口;建立人工复核和熔断应急机制,关键操作增加二次确认;强化供应链审核,使用官方组件并定期修复漏洞;落实全链路审计与安全监测,及时发现并处置安全风险。

工信部:

防范OpenClaw安全风险

“六要六不要”

一、使用官方最新版本

从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。

二、严格控制互联网暴露面

定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。

三、坚持最小权限原则

根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。

“AI龙虾”人人都能养?工信部发布“六要六不要”建议!

四、谨慎使用技能市场

审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”“执行shell脚本”或“输入密码”的技能包。

五、防范社会工程学攻击和浏览器劫持

使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。

六、建立长效防护机制

定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。

“AI龙虾”人人都能养?

专家:小心这些安全风险

在热情布局的同时,一个不容忽视的现实问题浮出水面: 如何确保这只“龙虾”在高效的同时,也能安全地“干活”?

江苏常州一企业产品总监坦言,试用OpenClaw整理文件时, 它偶尔会“自作主张”删除其认为不重要的文件,“如果不经过多次指令优化和精细化‘养育’,很难完全达到复杂的业务需求。”

“我们观察到,OpenClaw对于普通用户而言, 安装复杂度是显性门槛,权限与安全是隐性核心门槛。”江苏汇智智能数字科技有限公司产品负责人王亮表示,“我们的思路是采用‘最小权限+分级管控+安全审计’的机制,不完全接管电脑,兼顾安全与效率。”

“AI龙虾”人人都能养?工信部发布“六要六不要”建议!

专家提醒,从下载到安装到使用, 每一步都得注意,如果不具备相应的技术素养,很容易步步惊心。

  • 给“AI龙虾”开的权限太高,把你个人隐私泄露了,你不知道。

  • “AI龙虾”裸奔被黑客静默接管了,你不知道。

  • “AI龙虾”加了伪装的技能中毒了,你还是不知道。

给“AI龙虾”开的权限太高,把你个人隐私泄露了,你不知道。

“AI龙虾”裸奔被黑客静默接管了,你不知道。

“AI龙虾”加了伪装的技能中毒了,你还是不知道。

这就不是“养虾”了,是“瞎养”。

有人说,现在互联网大公司都推出“AI龙虾”服务了。但真用起来, 各种具体场景下的安全风险也不少。

  • 用“AI龙虾”智能办公,就存在自身办公网络被攻击的风险。

  • 用“AI龙虾”炒股,就得小心交易被非授权接管。

  • 做运维搞开发,要提防核心代码被偷。

  • 个人助理,要谨防关键信息泄露。

用“AI龙虾”智能办公,就存在自身办公网络被攻击的风险。

用“AI龙虾”炒股,就得小心交易被非授权接管。

做运维搞开发,要提防核心代码被偷。

个人助理,要谨防关键信息泄露。

这些安全风险必须得先知道, 再看“AI龙虾”服务的提供方能不能保障咱的信息安全,然后再做决定。

央广网 “看丹观察” 认为, 技术越先进,越需要审慎对待。我们在肯定创新的同时,也要把住安全意识的阀门,完善各类安全措施,切莫让自己在喧嚣中掉进陷阱,成为风险的“韭菜”。 详情>>

本文来自网络,不代表大火龙新闻网立场,转载请注明出处:http://m.soe0.cn/104477.html

作者: wczz1314

为您推荐

联系我们

联系我们

13000001211

在线咨询: QQ交谈

邮箱: email@wangzhan.com

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部