工信部针对开源 AI 智能体 OpenClaw(俗称“龙虾”)发布了明确的安全使用指南,核心是落实“六要六不要”建议,以防范供应链攻击、信息泄露及系统被劫持等高风险隐患。

🛡️ 核心原则:六要六不要
为了保障你的系统与数据安全,请严格遵循以下操作规范:
✅ 六要(必须执行)
- 要使用官方最新版本:从官方渠道下载稳定版,开启自动更新,升级前务必备份数据并验证补丁。
- 要严格控制互联网暴露面:定期自查,严禁将智能体实例直接暴露在公网;确需远程访问时,必须通过 SSH 或 VPN 加密通道,并限制访问源地址。
- 要坚持最小权限原则:仅授予完成任务必需的最小权限,严禁使用管理员账号部署;对删除文件、修改配置等高危操作实行二次确认或人工审批。
- 要谨慎使用技能市场:在 ClawHub 下载“技能包”前必须审查代码,拒绝任何要求“下载 ZIP"、“执行 shell 脚本”或“输入密码”的插件。
- 要防范社会工程学攻击:启用浏览器沙箱和网页过滤器,开启日志审计功能;遇到可疑行为立即断开网关并重置密码。
- 要建立长效防护机制:定期修补漏洞,密切关注 OpenClaw 官方及工信部漏洞库的风险预警。
❌ 六不要(严禁行为)
- 不要使用第三方镜像版本或历史版本。
- 不要将智能体实例暴露到互联网,发现暴露立即整改。
- 不要在部署时使用管理员权限账号。
- 不要使用未经审查或要求高危操作的技能包。
- 不要浏览来历不明的网站或点击陌生链接。
- 不要禁用详细日志审计功能。
🏢 分场景应对策略
针对不同使用环境,风险侧重点有所不同,需采取针对性措施:
- 智能办公场景:主要防范供应链攻击和内网渗透。建议将“龙虾”部署在独立网段,与关键生产环境物理或逻辑隔离,禁止跨网段访问,并留存完整操作日志以满足审计合规。
- 开发运维场景:重点防止系统被劫持和敏感信息(如 API 密钥、拓扑图)泄露。避免在生产环境直接部署,优先在虚拟机或沙箱中运行,建立高危命令黑名单。
- 个人助手场景:核心是保护个人隐私。加强目录访问权限管理,禁止访问敏感目录,所有密钥和配置文件必须加密存储,严禁明文保存。
- 金融交易场景:关键在于防范错误交易和账户接管。必须建立人工复核机制与熔断应急策略,并强化对供应链的审核。
发表评论 取消回复