针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议。
一、典型应用场景安全风险
(一)智能办公场景主要存在供应链攻击和企业内网渗透的突出风险
1.场景描述:通过在企业内部部署“龙虾”,对接企业已有管理系统,实现智能化数据分析、文档处理、行政管理、财务辅助和知识管理等。
2.安全风险:引入异常插件、“技能包”等引发供应链攻击;网络安全风险在内网横向扩散,引发已对接的系统平台、数据库等敏感信息泄露或丢失;缺乏审计和追溯机制情况下易引发合规风险。
3.应对策略:独立网段部署,与关键生产环境隔离运行,禁止在内部网络使用未审批的“龙虾”智能体终端;部署前进行充分安全测试,部署时采取最小化权限授予,禁止非必要的跨网段、跨设备、跨系统访问;留存完整操作和运行日志,确保满足审计等合规要求。
(二)开发运维场景主要存在系统设备敏感信息泄露和被劫持控制的突出风险
1.场景描述:通过企业或个人部署“龙虾”,将自然语言转化为可执行指令,辅助进行代码编写、代码运行、设备巡检、配置备份、系统监控、管理进程等。
2.安全风险:非授权执行系统命令,设备遭网络攻击劫持;系统账号和端口信息暴露,遭受外部攻击或口令爆破;网络拓扑、账户口令、API接口等敏感信息泄露。
3.应对策略:避免生产环境直接部署使用,优先在虚拟机或沙箱中运行;部署前进行充分安全测试,部署时采取最小化权限授予,禁止授予管理员权限;建立高危命令黑名单,重要操作启用人工审批机制。
(三)个人助手场景主要存在个人信息被窃和敏感信息泄露的突出风险
1.场景描述:通过个人即时通讯软件等远程接入本地化部署的“龙虾”,提供个人信息管理、日常事务处理、数字资产整理等,并可作为知识学习和生活娱乐助手。
2.安全风险:权限过高导致恶意读写、删除任意文件;互联网接入情况下遭受网络攻击入侵;通过提示词注入误执行危险命令,甚至接管智能体;明文存储密钥等导致个人信息泄露或被窃取。
3.应对策略:加强权限管理,仅允许访问必要目录,禁止访问敏感目录;优先通过加密通道接入,禁止非必要互联网访问,禁止高危操作指令或增加二次确认;严格通过加密方式存储API密钥、配置文件、个人重要信息等。
(四)金融交易场景主要存在引发错误交易甚至账户被接管的突出风险
1.场景描述:通过企业或个人部署“龙虾”,调用金融相关应用接口,进行自动化交易与风险控制,提高量化交易、智能投研及资产组合管理效率,实现市场数据抓取、策略分析、交易指令执行等功能。
2.安全风险:记忆投毒导致错误交易,身份认证绕过导致账户被非法接管;引入包含恶意代码的插件导致交易凭证被窃取;极端情况下因缺乏熔断或应急机制,导致智能体失控频繁下单等风险。
3.应对策略:实施网络隔离与最小权限,关闭非必要互联网端口;建立人工复核和熔断应急机制,关键操作增加二次确认;强化供应链审核,使用官方组件并定期修复漏洞;落实全链路审计与安全监测,及时发现并处置安全风险。
二、安全使用建议
(一)使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
(二)严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
(三)坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。
(四)谨慎使用技能市场。要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。
(五)防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
(六)建立长效防护机制。要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。
安恒信息ClawdSecbot,作为专为OpenClaw打造的专业安全防护解决方案,秉持“不改变使用习惯、不影响OpenClaw执行效率”的核心理念,通过多层防护架构与AI智能检测引擎,构建可感知、可拦截、可追溯的安全边界,对标工信部“六要六不要”各项建议,让OpenClaw智能体运行更安全、更合规。
01
对标版本合规
筑牢源头安全防线
工信部明确要求使用官方最新版本,杜绝第三方镜像与历史版本风险。ClawdSecbot支持OpenClaw资产自动发现与集中管理,一键完成主机智能体资产盘点,快速识别OpenClaw版本信息,助力用户及时排查非官方、老旧版本,配合版本更新提醒,引导用户使用官方稳定版,从源头封堵版本漏洞,契合“用正版、拒风险”的合规要求。
02
严控网络暴露
守住网络安全关口
针对严控互联网暴露面的核心要求,ClawdSecbot具备精细化网络路径管控能力,支持分入站、出站独立配置,实现IP、域名级别的黑白名单管控,精准拦截OpenClaw智能体违规外联行为,避免智能体直接暴露至互联网。
同时,ClawdSecbot支持本地化部署,数据完全本地处理无需上传云端,搭配加密通信机制,既满足合规访问要求,又全方位保障数据隐私安全,严守网络安全底线。
03
践行最小权限
实现系统级硬隔离
最小权限原则是OpenClaw安全使用的核心,ClawdSecbot突破自身权限管控局限,从操作系统层面实现权限硬隔离,彻底落实工信部权限管控要求。
ClawdSecbot支持文件路径黑白名单,精准控制OpenClaw可访问目录;严控Shell命令执行权限,建立高危命令黑名单,从根源阻止rm、format等高危操作;重要操作触发二次确认/人工审批,杜绝非必要权限授予,避免管理员权限滥用引发的越界风险,让Bot“权责清晰、行为可控”。
04
严把技能准入
防范供应链安全风险
面对技能市场潜在的供应链投毒风险,ClawdSecbot搭载Skill安全扫描与OpenClaw基线检测能力,深度契合“审慎用技能、拒高风险包”的要求。
ClawdSecbot可自动识别技能包潜在的权限越界、敏感信息窃取、异常调用等风险,精准拦截要求执行shell脚本、下载未知ZIP包、索要密码的违规技能,提前排查恶意代码,杜绝供应链攻击隐患,让用户放心使用合规技能。
05
抵御动态攻击
阻断社工与劫持威胁
相较于传统静态规则防护,ClawdSecbot依托语义实时决策引擎,高效应对提示词注入、上下文污染、社工诱导等高阶攻击。
ClawdSecbot结合对话上下文开展语义分析,精准识别意图偏移、外部诱导等风险迹象,对工具调用指令实时做出放行、需确认、拦截三类决策,有效抵御浏览器劫持、恶意链接诱导等风险,符合工信部防范社工攻击、及时处置可疑行为的防护要求。
06
构建长效机制
实现全链路审计追溯
工信部强调建立长效防护、留存审计日志,ClawdSecbot配备完善的安全审计与可视化分析平台,完美落地该项要求。
ClawdSecbot支持实时监控OpenClaw运行状态,完整记录Token消耗、工具调用、风险拦截等关键数据,生成可视化防护报表;留存全量安全日志与交互记录,支持检索、分析、追踪,实现安全防护闭环管理。同时,ClawdSecbot可定期开展安全自检,联动官方漏洞预警,及时修补安全隐患,构建常态化、长效化防护体系。
安恒护航:OpenClaw干活,ClawdSecbot看门
在ai智能体规模化应用的当下,安全是AI赋能业务的前提与底线。工信部“龙虾”使用“六要六不要”安全建议为OpenClaw安全使用划定了标准,安恒信息ClawdSecbot以硬核技术能力,将权威指引转化为可落地、可感知、可验证的防护实效,真正实现“OpenClaw负责干活,ClawdSecbot负责看门”。
>>>查看更多:股市要闻