山东 切换城市

请选择您所在的城市:

    热门
    城市

    工信部:使用“龙虾”六要六不要 防范开源智能体风险

    来源:网络   作者:声远热闻

       阅读:1969

       发布时间:2026-03-12 12:59:14

       评论:0

    [摘要] 关于防范OpenClaw(“龙虾”)开源智能体安全风险的建议针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出以下建议。在智能办公场景中,通过在企业内部部署“龙虾”,对接企业已有管理系统,实现智能化数据分析、文档处理、行政管理、财务辅助和知识管理等功能。引入异常插件、“技能包”等可能引发供应链攻击;网络


    关于防范OpenClaw(“龙虾”)开源智能体安全风险的建议

    针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出以下建议。

    在智能办公场景中,通过在企业内部部署“龙虾”,对接企业已有管理系统,实现智能化数据分析、文档处理、行政管理、财务辅助和知识管理等功能。引入异常插件、“技能包”等可能引发供应链攻击;网络安全风险在内网横向扩散,可能导致已对接的系统平台、数据库等敏感信息泄露或丢失;缺乏审计和追溯机制情况下易引发合规风险。应对策略包括独立网段部署,与关键生产环境隔离运行,禁止在内部网络使用未审批的“龙虾”智能体终端;部署前进行充分安全测试,部署时采取最小化权限授予,禁止非必要的跨网段、跨设备、跨系统访问;留存完整操作和运行日志,确保满足审计等合规要求。

    在开发运维场景中,通过企业或个人部署“龙虾”,将自然语言转化为可执行指令,辅助进行代码编写、代码运行、设备巡检、配置备份、系统监控、管理进程等工作。非授权执行系统命令可能导致设备遭网络攻击劫持;系统账号和端口信息暴露可能遭受外部攻击或口令爆破;网络拓扑、账户口令、API接口等敏感信息泄露。应避免生产环境直接部署使用,优先在虚拟机或沙箱中运行;部署前进行充分安全测试,部署时采取最小化权限授予,禁止授予管理员权限;建立高危命令黑名单,重要操作启用人工审批机制。

    在个人助手场景中,通过个人即时通讯软件等远程接入本地化部署的“龙虾”,提供个人信息管理、日常事务处理、数字资产整理等功能,并作为知识学习和生活娱乐助手。权限过高可能导致恶意读写、删除任意文件;互联网接入情况下可能遭受网络攻击入侵;通过提示词注入误执行危险命令,甚至接管智能体;明文存储密钥等导致个人信息泄露或被窃取。需加强权限管理,仅允许访问必要目录,禁止访问敏感目录;优先通过加密通道接入,禁止非必要互联网访问,禁止高危操作指令或增加二次确认;严格通过加密方式存储API密钥、配置文件、个人重要信息等。

    关键词:

    精彩评论文明上网理性发言,请遵守评论服务协议

    共0条评论
    加载更多

    在线投稿