工信部发布安全风险建议 针对“龙虾”应用提出六要六不要。3月11日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,针对“龙虾”典型应用场景下的安全风险,提出了“六要六不要”建议。
在智能办公场景中,主要存在供应链攻击和企业内网渗透的风险。通过在企业内部部署“龙虾”,对接企业已有管理系统,实现智能化数据分析、文档处理、行政管理、财务辅助和知识管理等功能。引入异常插件、“技能包”等可能引发供应链攻击;网络安全风险在内网横向扩散,可能导致已对接的系统平台、数据库等敏感信息泄露或丢失;缺乏审计和追溯机制情况下易引发合规风险。应对策略包括独立网段部署,与关键生产环境隔离运行,禁止在内部网络使用未审批的“龙虾”智能体终端;部署前进行充分安全测试,部署时采取最小化权限授予,禁止非必要的跨网段、跨设备、跨系统访问;留存完整操作和运行日志,确保满足审计等合规要求。
在开发Agent 智能体运维场景中,主要存在系统设备敏感信息泄露和被劫持控制的风险。通过企业或个人部署“龙虾”,将自然语言转化为可执行指令,辅助进行代码编写、代码运行、设备巡检、配置备份、系统监控、管理进程等。非授权执行系统命令可能导致设备遭网络攻击劫持;系统账号和端口信息暴露,遭受外部攻击或口令爆破;网络拓扑、账户口令、API接口等敏感信息泄露。应对策略包括避免生产环境直接部署使用,优先在虚拟机或沙箱中运行;部署前进行充分安全测试,部署时采取最小化权限授予,禁止授予管理员权限;建立高危命令黑名单,重要操作启用人工审批机制。
在个人助手场景中,主要存在个人信息被窃和敏感信息泄露的风险。通过个人即时通讯软件等远程接入本地化部署的“龙虾”,提供个人信息管理、日常事务处理、数字资产整理等,并可作为知识学习和生活娱乐助手。权限过高可能导致恶意读写、删除任意文件;互联网接入情况下可能遭受网络攻击入侵;通过提示词注入误执行危险命令,甚至接管智能体;明文存储密钥等导致个人信息泄露或被窃取。应对策略包括加强权限管理,仅允许访问必要目录,禁止访问敏感目录;优先通过加密通道接入,禁止非必要互联网访问,禁止高危操作指令或增加二次确认;严格通过加密方式存储API密钥、配置文件、个人重要信息等。
在金融交易场景中,主要存在引发错误交易甚至账户被接管的风险。通过企业或个人部署“龙虾”,调用金融相关应用接口,进行自动化交易与风险控制,提高量化交易、智能投研及资产组合管理效率,实现市场数据抓取、策略分析、交易指令执行等功能。记忆投毒可能导致错误交易,身份认证绕过导致账户被非法接管;引入包含恶意代码的插件可能导致交易凭证被窃取;极端情况下因缺乏熔断或应急机制,导致智能体失控频繁下单等风险。应对策略包括实施网络隔离与最小权限,关闭非必要互联网端口;建立人工复核和熔断应急机制,关键操作增加二次确认;强化供应链审核,使用官方组件并定期修复漏洞;落实全链路审计与安全监测,及时发现并处置安全风险。
为了安全使用“龙虾”,建议从官方渠道下载最新稳定版本,并开启自动更新提醒;定期自查是否存在互联网暴露情况,一旦发现立即下线整改;根据业务需要授予完成任务必需的最小权限,对重要操作进行二次确认或人工审批;审慎下载ClawHub“技能包”,并在安装前审查技能包代码;使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能;定期检查并修补漏洞,关注官方安全公告,结合网络安全防护工具进行实时防护。
附录提供了部分安全基线及配置参考,包括创建OpenClaw专有用户、限制互联网访问、开启详细日志、文件系统访问控制、第三方技能审查、安全自检、更新版本和卸载步骤。这些措施有助于提高“龙虾”的安全性,减少潜在的安全风险。
发布者:Ai探索者,转载请注明出处:https://javaforall.net/274596.html原文链接:https://javaforall.net
