国家互联网应急中心等发布OpenClaw安全使用指南:强化高权限智能工具“可控、可视、可追溯”

问题——“会动手”的工具带来新型安全挑战;不同于只提供问答的应用,这类工具用户授权后可直接操作系统与网络资源,完成打开网页、登录账号、读取与整理文件、发送邮件、调用线上服务等诸多连续任务。它能大幅提升自动化效率,但风险也随之从“内容是否准确”转向“操作是否可控”。一旦在高权限环境中被诱导执行不当指令,可能导致本地敏感文件被读取并外传、账号被越权操作、关键业务流程被改写,甚至触发恶意代码运行等严重后果。 原因——高权限、链式执行与扩展组件叠加放大风险。业内人士指出,风险主要来自三上:一是授权过宽。为图方便,部分用户在初始配置时一次性开放本地文件访问、浏览器登录状态、系统命令执行等能力,相当于把“操作能力”和“身份凭证”同时交给工具。一旦出现漏洞或遭受攻击,影响就可能从单点问题扩大为系统性风险。二是链式任务的过程更不透明。工具往往把一个目标拆解为多步骤自动执行,用户在对话框里发出一句指令,后台可能已完成多次访问、检索、读写与发送操作。若缺少过程提示与确认机制,错误或异常更容易被放大并快速扩散。三是能力来源更复杂。部分功能依赖第三方扩展模块或“技能”组件,来源多、质量不一;一旦组件存在后门、过度采集,或调用链被劫持,就可能引发信息泄露和供应链风险。并且工具可能在任务过程中自动调用组件,而非逐次等待用户确认,继续增加不可控因素。 影响——从个人隐私到机构数据,风险外溢更明显。对个人用户而言,通讯录、邮箱、照片、合同与票据等敏感信息可能被批量读取,或在不知情情况下发生转发、上传、群发等操作,引发隐私泄露与财产损失。对企事业单位而言,若在办公网络或生产环境中不当部署,可能触及商业秘密、客户信息、研发资料等核心资产;在与工单、财务、客服、研发流水线等系统打通后,风险还可能沿业务链条扩散,出现“自动化带来的自动化损害”,带来合规与声誉压力。不容忽视的是,有些问题并非工具“理解错了”,而是执行范围被无意放大:原本只需整理一份材料,却延伸到归档、改写甚至外发;处理一封邮件,却扫描了更大范围的邮箱内容。这类“做多了”的风险更隐蔽,也更容易在事后追责时出现证据缺口。 对策——以指南为抓手,建立可控、可审计、可回滚的使用体系。此次发布的《安全使用实践指南》提出,应把安全要求前置到部署、授权、运行与扩展管理的全流程。要点包括:坚持最小权限原则,按任务分级授权,避免一次性开放系统命令、全盘文件访问与长期凭证;对关键操作设置二次确认与白名单机制,确保外发、删除、转账、发布等高风险动作可由人工复核;强化运行隔离,优先在沙箱、容器或专用账号环境中运行,并限制网络访问范围与敏感目录访问;完善日志与审计,记录指令来源、执行步骤、访问对象与外联地址,确保可追溯、可取证;严格管理第三方扩展模块,建立来源校验、版本管理与安全评估流程,必要时采用统一的企业级组件仓库;在涉及个人信息与重要数据的场景落实分类分级保护与脱敏处理,避免将敏感数据直接暴露给外部接口;同时定期更新补丁与安全策略,结合应急预案开展演练,形成“发现—处置—复盘—改进”的闭环。 前景——推动智能工具发展与安全治理同向推进。当前,国内对应的产品不断降低使用门槛,智能自动化能力加速进入办公、研发与政企服务场景。可以预见,围绕权限边界、数据流向、组件供应链与责任划分的制度建设将更为关键。下一阶段,行业或将加快形成统一的安全基线:在产品层面强化默认安全配置与风险提示;在机制层面提升可解释的执行轨迹与可回滚能力;在治理层面建立插件生态的准入与评测体系,并推动企业在采购与部署环节把安全条款纳入合同与验收。安全可控将成为此类工具规模化落地的关键门槛。

智能工具的兴起标志着人机协作进入新阶段,也带来了新的安全课题:技术创新必须与风险防控同步推进;正如网络安全领域常说的——“便利性不应以牺牲安全性为代价”。在数字化进程中——坚持发展与规范并重——才能让技术更安全地服务社会,并为数字经济高质量发展提供支撑。