工信部平台再提示开源智能体“OpenClaw”风险:更新不等于安全,需全链条防护

一个月前,工业和信息化部网络安全威胁和漏洞信息共享平台首次针对开源智能体OpenClaw发布安全风险预警。3月10日,对应的领域专家再次提醒:软件升级只是基础措施,远非终极解决方案。目前这个开源智能体国内应用广泛,但用户的安全防护意识和技术手段存在明显滞后,正在形成新的网络安全隐患。 中国信息通信研究院副院长指出了三类主要风险。首先,大语言模型在理解指令时可能出现误判,将常规操作错误解析为高危系统命令。其次,恶意代码通过技能包植入后被激活,会直接导致数据泄露或系统被远程控制。第三,互联网端口暴露、管理员权限滥用、敏感信息明文存储等配置缺陷相互叠加,即使完成版本升级,系统仍面临被攻破的风险。 业内人士指出,开源软件的安全特性存在两面性。开放的代码审查机制有利于快速发现和修复漏洞,但公开的代码架构也为攻击者提供了研究样本。当用户仅依赖版本更新而忽视部署加固、权限管理等配套措施时,防护效果会大幅下降。 针对这些风险,专家提出五项核心防护原则。在软件获取环节,用户应从官方代码托管平台下载经过验证的稳定版本,避免使用来源不明的第三方安装包。在部署上,智能体应置于内网或虚拟专用网络保护下,对外提供服务时必须配置源地址白名单并启用多因素身份认证。 权限管理是防护的关键。专家强调应严格遵循最小权限原则,禁止用管理员账户直接运行智能体,对文件删除、数据传输、配置修改等敏感操作设置二次确认或人工审批。同时需整合防病毒软件、入侵检测系统、安全态势感知平台等工具,建立实时监测、沙箱测试、日志审计的联动机制。 持续跟踪安全信息同样重要。党政机关、企事业单位及个人用户应建立常态化的漏洞信息获取渠道,定期查阅工业和信息化部漏洞库、软件官方安全公告及开源社区讨论,及时掌握最新威胁情报并采取防护措施。 从发展趋势看,开源智能体正成为数字化转型的重要工具。但安全专家提醒,技术应用的速度不应超越安全保障能力建设进度。当前部分用户存在"重功能轻安全"的倾向,在追求智能化效率的同时,对基础安全配置、权限控制、监测预警等投入不足,这种失衡状态需要纠正。

技术创新与安全保障如同车之两轮,缺一不可。在应用智能技术时——需要保持清醒认知——将安全理念融入技术应用的每个环节。只有构建起预防为主、防控结合的安全体系,才能确保技术创新行稳致远,真正赋能经济社会发展。这既是对技术负责,也是对用户负责的应有之义。