上海青羽电脑科技有限公司

新闻中心

——“因为我们的存在,让您的邮件系统更有价值!”

新闻中心

官方出手:针对“龙虾”智能体,工信部发布“六要六不要”安全建议

发布时间:2026-03-13  /  浏览次数:13次

随着OpenClaw(“龙虾”)这类开源智能体在各行各业加速落地,安全问题正从“理论风险”变成“真实挑战”。

智能办公、开发运维、个人助手、金融交易——场景越多,暴露面越大。

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)正式出手,联合智能体提供商、漏洞平台、安全企业,针对“龙虾”典型应用场景,提出了“六要六不要”安全建议。

不是泛泛提醒。
是分场景、讲风险、给策略。

先看风险:四个场景,四种危险

 
(一)智能办公场景

主要风险:供应链攻击 + 内网渗透

企业把“龙虾”接进内部系统,做数据分析、文档处理、行政管理、财务辅助。

听起来很方便。

但一旦引入恶意插件或异常“技能包”,攻击就能顺着内网横向扩散。

系统被看光。
数据被拿走。
合规追责时,连日志都找不到。

官方策略:独立网段部署,与关键生产环境隔离;最小化权限授予,禁止非必要跨网段访问;留存完整操作日志。


 
(二)开发运维场景

主要风险:敏感泄露 + 设备劫持

把“龙虾”当运维助手:写代码、跑命令、做巡检、配备份。

问题是,一旦权限给多了,攻击者就能让它替你执行恶意命令。

系统账号暴露。
网络拓扑泄露。
端口被扫,口令被破。

官方策略:避免生产环境直接部署,优先用虚拟机或沙箱;禁止授予管理员权限;高危命令上黑名单,重要操作人工审批。


 
(三)个人助手场景

主要风险:信息被窃 + 隐私泄露

个人用户把“龙虾”部署在本地,连上微信或Telegram,让它帮忙管文档、做日程、当知识库。

但权限过高,它能删你文件。
接入互联网,它能被远程入侵。
提示词注入,它能被恶意操纵。

API密钥明文存,等于送给攻击者。

官方策略:只允许访问必要目录,禁止访问敏感目录;加密通道接入,非必要不连互联网;高危操作增加二次确认;密钥和配置文件必须加密存储。


 
(四)金融交易场景

主要风险:错误交易 + 账户接管

量化交易、智能投研、自动化下单——金融场景对精准度要求最高,对风险的容忍度最低。

记忆投毒,能导致错误交易。
身份认证绕过,账户可能被接管。
插件带毒,交易凭证被窃。

最极端的情况:智能体失控,频繁下单,连熔断机制都没有。

官方策略:网络隔离 + 最小权限;人工复核 + 熔断机制;使用官方组件,定期修复漏洞;全链路审计 + 安全监测。

  

官方建议:“六要六不要”

风险清楚了,怎么防?

工信部给出了六条对仗式建议,每一条都是“要”做什么、“不要”做什么——清晰,可执行。

  
(一)要使用官方最新版本

要从官方渠道下载,开启自动更新,升级前备份数据,升级后验证补丁。

不要使用第三方镜像版本或历史版本。

 
(二)要严格控制互联网暴露面

要定期自查互联网暴露情况,发现立即下线。
不要把“龙虾”实例直接暴露到互联网。确需远程访问,用SSH加密通道+强密码/证书/硬件密钥。

 
(三)要坚持最小权限原则

只授予完成任务必需的最小权限。删除文件、发送数据、修改配置等重要操作,加二次确认或人工审批。
优先在容器或虚拟机里隔离运行。
不要用管理员权限账号部署。

 
(四)要谨慎使用技能市场

下载ClawHub“技能包”前,先审查代码。
不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。

  
(五)要防范社会工程学攻击和浏览器劫持

用浏览器沙箱、网页过滤器拦截可疑脚本。开启日志审计。发现可疑行为,立即断网、重置密码。
不要浏览来历不明网站,不点陌生链接,不读不可信文档。

 
(六)要建立长效防护机制

定期检查漏洞,关注OpenClaw官方公告和NVDB漏洞库预警。
结合网络安全防护工具、主流杀毒软件做实时防护。
不要禁用详细日志审计功能。

  
最后一句话

“龙虾”很强。
但能力越强,责任越大。

场景可以跑得快,安全不能留死角。

一站式解决邮件收发与安全难题
靠谱工程师为您提供一对一的专业技术支持与服务
申请试用
400-602-8603