國家工業(yè)信息安全發(fā)展研究中心發(fā)布工業(yè)領域OpenClaw應用風險預警
中新網(wǎng)3月12日電 3月12日,國家工業(yè)信息安全發(fā)展研究中心在其官方微信發(fā)布《關于工業(yè)領域OpenClaw應用的風險預警通報》。通報稱,OpenClaw(俗稱“龍蝦”)目前正加速在工業(yè)領域研發(fā)設計、生產(chǎn)制造、運維管理等環(huán)節(jié)部署應用。然而,由于OpenClaw存在信任邊界模糊、多渠道統(tǒng)一接入、大模型靈活調(diào)用、雙模持久化記憶等特點,一旦缺乏有效的權限控制策略或安全審計機制,可能因指令誘導、供應鏈投毒等被惡意接管,造成工控系統(tǒng)失控、敏感信息泄露等一系列安全風險,嚴重危害工業(yè)企業(yè)正常生產(chǎn)運行。
風險分析
工業(yè)領域具有數(shù)據(jù)敏感性高、系統(tǒng)集成度強、工業(yè)場景復雜、生產(chǎn)流程嚴苛等特點,企業(yè)在應用OpenClaw賦能提升生產(chǎn)效率、優(yōu)化流程管理的同時,也因其高權限設計、自主決策特性與工業(yè)場景適配性偏差等問題,面臨系統(tǒng)越權失控、敏感信息泄露、外部攻擊面增加等潛在風險隱患。
一是工業(yè)主機越權與生產(chǎn)失控風險。企業(yè)在操作員站、工程師站部署應用OpenClaw,需授予其較高的系統(tǒng)權限,輔助執(zhí)行相關工業(yè)生產(chǎn)控制。然而,OpenClaw存在權限管控機制固有缺陷,極易出現(xiàn)越權執(zhí)行操作,無視操作員合法指令,擅自發(fā)布錯誤或異常操作指令,可能直接干擾生產(chǎn)流程、破壞設備運行邏輯,進而造成參數(shù)紊亂、產(chǎn)線中斷、設備損毀等嚴重后果,甚至引發(fā)安全生產(chǎn)事故。
二是工業(yè)敏感信息泄露風險。目前已發(fā)現(xiàn)多個適用于OpenClaw的功能插件被確認為惡意插件或存在潛在的安全風險,如若工業(yè)企業(yè)在使用OpenClaw過程中,感染惡意插件且未設置安全防護策略,攻擊者可直接利用惡意插件竊取工業(yè)圖紙、API密鑰等核心機密信息。此外,由于OpenClaw對指令的理解精度不穩(wěn)定,可能在理解操作指令和意圖上存在偏差,錯誤調(diào)用數(shù)據(jù)導出或內(nèi)容發(fā)布功能,并利用其已獲取的系統(tǒng)權限,將本應隔離保存的關鍵工藝參數(shù)、生產(chǎn)數(shù)據(jù)等內(nèi)部敏感信息,直接發(fā)布在互聯(lián)網(wǎng)上。
三是工業(yè)企業(yè)攻擊面擴展與攻擊效果放大風險。若工業(yè)企業(yè)在部署OpenClaw服務時未對默認網(wǎng)絡監(jiān)聽配置進行修改,且缺乏有效的邊界防護措施,可導致OpenClaw管理界面直接暴露在公共互聯(lián)網(wǎng)上,極易通過網(wǎng)絡空間測繪方式快速發(fā)現(xiàn),攻擊者可結合當前OpenClaw已經(jīng)爆出的80余個安全漏洞,低成本實施精準匹配利用,快速獲取平臺控制權限。同時,由于OpenClaw具備腳本執(zhí)行、工具調(diào)用及網(wǎng)絡訪問能力,一旦被攻陷,可能被攻擊者作為自動化攻擊助手,對企業(yè)內(nèi)部網(wǎng)絡開展資產(chǎn)探測、漏洞利用等,實現(xiàn)橫向移動或持久化控制,進而擴大攻擊效果。
處置建議
建議工業(yè)企業(yè)參照《工業(yè)控制系統(tǒng)網(wǎng)絡安全防護指南》《工業(yè)互聯(lián)網(wǎng)安全分類分級管理辦法》等相關要求,參考工業(yè)和信息化部網(wǎng)絡安全威脅和漏洞信息共享平臺(NVDB)已發(fā)布的“六要六不要”建議,在部署和應用OpenClaw時強化安全防護措施。
1.加強控制權限管理。原則上禁止向OpenClaw提供系統(tǒng)級權限,避免將操作系統(tǒng)管理權限、命令執(zhí)行能力或關鍵系統(tǒng)資源直接開放給智能體調(diào)用。確需授權的,應經(jīng)過充分的安全評估與審批,嚴格限定權限范圍,并對智能體運行過程實施持續(xù)安全監(jiān)測與審計,防止其對文件系統(tǒng)、系統(tǒng)命令及網(wǎng)絡資源進行異??刂?。
2.強化網(wǎng)絡邊界隔離。OpenClaw應部署于獨立的隔離區(qū),嚴禁與工業(yè)控制網(wǎng)絡直接連通。禁止企業(yè)將OpenClaw默認管理端口(如Web UI、API接口)直接暴露于互聯(lián)網(wǎng),若需遠程訪問,應通過企業(yè)級VPN、零信任網(wǎng)絡(ZTNA)或跳板機進行受控接入。
3.做好漏洞補丁修復。應從官方渠道下載部署最新穩(wěn)定版,并開啟自動更新提醒,及時進行版本更新和安裝安全補丁。在升級前備份數(shù)據(jù),升級后重啟服務并驗證補丁是否生效。同時嚴格管理插件來源,僅從可信渠道安裝經(jīng)過簽名驗證的擴展程序。
經(jīng)濟新聞精選:
- 2026年03月12日 16:01:46
- 2026年03月12日 16:01:24
- 2026年03月12日 14:53:57
- 2026年03月12日 13:51:59
- 2026年03月12日 12:28:12
- 2026年03月12日 11:28:53
- 2026年03月12日 10:54:42
- 2026年03月12日 10:28:37
- 2026年03月12日 07:03:08
- 2026年03月11日 14:33:23











































京公網(wǎng)安備 11010202009201號