自OpenClaw凭借自动化执行和高度定制的特性在办公、开发以及个人助理等领域迅速占据一席之地以来,大家往往会关注其高效的一面。但很多人没料到的是,它在追求开源红利的同时,隐藏了架构缺陷、默认配置漏洞和插件生态混杂等三大隐患。一旦攻击者利用这些问题,很容易让系统变成傀儡机,甚至导致资金流失和敏感信息泄露。面对这种风险,工信部NVDB、国家信息安全通报中心等权威机构已经发出了多次警示,这也促使我们整理出了一份“六要六不要”的操作清单。 要把安全意识融入日常工作中,我们首先要确保下载的是官方最新版本,彻底杜绝第三方镜像、历史版本或魔改版。这一步虽然简单,但能有效防止因使用非官方版本而导致的后门和配置篡改。其次,必须严格控制互联网暴露面,定期自查实例是否暴露在公网环境下。如果发现异常,要立即下线整改。当确实需要外网访问时,务必启用SSH加密通道,并限制源地址,同时结合密码、证书和硬件密钥进行三重认证,将入口收紧。 我们要坚持最小权限原则,只给任务刚好够用的权限。对于删除文件、发送邮件、修改配置等高危操作,必须进行二次确认或人工审批。另外建议将智能体放在虚拟机、沙箱或容器中运行,创建受限专用用户来独立管理权限区域。这样就能防止单个实例的故障影响到整个系统。 对于从ClawHub下载的技能插件,一定要用VirusTotal等平台进行代码级扫描。优先选择那些通过了官方认证和安全扫描双关审核的插件。如果看到“下载ZIP”“执行Shell”“输入密码”等字样时,建议直接拒绝这些插件,因为供应链投毒往往隐藏在这些小动作里。 为了防范社会工程学攻击,浏览器沙箱和网页过滤器都应该打开,可疑脚本一律挡在门外。同时日志审计级别要调到最高档,一旦发现异常就立即断网并重置密码;对于陌生链接和可疑文档绝对不要点击或触碰。 为了建立长效防护机制,建议把OpenClaw与设备补丁一起纳入月度或季度的安全扫描计划当中。每当官方公告或者NVDB发布预警时,要及时落地执行。党政机关和企事业单位需要将其纳入等保范围,并组织专项培训来让“人人会识别、层层能拦截”成为常态。 在实际操作中还要注意以下六点:不要使用非官方版本;不要让实例暴露在公网;不要授予管理员权限;不要使用可疑的技能插件;不要忽视安全细节操作;不要禁用日志审计功能。这些都是因为90%以上的恶意代码或钓鱼陷阱往往藏在这些“小动作”里面。 安全永远没有终点。面对动态变化的威胁环境,个人、企业和党政机关必须把“六要六不要”做成标准操作流程(SOP),每季度都要进行复训;还要建立漏洞应急通道来快速响应异常情况;并将开源智能体纳入整体安全体系中进行联动防护。只有守住每一道闸口才能让OpenClaw真正成为生产力加速器而非隐患放大器。