【TechWeb】3 月 12 日消息,针对 「龙虾」 典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台 (NVDB) 组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出 「六要六不要」 建议。

(一) 使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
(二) 严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将 「龙虾」 智能体实例暴露到互联网,确需互联网访问的可以使用 SSH 等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
(三) 坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。
(四) 谨慎使用技能市场。要审慎下载 ClawHub「技能包」,并在安装前审查技能包代码。不要使用要求 「下载 ZIP」「执行 shell 脚本」 或 「输入密码」 的技能包。
(五) 防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
(六) 建立长效防护机制。要定期检查并修补漏洞,及时关注 OpenClaw 官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。
无安全,不 「养虾」。只有在法治与安全的轨道上运行,人工智能才能真正成为助推社会进步的良器。
【TechWeb】3 月 12 日消息,针对 「龙虾」 典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台 (NVDB) 组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出 「六要六不要」 建议。

(一) 使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
(二) 严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将 「龙虾」 智能体实例暴露到互联网,确需互联网访问的可以使用 SSH 等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
(三) 坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。
(四) 谨慎使用技能市场。要审慎下载 ClawHub「技能包」,并在安装前审查技能包代码。不要使用要求 「下载 ZIP」「执行 shell 脚本」 或 「输入密码」 的技能包。
(五) 防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
(六) 建立长效防护机制。要定期检查并修补漏洞,及时关注 OpenClaw 官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。
无安全,不 「养虾」。只有在法治与安全的轨道上运行,人工智能才能真正成为助推社会进步的良器。
【TechWeb】3 月 12 日消息,针对 「龙虾」 典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台 (NVDB) 组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出 「六要六不要」 建议。

(一) 使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
(二) 严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将 「龙虾」 智能体实例暴露到互联网,确需互联网访问的可以使用 SSH 等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
(三) 坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。
(四) 谨慎使用技能市场。要审慎下载 ClawHub「技能包」,并在安装前审查技能包代码。不要使用要求 「下载 ZIP」「执行 shell 脚本」 或 「输入密码」 的技能包。
(五) 防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
(六) 建立长效防护机制。要定期检查并修补漏洞,及时关注 OpenClaw 官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。
无安全,不 「养虾」。只有在法治与安全的轨道上运行,人工智能才能真正成为助推社会进步的良器。
【TechWeb】3 月 12 日消息,针对 「龙虾」 典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台 (NVDB) 组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出 「六要六不要」 建议。

(一) 使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
(二) 严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将 「龙虾」 智能体实例暴露到互联网,确需互联网访问的可以使用 SSH 等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
(三) 坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。
(四) 谨慎使用技能市场。要审慎下载 ClawHub「技能包」,并在安装前审查技能包代码。不要使用要求 「下载 ZIP」「执行 shell 脚本」 或 「输入密码」 的技能包。
(五) 防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
(六) 建立长效防护机制。要定期检查并修补漏洞,及时关注 OpenClaw 官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。
无安全,不 「养虾」。只有在法治与安全的轨道上运行,人工智能才能真正成为助推社会进步的良器。










