Ministério da Indústria e Tecnologia da Informação NVDB: Recomendações de "Seis Devemos e Seis Não Devemos" para prevenir riscos de segurança do agente inteligente de código aberto OpenClaw ("Lagosta")

11 de março, Em relação aos riscos de segurança no cenário típico de aplicação “Lobster”, a Plataforma de Compartilhamento de Informações sobre Ameaças e Vulnerabilidades de Cibersegurança (NVDB), organizada pelo Ministério da Ciência, Tecnologia e Indústria de Informação, reuniu fornecedores de agentes inteligentes, operadores de plataformas de coleta de vulnerabilidades, empresas de cibersegurança e outros, que propuseram as recomendações de “Seis Devemos e Seis Não Devemos”.

一、Riscos de segurança em cenários típicos de aplicação

(一)Principais riscos no cenário de escritório inteligente: ataques à cadeia de suprimentos e infiltração na rede interna da empresa

1.Descrição do cenário: Implantação de “Lobster” dentro da empresa, conectando-se aos sistemas de gestão existentes, realizando análise de dados inteligente, processamento de documentos, gestão administrativa, suporte financeiro e gestão do conhecimento.

2.Riscos de segurança: Introdução de plugins anormais, “pacotes de habilidades” que podem provocar ataques à cadeia de suprimentos; risco de propagação lateral na rede interna, levando à divulgação ou perda de informações sensíveis de plataformas, bancos de dados e sistemas conectados; ausência de mecanismos de auditoria e rastreamento, aumentando o risco de conformidade.

3.Estratégias de resposta: Implantação em segmentos de rede independentes, isolamento de ambientes críticos de produção, proibição do uso de terminais de agentes inteligentes “Lobster” não aprovados na rede interna; realização de testes de segurança completos antes da implantação, concessão de privilégios mínimos durante a implantação, proibição de acessos entre segmentos de rede, dispositivos ou sistemas não autorizados; manutenção de logs completos de operações e execuções, garantindo conformidade com auditorias.

(二)Riscos em cenários de desenvolvimento e operação: vazamento de informações sensíveis de dispositivos do sistema e controle por sequestro

1.Descrição do cenário: Implantação de “Lobster” por empresas ou indivíduos, convertendo linguagem natural em comandos executáveis, auxiliando na escrita de código, execução de código, inspeção de dispositivos, backup de configurações, monitoramento de sistemas e gerenciamento de processos.

2.Riscos de segurança: Execução não autorizada de comandos do sistema, sequestro de dispositivos por ataques de rede; exposição de informações de contas e portas do sistema, vulnerável a ataques externos ou ataques de força bruta; vazamento de informações sensíveis como topologia de rede, senhas de contas e interfaces API.

3.Estratégias de resposta: Evitar implantação direta em ambientes de produção, preferencialmente usar máquinas virtuais ou ambientes sandbox; realizar testes de segurança completos antes da implantação, conceder privilégios mínimos, proibir privilégios de administrador; criar listas negras de comandos de alto risco, operações importantes requerem aprovação manual.

(三)Cenário de assistente pessoal: riscos de roubo de informações pessoais e vazamento de dados sensíveis

1.Descrição do cenário: Acesso remoto via aplicativos de mensagens instantâneas pessoais a “Lobster” implantado localmente, oferecendo gerenciamento de informações pessoais, tarefas diárias, organização de ativos digitais, além de atuar como assistente de aprendizado e entretenimento.

2.Riscos de segurança: Privilégios excessivos podem permitir leitura, gravação ou exclusão maliciosa de arquivos; ataques de rede ao conectar-se à internet; injeção de comandos perigosos por prompts, podendo até tomar controle do agente; armazenamento de chaves em texto claro, levando ao roubo ou vazamento de informações pessoais.

3.Estratégias de resposta: Gerenciar rigorosamente privilégios, limitar o acesso a diretórios necessários, proibir acesso a diretórios sensíveis; preferir conexões criptografadas, bloquear acessos desnecessários à internet, evitar comandos de alto risco ou exigir confirmação adicional; armazenar chaves API, configurações e informações pessoais de forma criptografada.

(四)Cenário de transações financeiras: riscos de erros em transações ou tomada de controle de contas

1.Descrição do cenário: Implantação de “Lobster” por empresas ou indivíduos, utilizando interfaces de aplicações financeiras para realizar negociações automáticas, controle de riscos, aumentando a eficiência de negociações quantitativas, pesquisa inteligente e gestão de portfólios, além de captura de dados de mercado, análise de estratégias e execução de ordens.

2.Riscos de segurança: Toxinas na memória levando a transações incorretas, bypass na autenticação que permite o controle não autorizado de contas; plugins com código malicioso que roubam credenciais de transação; em casos extremos, falta de mecanismos de interrupção ou emergência, levando a controle instável do agente e ordens frequentes.

3.Estratégias de resposta: Implementar isolamento de rede e privilégios mínimos, fechar portas de internet não essenciais; estabelecer mecanismos de revisão manual e interrupção de emergência, confirmação dupla para operações críticas; reforçar auditoria na cadeia de suprimentos, usar componentes oficiais e aplicar patches regularmente; implementar auditoria de toda a cadeia e monitoramento de segurança para detectar e responder rapidamente a riscos.

二、安全 recomendações de uso

(一)Utilize sempre a versão oficial mais recente. Baixe a versão estável mais recente de canais oficiais, ative alertas de atualização automática; faça backup dos dados antes de atualizar, reinicie os serviços após a atualização e verifique se os patches funcionaram. Não use versões de terceiros ou versões antigas.

(二)Controle rigoroso da exposição à internet. Faça verificações periódicas para identificar exposição à internet, remova imediatamente se encontrado; não exponha instâncias de agentes “Lobster” na internet, use canais criptografados como SSH se necessário, limite endereços de origem de acesso, utilize senhas fortes, certificados ou chaves de hardware para autenticação.

(三)Siga o princípio do privilégio mínimo. Conceda apenas os privilégios necessários para realizar tarefas, confirme ou aprove operações importantes como exclusão de arquivos, envio de dados ou alteração de configurações do sistema; prefira executar em containers ou máquinas virtuais, criando áreas de privilégio isoladas; evite usar contas de administrador na implantação.

(四)Use com cautela o mercado de habilidades. Avalie cuidadosamente os “pacotes de habilidades” do ClawHub antes de baixar, revise o código antes de instalar; evite pacotes que exijam “baixar ZIP”, “executar scripts shell” ou “digitar senhas”.

(五)Prevenção contra ataques de engenharia social e sequestro de navegador. Use sandbox de navegador, extensões de filtragem de páginas para bloquear scripts suspeitos, ative logs de auditoria, desconecte imediatamente e altere senhas ao detectar comportamentos suspeitos; evite visitar sites desconhecidos, clicar em links suspeitos ou abrir documentos não confiáveis.

(六)Estabeleça mecanismos de proteção duradouros. Faça verificações e patches regulares, acompanhe anúncios de segurança oficiais do OpenClaw e plataformas de alertas de vulnerabilidades do Ministério da Ciência, Tecnologia e Indústria de Informação; empresas, órgãos governamentais e usuários podem usar ferramentas de proteção de rede e antivírus para proteção em tempo real, respondendo rapidamente a riscos de segurança. Não desative o recurso de logs detalhados.

附录:Referências de configurações e bases de segurança

一、Implantação de agentes

Crie usuário proprietário do OpenClaw, não use grupo sudo:

sudo adduser --shell /bin/rbash --disabled-password clawuser

Faça login no sistema com esse usuário.

Crie diretórios de comandos restritos, bloqueando rm, mv, dd, format, powershell, etc.:

sudo mkdir -p /home/clawuser/bin

sudo ln -s /bin/ls /home/clawuser/bin/ls

sudo ln -s /bin/echo /home/clawuser/bin/echo

Configure PATH como somente leitura, por exemplo, em /etc/profile.d/restricted_clawuser.sh:

echo ‘if [ “$USER” = “clawuser” ]; then export PATH=/home/clawuser/bin; readonly PATH; fi’ | sudo tee /etc/profile.d/restricted_clawuser.sh

sudo chmod 644 /etc/profile.d/restricted_clawuser.sh

Desative login root:

sudo sed -i ‘s/^#\PermitRootLogin.*/PermitRootLogin no/’ /etc/ssh/sshd_config

sudo systemctl restart sshd

二、Restrição de acesso à internet

(一)Configuração de servidor Linux

Crie uma cadeia personalizada:

sudo iptables -N ALLOWED_IPS

Adicione IPs permitidos (substitua pelos IPs reais):

sudo iptables -A ALLOWED_IPS -s 192.168.1.100 -j ACCEPT

sudo iptables -A ALLOWED_IPS -s 10.0.0.5 -j ACCEPT

sudo iptables -A ALLOWED_IPS -s 172.24.57.160 -j ACCEPT

sudo iptables -A ALLOWED_IPS -j RETURN

Aplique às portas SSH:

sudo iptables -A INPUT -p tcp --dport 22 -j ALLOWED_IPS

sudo iptables -A INPUT -p tcp --dport 17477 -j ALLOWED_IPS

Além disso, bloqueie ou permita apenas IPs na lista branca para portas como Telnet (23), compartilhamento de arquivos do Windows (135, 137-139, 445), Área de Trabalho Remota (3389), controle remoto (5900-5910), bancos de dados (3306, 5432, 6379, 27017).

(二)Configuração via VPN

Configure o OpenClaw Gateway para vincular ao 127.0.0.1, nunca ao 0.0.0.0.

Feche a porta 18789:

sudo ufw deny 18789

Ao acesso remoto, use VPN obrigatoriamente e ative a autenticação do Gateway (defina gateway.auth.mode: “token” no openclaw.json e use tokens fortes).

三、Ativação de logs detalhados

Ative logs:

openclaw gateway --log-level debug >> /var/log/openclaw.log 2>&1

四、Controle de acesso ao sistema de arquivos

No Docker, configure volumes no docker-compose.yml para montar diretórios do sistema críticos como somente leitura, mantendo apenas o /workspace como gravável.

No sistema host, aplique chmod 700 ao diretório de dados confidenciais:

sudo chmod 700 /path/to/your/workspace

五, Revisão de habilidades de terceiros

Antes de instalar, execute:

openclaw skills info

Revise o arquivo ~/.openclaw/skills//SKILL.md para verificar comandos maliciosos (curl, bash, etc.).

Prefira usar os 55 Skills embutidos ou listas comunitárias como awesome-openclaw-skills.

六、Autoavaliação de segurança

Periodicamente, execute:

openclaw security audit

Para vulnerabilidades detectadas, como exposição de autenticação ou controle do navegador, siga as recomendações de configuração e os manuais oficiais.

七、Atualização de versão

Para atualizar, execute:

openclaw update

八、Desinstalação

Abra o terminal e execute:

openclaw uninstall

Use o mouse para marcar todas as opções e pressione Enter para confirmar. Se escolher “yes”, o diretório de trabalho do OpenClaw será removido automaticamente.

Para remover o pacote npm:

  1. Com npm:

npm rm -g openclaw

  1. Com pnpm:

pnpm remove -g openclaw

  1. Com bun:

bun remove -g openclaw

Este conteúdo é fornecido por CCTV.

Please provide the complete corrected translation in pt-PT:

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar