Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Centro de Pesquisa de Desenvolvimento de Segurança Industrial e Informação do Estado emite aviso de alerta de risco de aplicação OpenClaw no setor industrial
12 de março, o Centro Nacional de Desenvolvimento de Segurança de Informação Industrial publicou um aviso de risco sobre a aplicação OpenClaw na área industrial.
1. Situação básica
Recentemente, o agente de IA de código aberto OpenClaw (conhecido popularmente como “Lagosta”) tem atraído ampla atenção na comunidade tecnológica e no público devido ao seu modo revolucionário de “interação homem-máquina”. OpenClaw (antigamente chamado Clawdbot, Moltbot) é um agente de IA de código aberto que pode controlar diretamente o computador com comandos em linguagem natural, possuindo capacidades técnicas como memória persistente e execução proativa. Atualmente, está sendo acelerado seu desenvolvimento e implantação em setores como design, produção e gestão de operações industriais. No entanto, devido às características de OpenClaw, como limites de confiança ambíguos, acesso unificado por múltiplos canais, chamadas flexíveis de grandes modelos e memória dual persistente, sem uma estratégia eficaz de controle de permissões ou mecanismos de auditoria de segurança, há riscos de tomada de controle malicioso por comandos induzidos, envenenamento da cadeia de suprimentos, levando a perda de controle de sistemas de automação industrial, vazamento de informações sensíveis e outros riscos de segurança, colocando em sério perigo a operação normal das empresas industriais.
2. Análise de riscos
O setor industrial possui alta sensibilidade de dados, forte integração de sistemas, cenários industriais complexos e processos de produção rigorosos. Ao aplicar OpenClaw para aumentar a eficiência e otimizar a gestão de processos, as empresas também enfrentam riscos potenciais devido ao seu design de alto nível de permissões, decisão autônoma e incompatibilidade com cenários industriais, como controle de sistema fora de permissões, vazamento de informações sensíveis e aumento da superfície de ataque externo.
Risco de violação de permissões e perda de controle na produção industrial. Quando se implantam aplicações OpenClaw em estações de operadores ou engenheiros, é necessário conceder permissões elevadas ao sistema para auxiliar no controle da produção industrial. Contudo, o OpenClaw possui falhas inerentes ao mecanismo de controle de permissões, podendo executar ações fora de permissão, ignorar comandos legítimos ou emitir comandos incorretos ou anormais, interferindo diretamente no fluxo de produção, prejudicando a lógica de funcionamento dos equipamentos, causando desordem de parâmetros, interrupções na linha de produção, danos aos dispositivos e até acidentes de segurança.
Risco de vazamento de informações sensíveis. Diversos plugins maliciosos ou com riscos de segurança foram identificados para OpenClaw. Se uma empresa usar plugins maliciosos sem implementar estratégias de proteção, atacantes podem usar esses plugins para roubar desenhos industriais, chaves API e outras informações confidenciais. Além disso, devido à compreensão instável de comandos pelo OpenClaw, pode haver interpretações incorretas, levando à exportação de dados ou publicação de conteúdo de forma indevida, usando permissões obtidas para divulgar parâmetros de processos críticos, dados de produção e informações internas sensíveis na internet.
Risco de ampliação da superfície de ataque e aumento do impacto de ataques. Se a implantação do OpenClaw não modificar as configurações padrão de escuta de rede e não implementar medidas de proteção de fronteira, a interface de gerenciamento do OpenClaw pode ficar exposta na internet pública, facilitando sua descoberta por mapeamento de rede. Os atacantes podem explorar vulnerabilidades conhecidas (mais de 80 já identificadas) para obter controle da plataforma com baixo custo. Como o OpenClaw possui capacidade de execução de scripts, chamadas de ferramentas e acesso à rede, uma vez comprometido, pode ser usado por atacantes como assistente de ataques automatizados, realizando varredura de ativos, exploração de vulnerabilidades e controle persistente, ampliando o impacto do ataque.
3. Recomendações de mitigação
Recomenda-se às empresas industriais que sigam as diretrizes de proteção de redes de sistemas de controle industrial, gestão de classificação de segurança da internet industrial e as recomendações de “Seis Deve” e “Seis Não Deve” do Ministério da Indústria e Tecnologia da Informação, reforçando as medidas de segurança ao implantar e usar o OpenClaw.
Fortalecer o gerenciamento de permissões. Em princípio, não conceder permissões de nível de sistema ao OpenClaw, evitando abrir ao agente capacidades de gerenciamento do sistema operacional, execução de comandos ou recursos críticos. Quando necessário, deve passar por avaliação e aprovação de segurança, limitar estritamente o escopo de permissões e monitorar continuamente a segurança e auditoria do funcionamento do agente, prevenindo controle anormal de sistema de arquivos, comandos ou recursos de rede.
Reforçar o isolamento de fronteiras de rede. O OpenClaw deve ser implantado em uma zona isolada, sem conexão direta com a rede de controle industrial. Proibir a exposição de portas de gerenciamento padrão (como interface web ou API) na internet. Para acesso remoto, usar VPN corporativa, rede de confiança zero (ZTNA) ou jump server para acesso controlado.
Corrigir vulnerabilidades com patches. Baixar a versão mais recente e estável do site oficial, ativar alertas de atualização automática, atualizar e aplicar patches de segurança prontamente. Antes de atualizar, fazer backup dos dados, após a atualização reiniciar o serviço e verificar se o patch foi aplicado corretamente. Gerenciar estritamente a origem dos plugins, instalando apenas extensões assinadas e verificadas de fontes confiáveis.
(Origem: Interface News)