Bộ Công nghiệp và Công nghệ Thông tin NVDB: Gợi ý "sáu điều cần và sáu điều không" về phòng ngừa rủi ro an toàn của các tác nhân mã nguồn mở OpenClaw ("Tôm hùm")

11 tháng 3, về các rủi ro an ninh trong các tình huống ứng dụng điển hình của “Lobster”, nền tảng chia sẻ thông tin về mối đe dọa và lỗ hổng an ninh mạng của Bộ Công nghiệp và Công nghệ Thông tin (NVDB) đã tổ chức các nhà cung cấp trí tuệ nhân tạo, đơn vị vận hành nền tảng thu thập lỗ hổng, doanh nghiệp an ninh mạng và các bên liên quan khác nghiên cứu đề xuất các khuyến nghị “sáu cần sáu không”.

I. Rủi ro an ninh trong các tình huống ứng dụng điển hình

(一)Các rủi ro nổi bật trong tình huống văn phòng thông minh

  1. Mô tả tình huống: Thực hiện triển khai “Lobster” trong nội bộ doanh nghiệp, kết nối với hệ thống quản lý hiện có của doanh nghiệp, nhằm thực hiện phân tích dữ liệu thông minh, xử lý tài liệu, quản lý hành chính, hỗ trợ tài chính và quản lý tri thức.

  2. Rủi ro an ninh: Việc giới thiệu các plugin bất thường, “gói kỹ năng” có thể gây ra các cuộc tấn công chuỗi cung ứng; rủi ro an ninh mạng lan rộng trong nội bộ, dẫn đến rò rỉ hoặc mất mát thông tin nhạy cảm của các hệ thống, nền tảng, cơ sở dữ liệu đã kết nối; thiếu cơ chế kiểm tra, truy xuất nguồn gốc dễ dẫn đến các rủi ro tuân thủ.

  3. Chiến lược ứng phó: Triển khai trên phân đoạn mạng riêng biệt, cách ly hoạt động với môi trường sản xuất quan trọng, cấm sử dụng các thiết bị “Lobster” chưa được phê duyệt trong mạng nội bộ; tiến hành kiểm tra an ninh đầy đủ trước khi triển khai, cấp quyền tối thiểu khi triển khai, cấm truy cập chéo phân đoạn mạng, thiết bị hoặc hệ thống không cần thiết; giữ lại nhật ký hoạt động và vận hành đầy đủ, đảm bảo đáp ứng yêu cầu kiểm tra, tuân thủ.

(二)Các rủi ro nổi bật trong tình huống vận hành và phát triển hệ thống

  1. Mô tả tình huống: Thực hiện triển khai “Lobster” bởi doanh nghiệp hoặc cá nhân, chuyển đổi ngôn ngữ tự nhiên thành lệnh thực thi, hỗ trợ viết mã, chạy mã, kiểm tra thiết bị, sao lưu cấu hình, giám sát hệ thống, quản lý tiến trình.

  2. Rủi ro an ninh: Thực thi lệnh hệ thống trái phép, thiết bị bị tấn công chiếm quyền điều khiển; lộ thông tin tài khoản hệ thống, cổng kết nối, dễ bị tấn công từ bên ngoài hoặc tấn công bằng mật khẩu bạo lực; rò rỉ các thông tin nhạy cảm như sơ đồ mạng, mật khẩu tài khoản, API.

  3. Chiến lược ứng phó: Tránh triển khai trực tiếp trong môi trường sản xuất, ưu tiên vận hành trong máy ảo hoặc sandbox; kiểm tra an ninh kỹ lưỡng trước khi triển khai, cấp quyền tối thiểu, cấm cấp quyền quản trị; xây dựng danh sách đen các lệnh nguy hiểm, thực hiện phê duyệt thủ công cho các thao tác quan trọng.

(三)Tình huống trợ lý cá nhân chủ yếu đối mặt với rủi ro bị đánh cắp thông tin cá nhân và rò rỉ dữ liệu nhạy cảm

  1. Mô tả tình huống: Thông qua phần mềm nhắn tin tức thời cá nhân hoặc các phương tiện truy cập từ xa khác, triển khai “Lobster” cài đặt tại chỗ, cung cấp quản lý thông tin cá nhân, xử lý công việc hàng ngày, tổ chức tài sản số, đồng thời có thể làm trợ lý học tập và giải trí.

  2. Rủi ro an ninh: Quyền truy cập quá cao dẫn đến việc đọc, ghi, xóa dữ liệu trái phép; bị tấn công mạng khi kết nối internet; tiêm lệnh qua từ khóa để thực thi lệnh nguy hiểm hoặc chiếm quyền kiểm soát trí tuệ nhân tạo; lưu trữ khóa bí mật dạng rõ gây rò rỉ hoặc bị đánh cắp thông tin cá nhân.

  3. Chiến lược ứng phó: Tăng cường quản lý quyền truy cập, chỉ cho phép truy cập các thư mục cần thiết, cấm truy cập các thư mục nhạy cảm; ưu tiên kết nối qua kênh mã hóa, cấm truy cập internet không cần thiết, hạn chế các lệnh thao tác nguy hiểm hoặc yêu cầu xác nhận hai lần; mã hóa chặt chẽ các khóa API, tệp cấu hình và dữ liệu quan trọng cá nhân.

(四)Tình huống giao dịch tài chính chủ yếu đối mặt với rủi ro gây ra các giao dịch sai lệch hoặc bị chiếm đoạt tài khoản

  1. Mô tả tình huống: Thực hiện triển khai “Lobster” trong doanh nghiệp hoặc cá nhân, gọi các API liên quan đến tài chính để thực hiện giao dịch tự động, kiểm soát rủi ro, nâng cao hiệu quả giao dịch định lượng, nghiên cứu đầu tư thông minh và quản lý danh mục tài sản, đồng thời thu thập dữ liệu thị trường, phân tích chiến lược, thực thi lệnh giao dịch.

  2. Rủi ro an ninh: Đầu độc bộ nhớ dẫn đến giao dịch sai, bỏ qua xác thực danh tính dẫn đến tài khoản bị chiếm đoạt trái phép; plugin chứa mã độc gây trộm cắp chứng từ giao dịch; trong trường hợp cực đoan, thiếu cơ chế cắt đứt hoặc ứng phó khẩn cấp, dẫn đến trí tuệ nhân tạo mất kiểm soát, đặt hàng liên tục.

  3. Chiến lược ứng phó: Thực hiện cách ly mạng, giới hạn quyền tối thiểu, tắt các cổng internet không cần thiết; xây dựng cơ chế kiểm tra thủ công và cắt đứt khẩn cấp, tăng xác nhận hai lần cho các thao tác quan trọng; tăng cường kiểm tra chuỗi cung ứng, sử dụng thành phần chính thức, thường xuyên vá lỗ hổng; thực hiện kiểm tra toàn bộ chuỗi và giám sát an ninh, phát hiện và xử lý kịp thời các rủi ro an ninh.

II. Khuyến nghị sử dụng an toàn

(一)Sử dụng phiên bản chính thức mới nhất. Tải xuống phiên bản ổn định mới nhất từ nguồn chính thức, bật cảnh báo cập nhật tự động; sao lưu dữ liệu trước khi nâng cấp, sau khi nâng cấp khởi động lại dịch vụ và xác nhận bản vá đã có hiệu lực. Không sử dụng các phiên bản từ bên thứ ba hoặc các phiên bản cũ.

(二)Kiểm soát chặt chẽ các mặt tiếp xúc internet. Thường xuyên tự kiểm tra xem có các trường hợp phơi nhiễm ra internet không, phát hiện lập tức loại bỏ và sửa chữa. Không để các thiết bị “Lobster” phơi nhiễm trực tiếp ra internet; nếu cần truy cập internet, sử dụng các kênh mã hóa như SSH, hạn chế nguồn truy cập, sử dụng mật khẩu mạnh, chứng chỉ hoặc khóa phần cứng để xác thực.

(三)Tuân thủ nguyên tắc tối thiểu quyền. Cấp quyền dựa trên nhu cầu công việc, chỉ đủ để hoàn thành nhiệm vụ, thực hiện xác nhận hai lần hoặc phê duyệt thủ công các thao tác quan trọng như xóa tệp, gửi dữ liệu, chỉnh sửa cấu hình hệ thống. Ưu tiên vận hành trong container hoặc máy ảo để tạo vùng quyền riêng biệt. Không sử dụng tài khoản có quyền quản trị khi triển khai.

(四)Thận trọng khi sử dụng thị trường kỹ năng. Cẩn trọng tải xuống “gói kỹ năng” của ClawHub, kiểm tra mã nguồn trước khi cài đặt. Không sử dụng các gói yêu cầu “tải ZIP”, “thực thi shell script” hoặc “nhập mật khẩu”.

(五)Phòng ngừa các cuộc tấn công xã hội và chiếm đoạt trình duyệt. Sử dụng sandbox trình duyệt, các tiện ích mở rộng chặn script đáng ngờ, bật chức năng kiểm tra nhật ký, khi phát hiện hành vi đáng ngờ lập tức ngắt kết nối mạng và đặt lại mật khẩu. Không truy cập các trang web không rõ nguồn gốc, không nhấp vào liên kết lạ, không mở các tài liệu không tin cậy.

(六)Xây dựng cơ chế phòng vệ lâu dài. Thường xuyên kiểm tra và vá lỗ hổng, theo dõi các thông báo an ninh chính thức của OpenClaw, nền tảng chia sẻ cảnh báo rủi ro và lỗ hổng của Bộ Công nghiệp và Công nghệ Thông tin. Các cơ quan chính quyền, doanh nghiệp và người dùng cá nhân có thể kết hợp các công cụ phòng vệ mạng, phần mềm diệt virus chính thống để bảo vệ thời gian thực, xử lý kịp thời các rủi ro an ninh có thể phát sinh. Không tắt chức năng kiểm tra nhật ký chi tiết.

Phụ lục: Một số tham khảo về tiêu chuẩn an ninh và cấu hình

  1. Triển khai trí tuệ nhân tạo

Tạo người dùng riêng biệt cho OpenClaw, không sử dụng nhóm sudo:

sudo adduser --shell /bin/rbash --disabled-password clawuser

Đăng nhập hệ thống bằng người dùng riêng đã tạo.

Tạo thư mục lệnh hạn chế, cấm rm, mv, dd, format, powershell:

sudo mkdir -p /home/clawuser/bin

sudo ln -s /bin/ls /home/clawuser/bin/ls

sudo ln -s /bin/echo /home/clawuser/bin/echo

Thiết lập PATH bắt buộc và chỉ đọc, chỉnh sửa trong /etc/profile.d/restricted_clawuser.sh:

echo ‘if [ “$USER” = “clawuser” ]; then export PATH=/home/clawuser/bin; readonly PATH; fi’ | sudo tee /etc/profile.d/restricted_clawuser.sh

sudo chmod 644 /etc/profile.d/restricted_clawuser.sh

Vô hiệu hóa đăng nhập root:

sudo sed -i ‘s/^#\PermitRootLogin.*/PermitRootLogin no/’ /etc/ssh/sshd_config

sudo systemctl restart sshd

  1. Giới hạn truy cập internet

(一)Cấu hình trên máy chủ Linux

Tạo chuỗi tùy chỉnh:

sudo iptables -N ALLOWED_IPS

Thêm các IP được phép (ví dụ IP, thay thế bằng IP thực tế khi thực thi):

sudo iptables -A ALLOWED_IPS -s 192.168.1.100 -j ACCEPT

sudo iptables -A ALLOWED_IPS -s 10.0.0.5 -j ACCEPT

sudo iptables -A ALLOWED_IPS -s 172.24.57.160 -j ACCEPT

sudo iptables -A ALLOWED_IPS -j RETURN

Áp dụng cho cổng SSH:

sudo iptables -A INPUT -p tcp --dport 22 -j ALLOWED_IPS

sudo iptables -A INPUT -p tcp --dport 17477 -j ALLOWED_IPS

Ngoài ra, có thể tham khảo các lệnh trên để chặn truy cập internet các cổng sau hoặc thiết lập danh sách IP trắng: Telnet (23), chia sẻ file Windows (135, 137, 138, 139, 445), Remote Desktop (3389), điều khiển từ xa (5900-5910), các cổng cơ sở dữ liệu (3306, 5432, 6379, 27017).

(二)Cấu hình khi kết nối VPN

Gán OpenClaw Gateway địa chỉ 127.0.0.1, không gán trực tiếp vào 0.0.0.0.

Khóa cổng 18789:

sudo ufw deny 18789

Khi truy cập từ xa, bắt buộc sử dụng VPN và bật xác thực Gateway (thiết lập trong openclaw.json: gateway.auth.mode: “token” và token mạnh).

  1. Bật ghi nhật ký chi tiết

Bật ghi nhật ký:

openclaw gateway --log-level debug >> /var/log/openclaw.log 2>&1

  1. Kiểm soát truy cập hệ thống tập tin

Trong cấu hình triển khai Docker (docker-compose.yml), sử dụng tham số volumes để gắn các thư mục quan trọng của hệ thống thành chế độ chỉ đọc (ro), chỉ giữ lại thư mục /workspace có thể ghi.

Trên hệ thống chủ, sử dụng lệnh chmod 700 để bắt buộc kiểm soát truy cập vào thư mục dữ liệu riêng tư:

sudo chmod 700 /path/to/your/workspace

  1. Kiểm tra kỹ các gói kỹ năng của bên thứ ba

Trước khi cài đặt, thực hiện lệnh kiểm tra kỹ năng:

openclaw skills info

Kiểm tra tệp ~/.openclaw/skills//SKILL.md để xác nhận không có lệnh độc hại (như curl, bash).

Ưu tiên sử dụng 55 Skill tích hợp hoặc danh sách chọn lọc cộng đồng (như awesome-openclaw-skills).

  1. Tự kiểm tra an ninh

Thường xuyên chạy lệnh kiểm tra an ninh:

openclaw security audit

Xử lý kịp thời các rủi ro an ninh phát hiện được, như lộ xác thực gateway, lộ điều khiển trình duyệt, theo các tiêu chuẩn an ninh và cấu hình tham khảo đã đề cập, cũng như hướng dẫn chính thức.

  1. Cập nhật phiên bản

Chạy lệnh cập nhật phiên bản:

openclaw update

  1. Gỡ cài đặt

Mở terminal, thực hiện lệnh xóa:

openclaw uninstall

Dùng chuột di chuyển lên xuống, nhấn phím cách để chọn tất cả các tùy chọn, sau đó nhấn Enter để xác nhận.

Chọn “yes” rồi nhấn Enter, lệnh này sẽ tự động xóa thư mục làm việc của OpenClaw.

Gỡ cài đặt gói npm:

  1. Sử dụng npm để cài đặt và gỡ cài đặt openclaw:

npm rm -g openclaw

  1. Nếu dùng pnpm:

pnpm remove -g openclaw

  1. Nếu dùng bun:

bun remove -g openclaw

Nguồn: CCTV

Lưu ý về rủi ro và điều khoản miễn trừ trách nhiệm

Thị trường có rủi ro, đầu tư thận trọng. Bài viết này không phải là lời khuyên đầu tư cá nhân, cũng không xem xét các mục tiêu đầu tư, tình hình tài chính hoặc nhu cầu đặc thù của từng người dùng. Người dùng cần tự xem xét liệu các ý kiến, quan điểm hoặc kết luận trong bài có phù hợp với tình hình của mình không. Đầu tư theo đó, chịu trách nhiệm về quyết định của mình.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$2.42KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:0
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Vốn hóa:$2.44KNgười nắm giữ:2
    0.00%
  • Ghim