Algumas instituições financeiras receberam alertas de risco na semana passada e controlaram rigorosamente a implementação de plataformas semelhantes ao OpenClaw

robot
Geração de resumo em curso

De acordo com informações obtidas por jornalistas, algumas instituições financeiras receberam alertas de risco por volta de 5 de março, solicitando restrições rigorosas na implantação de plataformas externas semelhantes ao OpenClaw por motivos de segurança. Na noite de 10 de março, o Centro Nacional de Resposta a Emergências na Internet publicou um aviso de risco sobre a segurança do aplicativo OpenClaw, mencionando que, para setores críticos como financeiro e energético, sua utilização pode levar à divulgação de dados essenciais de negócios, segredos comerciais e repositórios de código, além de potencialmente paralisar todo o sistema de operações, causando perdas incalculáveis.

O órgão oficial alertou para os riscos. Em 10 de março, o Centro Nacional de Resposta a Emergências na Internet divulgou um aviso de risco relacionado ao aplicativo de segurança OpenClaw. Anteriormente, devido à instalação e uso inadequados do agente inteligente OpenClaw, já surgiram riscos graves de segurança, incluindo risco de “injeção de prompts”, risco de “erro de operação”, risco de envenenamento de plugins (skills) e vulnerabilidades de segurança.

O Centro Nacional de Resposta a Emergências na Internet recomenda que as entidades e usuários individuais adotem as seguintes medidas de segurança ao implantar e usar o OpenClaw:

  1. Reforçar o controle de rede, não expor a porta de gerenciamento padrão do OpenClaw diretamente na internet pública, e gerenciar o acesso aos serviços por meio de autenticação de identidade, controle de acesso e outras medidas de segurança. Isolar rigorosamente o ambiente de execução, utilizando tecnologias como containers para limitar privilégios excessivos do OpenClaw.

  2. Fortalecer a gestão de credenciais, evitando armazenar chaves em texto claro em variáveis de ambiente; estabelecer um sistema completo de auditoria de logs de operações.

  3. Gerenciar rigorosamente as fontes dos plugins, desativar a atualização automática e instalar apenas extensões assinadas e verificadas por canais confiáveis.

  4. Manter atenção contínua a patches e atualizações de segurança, realizando atualizações de versão e instalação de patches de segurança de forma oportuna.

Na mesma data, o jornal People’s Daily publicou que a plataforma de compartilhamento de informações sobre ameaças e vulnerabilidades de segurança cibernética do Ministério da Indústria e Tecnologia da Informação também emitiu alertas de risco. Quanto a isso, Wei Liang, vice-diretor do Instituto de Pesquisa em Comunicação de Informação da China, afirmou que atualmente a atualização do agente inteligente “Lobster” é muito rápida. Atualizá-lo para a versão mais recente oficial realmente pode corrigir vulnerabilidades conhecidas, mas não elimina completamente os riscos de segurança. Como um agente de IA que opera localmente, “Lobster” possui características de decisão autônoma e de chamada de recursos do sistema, além de fronteiras de confiança pouco claras. Muitos dos mercados de pacotes de habilidades ainda carecem de uma rigorosa revisão, o que apresenta diversos riscos potenciais. Por exemplo, ao chamar modelos de linguagem de grande porte, pode haver mal-entendidos nas instruções do usuário, levando à execução de operações prejudiciais, como exclusões. O uso de pacotes de habilidades com código malicioso embutido pode resultar em vazamento de dados ou controle do sistema. Além disso, expor instâncias na internet, usar privilégios de administrador e armazenar chaves em texto claro são configurações de risco. Mesmo com a atualização para a versão mais recente, se não forem adotadas medidas preventivas específicas, o risco de ataques permanece. A segurança de rede é dinâmica, e as técnicas de ataque dos hackers estão em constante evolução; não se pode confiar apenas em “aplicar patches” e “atualizar versões” como garantias de segurança definitiva.

Wei Liang apela para que órgãos do governo, empresas, instituições e usuários individuais usem o “Lobster” com cautela. Ao identificar vulnerabilidades de segurança ou ameaças e ataques contra o “Lobster”, podem reportar imediatamente à plataforma de compartilhamento de informações sobre ameaças e vulnerabilidades do Ministério da Indústria e Tecnologia da Informação. De acordo com o “Regulamento de Gestão de Vulnerabilidades de Segurança de Produtos de Rede”, a plataforma organizará ações de resposta em tempo hábil, protegendo efetivamente a segurança da rede e os direitos dos usuários.

Notícias relacionadas

OpenClaw em alta: aumento de tokens, forte apoio de capital, a batalha por posições entre grandes empresas já começou! Riscos não podem ser ignorados

Ilustração do East Finance · Dicas importantes

(Origem: Caixin)

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar