Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
【AI+OpenClaw】офіційно знову піднімає питання безпеки «Лобстера» Міністерство індустрії та інформаційних технологій дає рекомендації «Шість потрібно, шість не потрібно»
OpenClaw «Лобстер» набирає популярності на материковому Китаї, викликаючи хвилю «вирощування лобстерів», проте офіційне ставлення залишається обережним. Останнім часом, щодо типових сценаріїв застосування «лобстера» та пов’язаних з ними безпекових ризиків, платформа обміну інформацією про кіберзагрози та вразливості Міністерства промисловості та інформаційних технологій (NVDB) опублікувала рекомендації «шість обов’язків і шість заборон» щодо запобігання безпековим ризикам відкритого вихідного коду штучного інтелекту OpenClaw.
Міністерство чітко визначило безпекові ризики для чотирьох типових сценаріїв застосування, зокрема: у сценарії розумного офісу основні ризики — атаки через ланцюг поставок та проникнення у внутрішню мережу підприємства; у сценарії розробки та обслуговування — витік конфіденційної інформації системного обладнання та його захоплення; у сценарії персонального помічника — крадіжка особистих даних та витік конфіденційної інформації; у фінансовому транзакційному сценарії — високий ризик помилкових операцій або захоплення облікових записів.
Міністерство рекомендує використовувати офіційну найновішу версію, строго контролювати відкриття інтернету, дотримуватися принципу мінімальних привілеїв, обережно застосовувати ринок навичок, запобігати соціальним інженерним атакам і браузерним хакерствам, а також створювати довгострокові механізми захисту.
Нещодавні повідомлення закордонних ЗМІ посилаються на те, що державні підприємства та урядові органи вже отримали вказівки обмежити використання OpenClaw у робочому середовищі. Також повідомляється, що кілька внутрішніх брокерських компаній опублікували термінові повідомлення з жорстким контролем внутрішнього встановлення та використання «міні-лобстерів».
Щодо рекомендацій «шість обов’язків і шість заборон» для запобігання безпековим ризикам відкритого вихідного коду штучного інтелекту OpenClaw (Лобстер)
1. Безпекові ризики типових сценаріїв застосування
(1) Основні ризики у сценарії розумного офісу — атаки через ланцюг поставок та проникнення у внутрішню мережу підприємства
Опис сценарію: розгортання «Лобстера» всередині компанії для інтеграції з існуючими системами управління, реалізація функцій аналітики даних, обробки документів, адміністративного управління, фінансової підтримки та управління знаннями.
Безпекові ризики: введення аномальних плагінів або «наборів навичок», що може спричинити атаки через ланцюг поставок; поширення кіберзагроз у внутрішній мережі, що може призвести до витоку або втрати конфіденційних даних систем, баз даних тощо; відсутність механізмів аудиту та відслідковування — високий ризик невідповідності.
Стратегії реагування: розгортання у ізольованих сегментах мережі, ізоляція від критичних виробничих систем, заборона використання несанкціонованих «Лобстерів» у внутрішній мережі; перед розгортанням — проведення повного тестування безпеки; при розгортанні — мінімальні привілеї, заборона міжсегментного, міжпристроїного та міжсистемного доступу без дозволу; збереження повних логів дій та роботи для відповідності аудитам і регуляторним вимогам.
(2) Основні ризики у сценарії розробки та обслуговування — витік конфіденційної інформації системного обладнання та його захоплення
Опис сценарію: розгортання «Лобстера» компаніями або приватними особами для перетворення природної мови у виконавчі команди, допомога у написанні коду, його запуску, перевірці обладнання, резервному копіюванні конфігурацій, моніторингу систем, управлінні процесами.
Безпекові ризики: несанкціоноване виконання системних команд, захоплення обладнання через мережеві атаки; витік даних облікових записів та портів, атаки або підбір паролів; витік конфіденційної інформації, такої як топологія мережі, облікові дані, API-інтерфейси.
Стратегії реагування: уникати безпосереднього розгортання у продуктивному середовищі, переважно використовувати віртуальні машини або ізольовані середовища; перед розгортанням — повне тестування безпеки; мінімальні привілеї, заборона адміністраторських прав; створення чорних списків команд високого ризику, важливі операції — з людським контролем.
(3) Основні ризики у сценарії персонального помічника — крадіжка особистих даних та витік конфіденційної інформації
Опис сценарію: під’єднання через месенджери або інші засоби до локально розгорнутого «Лобстера», що надає послуги з управління особистими даними, обробки щоденних справ, організації цифрових активів, а також може слугувати для навчання та розваг.
Безпекові ризики: надмірні привілеї — можливість зловмисного читання, запису або видалення будь-яких файлів; атаки через інтернет, проникнення у систему; ін’єкція шкідливих команд через підказки, що може призвести до захоплення штучного інтелекту; зберігання ключів у відкритому вигляді — витік або крадіжка особистих даних.
Стратегії реагування: посилення управління привілеями — дозволяти доступ лише до необхідних каталогів, заборона доступу до конфіденційних; переважно використовувати зашифровані канали зв’язку; заборона необов’язкових інтернет-з’єднань, високоризикових команд або додаткових підтверджень; шифрувати API-ключі, конфігураційні файли та важливу особисту інформацію.
(4) Фінансовий сценарій — високий ризик помилкових транзакцій або захоплення облікових записів
Опис сценарію: розгортання «Лобстера» у компаніях або приватних особах для автоматизації фінансових операцій, підвищення ефективності алгоритмічної торгівлі, досліджень та управління активами, збору ринкових даних, аналізу стратегій, виконання торгових команд.
Безпекові ризики: помилки через «зміщення пам’яті» або «зараження» — неправильні операції; обходи автентифікації — захоплення облікових записів; використання шкідливих плагінів — крадіжка торгових даних; у крайніх випадках — відсутність аварійних механізмів, що може спричинити неконтрольоване виконання команд.
Стратегії реагування: ізоляція мережі, закриття непотрібних портів; створення механізмів людського контролю та аварійного зупину; посилення перевірки ланцюга поставок, використання офіційних компонентів, регулярне оновлення та виправлення вразливостей; повний аудит і моніторинг безпеки для швидкого виявлення та реагування.
2. Рекомендації щодо безпечного використання
(1) Використовувати офіційну найновішу версію. Завантажувати з офіційних джерел, активувати автоматичне оновлення; перед оновленням — зробити резервне копіювання даних; після оновлення — перезапустити сервіс і переконатися у застосуванні патчів. Не використовувати сторонні або застарілі образи.
(2) Строго контролювати відкриття інтернету. Регулярно перевіряти наявність відкритих інтернет-портів, у разі виявлення — негайно закривати та виправляти; заборонити публічне розгортання «Лобстера» у мережі, при необхідності — використовувати захищені канали (SSH, VPN), обмежувати IP-адреси, застосовувати сильні паролі, сертифікати або апаратні ключі для аутентифікації.
(3) Дотримуватися принципу мінімальних привілеїв. Надати лише ті права, що необхідні для виконання конкретних завдань; для важливих операцій — додаткове підтвердження або людський контроль; рекомендується ізолювати роботу у контейнерах або віртуальних машинах, створюючи окремі зони доступу; не використовувати адміністраторські облікові записи при розгортанні.
(4) Обережно застосовувати ринок навичок. Перед встановленням «наборів навичок» з ClawHub — ретельно перевіряти їхній код; уникати навичок, що вимагають «завантаження ZIP», «виконання shell-скриптів» або «введення паролів».
(5) Запобігати соціальним інженерним атакам і браузерним хакерствам. Використовувати ізольовані браузери, розширення для фільтрації веб-сторінок, активувати логування дій; у разі підозри — негайно від’єднатися від мережі та змінити паролі; уникати відвідування сумнівних сайтів, натискання на підозрілі посилання або відкриття неперевірених документів.
(6) Створювати довгострокові механізми захисту. Регулярно оновлювати системи та виправляти вразливості; слідкувати за офіційними повідомленнями про безпеку OpenClaw та інформаційними платформами Мінпромторгу; використовувати антивірусне та антивіспамове програмне забезпечення для реального часу, швидко реагувати на потенційні загрози; не відключати функції детального логування та аудиту.