Банки отримали від регулятора попередження про ризик "омара", рекомендацію своєчасно оновлювати та закривати вразливості безпеки

robot
Генерація анотацій у процесі

Журналіст із новин інтерфейсу | Ан Чжень

Інтерфейсні новини дізналися з галузевих джерел, що вже кілька банків отримали попередження про ризики від регуляторних органів щодо OpenClaw (відомий як «Лобстер»).

Згідно з повідомленнями про ризики, початкові версії OpenClaw (відомого як «Лобстер») містять кілька вразливостей безпеки, що можуть бути використані зловмисниками. Атакуючі можуть отримати вищий рівень доступу до системи без авторизації, виконувати віддалений код, отримувати конфіденційні дані системи. Просимо всі відділи звернути увагу на використання відповідних продуктів і стан їх впливу, своєчасно оновлювати програмне забезпечення, закривати вразливості та усувати безпекові ризики.

Раніше відкритий код AI-агента OpenClaw швидко став популярним завдяки низькому порогу входу у код, гнучкому розгортанню, можливості виклику різних великих мовних моделей та автономній здатності працювати цілодобово.

Нещодавно офіційні органи кілька разів публікували повідомлення про ризики.

Мінкомзв’язку 8 березня опублікував заяву, в якій зазначено, що «Лобстер» у разі неправильних або стандартних налаштувань дуже легко спричиняє кібератаки, витік інформації та інші проблеми безпеки. Мінкомзв’язку рекомендує відповідним організаціям і користувачам при розгортанні та застосуванні ретельно перевіряти рівень відкриття в мережі, налаштування прав доступу та управління обліковими даними, закривати непотрібний доступ з Інтернету та вдосконалювати механізми безпеки.

Платформа обміну інформацією про загрози та вразливості у кібербезпеці Мінкомзв’язку (NVDB) організовує провайдерів AI-агентів, операторів платформ збору вразливостей, компанії у сфері кібербезпеки для дослідження та пропонування рекомендацій «шість потрібно, шість не потрібно». Зокрема, зазначається, що у фінансових транзакціях існує високий ризик помилкових операцій або захоплення облікових записів. Рекомендується впроваджувати ізоляцію мережі та мінімальні права доступу, закривати непотрібні порти Інтернету, створювати механізми ручної перевірки та аварійного відключення, додавати двоєфакторну підтвердження для важливих операцій, посилювати аудит ланцюжка постачання, використовувати офіційні компоненти та регулярно виправляти вразливості, а також впроваджувати повний аудит і моніторинг безпеки для швидкого виявлення та реагування на ризики.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити