Риски и безопасность
Цели урока
После прохождения этого урока вы сможете:
- 1Понять ключевые риски использования AI-агентов с полным доступом к системе
- 2Изучить реальные инциденты безопасности
- 3Освоить практики защиты при работе с OpenClaw
- 4Научиться оценивать безопасность сторонних навыков
Полный доступ = полная ответственность
Это самый важный урок курса. OpenClaw получает доступ к вашему компьютеру: файловой системе, терминалу, браузеру, мессенджерам. Один вредоносный навык или неосторожная команда может привести к утечке данных, финансовым потерям или повреждению системы.
«Летальная тройка» (Cisco)
Компания Cisco в своём анализе безопасности OpenClaw выделила так называемую «летальную тройку» (lethal trifecta) — комбинацию трёх факторов, которая делает AI-агентов потенциально опасными:
- Доступ к системе — агент может читать файлы, запускать команды, управлять приложениями
- Автономность — агент принимает решения и действует без постоянного контроля человека
- Расширяемость — сторонние навыки (AgentSkills) могут содержать вредоносный код
Реальные инциденты
| Инцидент | Что произошло | Последствия |
|---|---|---|
| Data Exfiltration Skill | Сторонний навык под видом полезного инструмента скрытно отправлял содержимое файлов на внешний сервер | Утечка личных данных пользователей |
| Автопокупка автомобиля | Агент оформил покупку без явного подтверждения пользователя | Финансовые обязательства без согласия |
| Вредоносный marketplace-навык | Навык модифицировал конфигурационные файлы системы | Нестабильная работа ОС |
| Prompt injection через веб | Агент прочитал страницу с инструкциями, замаскированными под контент | Выполнение непредусмотренных команд |
Анализ CrowdStrike
CrowdStrike провёл независимый аудит OpenClaw и выявил несколько векторов атак: injection через веб-контент (агент читает вредоносную страницу и выполняет скрытые инструкции), supply chain атаки через сторонние навыки (вредоносный код в популярном пакете), эскалация привилегий (агент использует доступ к терминалу для получения root-доступа).
Как защитить себя
Проверяйте навыки перед установкой — читайте исходный код, проверяйте репутацию автора, количество звёзд и отзывы
Ограничивайте права доступа — используйте режим sandbox, запрещайте доступ к критическим директориям (/etc, ~/.ssh)
Используйте отдельные API-ключи — создайте ключ с минимальными правами специально для OpenClaw, не используйте основной ключ
Включите подтверждение для критических действий — покупки, отправка email, удаление файлов должны требовать вашего одобрения
Мониторьте действия агента — включите логирование всех операций, регулярно просматривайте логи
Запускайте в изолированном окружении — Docker-контейнер или виртуальная машина для высокорисковых задач
Обновляйте OpenClaw и навыки — патчи безопасности выходят регулярно
# Пример конфигурации безопасности: ~/.openclaw/security.yaml
security:
sandbox: true
confirm_actions:
- purchase
- send_email
- delete_file
- system_command
blocked_paths:
- /etc
- ~/.ssh
- ~/.gnupg
- ~/Documents/private
max_spend_usd: 50
log_all_actions: trueЗолотое правило: если вы не стали бы давать эту задачу незнакомому человеку с полным доступом к вашему компьютеру, не давайте её и агенту без настроенных ограничений.
Вопросы для размышления
- •Какие файлы и директории на вашем компьютере вы бы точно хотели защитить от доступа агента?
- •Какие действия агента должны обязательно требовать вашего подтверждения?
