Abo -30% SUB30
Bitdefender: OpenClaw ist ein Sicherheitsrisiko für Unternehmen
$ ./blog/news
Neuigkeiten

Bitdefender: OpenClaw ist ein Sicherheitsrisiko für Unternehmen

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

Bitdefender hat ein Technical Advisory veröffentlicht, das es in sich hat. Titel: "Technical Advisory: OpenClaw Exploitation in Enterprise Networks." Die Kurzversion? Unautorisierte KI-Agents tauchen in Unternehmensnetzwerken auf, und keiner aus der IT hat sie freigegeben.

Die Daten stammen aus echten GravityZone Endpoint-Messungen. Keine Theorie.

Was die Telemetrie zeigt

Bitdefender hat OpenClaw-Installationen auf Firmenrechnern quer durch ihren Kundenstamm dokumentiert. Mitarbeiter können mit einem einzigen Befehl hunderte AI Agents hochfahren. Direkt auf dem Firmenlaptop, ohne Genehmigung.

Das ist Shadow AI in Reinform. Deine Entwickler und Power User warten nicht auf die IT-Freigabe. Die installieren einfach.

Auf ClawHub hat Bitdefender über 800 schädliche Skills identifiziert. 14 legitime GitHub-Accounts wurden gezielt kompromittiert, um diese Skills zu verteilen. Wer also glaubt, nur "vertrauenswürdige" Skills zu installieren, liegt möglicherweise falsch.

Bitdefender ist nicht allein

Token Security meldet, dass 22 % aller Unternehmen unautorisierte OpenClaw-Deployments im Netzwerk haben. Noma Security hat etwas noch Wilderes gefunden: 53 % ihrer Enterprise-Kunden haben OpenClaw an einem einzigen Wochenende privilegierten Zugriff gegeben.

Ein Wochenende. Privilegierter Zugriff. Kein Security Review.

Dazu kommen rund 135.000 aus dem Internet erreichbare OpenClaw Instances. Das ist eine Menge Angriffsfläche.

Bitdefenders Empfehlung

Die offizielle Empfehlung ist ziemlich direkt: "Do not run OpenClaw on a company device."

Klarer geht es kaum. Aber für Unternehmen, die AI Agents produktiv nutzen wollen, ist die Frage nicht ob, sondern wie.

Was du tun kannst

Das Risiko ist real, aber mit dem richtigen Setup beherrschbar. Unser Security Hardening Guide zeigt die Details. Kurz gefasst: Container-Isolation, geprüfte Skill-Bibliotheken und abgesicherte Authentifizierung lösen den Großteil der Probleme, die Bitdefender aufgezeigt hat.

Wenn du deine Optionen abwägst, hilft der Vergleich Managed vs. Self-Hosted bei der Einordnung. Managed Hosting übernimmt Patching, Skill-Prüfung und Netzwerk-Isolation automatisch.

OpenClaw auf blanker Firmenhardware ohne Kontrollen betreiben? Das ist das eigentliche Risiko. OpenClaw in einer isolierten, verwalteten Umgebung laufen zu lassen, ist eine völlig andere Sache.

Häufig gestellte Fragen

Bitdefender hat ein Technical Advisory veröffentlicht, das dokumentiert, wie OpenClaw in Unternehmensnetzwerken ausgenutzt wird. Auf Basis von GravityZone-Telemetrie wurden unautorisierte Deployments auf Firmenrechnern gefunden. Auf ClawHub entdeckten sie über 800 schädliche Skills, verteilt über 14 kompromittierte GitHub-Accounts.

Bitdefender empfiehlt, OpenClaw nicht auf Firmengeräten laufen zu lassen. Das eigentliche Problem sind aber unkontrollierte, ungesicherte Installationen. Container-Isolation, geprüfte Skills und korrekte Authentifizierung adressieren genau die Risiken aus dem Advisory. Managed Hosting deckt das standardmäßig ab.

Token Security meldet 22 % der Unternehmen mit unautorisierten Deployments. Noma Security berichtet, dass 53 % ihrer Enterprise-Kunden OpenClaw an einem einzigen Wochenende privilegierten Zugriff gaben. Zusammen mit über 135.000 aus dem Internet erreichbaren Instances zeigt das den Umfang des Problems.

Quellen

  1. 1 Token Security
  2. 2 Security Hardening Guide
  3. 3 Vergleich Managed vs. Self-Hosted
  4. 4 Managed Hosting