Bitdefender hat ein Technical Advisory veröffentlicht, das es in sich hat. Titel: "Technical Advisory: OpenClaw Exploitation in Enterprise Networks." Die Kurzversion? Unautorisierte KI-Agents tauchen in Unternehmensnetzwerken auf, und keiner aus der IT hat sie freigegeben.
Die Daten stammen aus echten GravityZone Endpoint-Messungen. Keine Theorie.
Was die Telemetrie zeigt
Bitdefender hat OpenClaw-Installationen auf Firmenrechnern quer durch ihren Kundenstamm dokumentiert. Mitarbeiter können mit einem einzigen Befehl hunderte AI Agents hochfahren. Direkt auf dem Firmenlaptop, ohne Genehmigung.
Das ist Shadow AI in Reinform. Deine Entwickler und Power User warten nicht auf die IT-Freigabe. Die installieren einfach.
Auf ClawHub hat Bitdefender über 800 schädliche Skills identifiziert. 14 legitime GitHub-Accounts wurden gezielt kompromittiert, um diese Skills zu verteilen. Wer also glaubt, nur "vertrauenswürdige" Skills zu installieren, liegt möglicherweise falsch.
Bitdefender ist nicht allein
Token Security meldet, dass 22 % aller Unternehmen unautorisierte OpenClaw-Deployments im Netzwerk haben. Noma Security hat etwas noch Wilderes gefunden: 53 % ihrer Enterprise-Kunden haben OpenClaw an einem einzigen Wochenende privilegierten Zugriff gegeben.
Ein Wochenende. Privilegierter Zugriff. Kein Security Review.
Dazu kommen rund 135.000 aus dem Internet erreichbare OpenClaw Instances. Das ist eine Menge Angriffsfläche.
Bitdefenders Empfehlung
Die offizielle Empfehlung ist ziemlich direkt: "Do not run OpenClaw on a company device."
Klarer geht es kaum. Aber für Unternehmen, die AI Agents produktiv nutzen wollen, ist die Frage nicht ob, sondern wie.
Was du tun kannst
Das Risiko ist real, aber mit dem richtigen Setup beherrschbar. Unser Security Hardening Guide zeigt die Details. Kurz gefasst: Container-Isolation, geprüfte Skill-Bibliotheken und abgesicherte Authentifizierung lösen den Großteil der Probleme, die Bitdefender aufgezeigt hat.
Wenn du deine Optionen abwägst, hilft der Vergleich Managed vs. Self-Hosted bei der Einordnung. Managed Hosting übernimmt Patching, Skill-Prüfung und Netzwerk-Isolation automatisch.
OpenClaw auf blanker Firmenhardware ohne Kontrollen betreiben? Das ist das eigentliche Risiko. OpenClaw in einer isolierten, verwalteten Umgebung laufen zu lassen, ist eine völlig andere Sache.