Mastercard hat einen Artikel veröffentlicht, der es in sich hat. Unter dem Titel "OpenClaw and the urgent need for AI security standards" beschreibt das Unternehmen ziemlich unverblümt, warum ungesicherte OpenClaw-Instanzen ein ernstes Problem darstellen.
Was Mastercard konkret sagt
Das Kernargument ist direkt. OpenClaw braucht Zugriff auf E-Mails, Dokumente und die Berechtigung, Geld auszugeben. Das macht es zu einem lohnenden Angriffsziel. Mastercard formuliert es so:
"Prompt injection is a uniquely problematic and increasingly common AI security threat."
Einzelne Sicherheitsmaßnahmen, die ungleichmäßig über das digitale Ökosystem verteilt werden, reichen nicht aus. Was es braucht, sind laut Mastercard "widely recognized and globally harmonized AI security standards". Wenn ein Unternehmen, das täglich Milliarden an Transaktionen abwickelt, so etwas schreibt, ist das kein leeres Gerede.
Die Zahlen sind eindeutig
Das openclaw sicherheitsrisiko ist gut dokumentiert. SecurityScorecard hat über 40.000 exponierte OpenClaw-Instanzen im öffentlichen Internet gefunden. 63% der beobachteten Deployments sind verwundbar. Trend Micro entdeckte 341 bösartige Skills im ClawHub-Marktplatz. Und ungefähr jede fünfte Organisation hat OpenClaw ohne Wissen der IT-Abteilung eingesetzt.
Der letzte Punkt ist ehrlich gesagt der beunruhigendste. Shadow-Deployments ohne jegliche Sicherheitskontrolle, die mit sensiblen Daten arbeiten.
Regulierer reagieren bereits
Mastercard ist nicht allein mit dieser Einschätzung. Die niederländische Datenschutzbehörde nannte OpenClaw ein "Trojanisches Pferd" im Februar. Singapurs IMDA hat auf dem Weltwirtschaftsforum das weltweit erste Governance-Framework für agentenbasierte KI vorgestellt. Und die Frist für öffentliche Kommentare zur NIST AI Agent Standards Initiative endet am 9. März 2026.
Die regulatorische Wand rückt näher. Schnell.
Was das für dich bedeutet
Wenn du OpenClaw betreibst, ist jetzt ein guter Zeitpunkt für einen Sicherheitscheck. Unser Security Hardening Guide deckt die Grundlagen ab, und der Safety Scanner findet offensichtliche Schwachstellen.
Der Unterschied zwischen Self-Hosted und Managed Deployment ist jetzt wichtiger denn je. Self-Hosted gibt dir volle Kontrolle, aber du bist auch selbst dafür verantwortlich, mit den neuen Standards Schritt zu halten. Managed Hosting über ClawHosters bedeutet, dass Security-Patches und Härtung automatisch passieren.
Globale ki agent sicherheitsstandards kommen, ob wir bereit sind oder nicht. Besser, man ist vorbereitet.