Abo -10% SUB-10
Shadow AI wird autonom: Warum dein Security-Stack OpenClaw nicht sieht
$ ./blog/guides
Anleitungen

Shadow AI wird autonom: Warum dein Security-Stack OpenClaw nicht sieht

ClawHosters
ClawHosters von Daniel Samer
5 Min. Lesezeit

Shadow AI war mal, dass jemand im Team mittags mit ChatGPT gechattet hat. Code reinkopiert, Antwort bekommen, weitergemacht. Nervig für Compliance, vielleicht, aber der Schaden war überschaubar.

Das war 2023.

2026 bedeutet Shadow AI: Ein Mitarbeiter hat einen autonomen Agenten auf seinem Firmen-Laptop installiert. Dieser Agent hat Shell-Zugriff, liest Dateien, schickt E-Mails, verbindet sich per OAuth mit Slack und speichert deine Firmen-API-Keys in einer Klartext-.env-Datei. Er läuft im Hintergrund. Er handelt, ohne dass jemand zuschaut.

Und laut Token Security laufen auf bis zu 22% der überwachten Unternehmens-Endpoints bereits OpenClaw oder eine Variante, ohne IT-Freigabe.

Vom Chatbot zum autonomen Agenten

Der Unterschied ist nicht subtil. Ein Chatbot ist ein Textfeld. Ein KI-Agent ist ein autorisierter Akteur innerhalb deines Netzwerks.

OpenClaw hat in vier Monaten 250.000 GitHub-Stars überschritten. Es installiert sich mit einem einzigen npm install. Keine Admin-Rechte nötig. Der Traffic sieht aus wie normale HTTPS-Anfragen an die Anthropic-API. Nicht unterscheidbar von einem Entwickler, der Claude ganz regulär nutzt.

Deine Firewall sieht nichts Auffälliges. Dein DLP sieht nichts Auffälliges. Aber der Agent kann jetzt jede Datei auf dem Rechner lesen, beliebige Shell-Befehle ausführen und auf alle Credentials zugreifen, die der Mitarbeiter lokal gespeichert hat.

Das Microsoft Defender Security Research Team formuliert es direkt: OpenClaw "is not appropriate to run on a standard personal or enterprise workstation."

Was tatsächlich schiefgeht

Das ist nicht theoretisch. Das passiert bereits.

Credentials im Klartext. OpenClaw speichert API-Keys für Anthropic, OpenAI und AWS unter ~/.clawdbot/.env. Keine Verschlüsselung. Der Lumma-Infostealer hat genau diesen Pfad in seine Zielliste aufgenommen. Ein kompromittierter Rechner, und jedes Credential, das der Entwickler gespeichert hat, wird exfiltriert.

One-Click-Übernahme. CVE-2026-25253 (CVSS 8.8) erlaubte es jeder bösartigen Website, einen lokalen OpenClaw-Agenten per WebSocket zu kapern. Keine Plugins, keine Nutzerinteraktion. Falsche Seite besucht, und der Angreifer kontrolliert deinen Agenten, der deinen Rechner kontrolliert.

Vergifteter Marketplace. Bitdefenders Analyse fand rund 800 bösartige Skills in ClawHub. Das sind etwa 20% aller verfügbaren Pakete. Manche blieben inaktiv, bis bestimmte Prompts die Payload-Ausführung auslösten und Reverse Shells öffneten.

Und die finanziellen Kosten? IBMs 2025 Cost of a Data Breach Report zeigt, dass Shadow AI im Schnitt 670.000 Dollar an Mehrkosten bei Sicherheitsvorfällen verursacht.

Drei Governance-Ansätze

Jede Organisation, mit der wir gesprochen haben, fällt in eines von drei Lagern.

1. Verbieten. Meta hat Mitarbeitern mit Kündigung gedroht, falls sie OpenClaw auf Firmen-Laptops installieren. Das Problem? Entwickler, die ein Verbot bekommen, nutzen private Geräte stattdessen und nehmen Firmendaten in eine noch unsicherere Umgebung mit. Verbote töten die Nachfrage nicht. Sie verlagern sie in den Untergrund.

2. Enterprise-Leitplanken. Runlayer hat ToolGuard gebaut, eine Governance-Schicht, die sich um bestehende OpenClaw-Installationen legt. Gusto hat es ausgerollt und die kontrollierte Agentennutzung auf etwa die Hälfte ihrer Belegschaft ausgeweitet. Dieser Ansatz funktioniert gut für Unternehmen, die feingranulare Policy-Kontrolle wollen. Aber der Agent läuft weiterhin auf dem Rechner des Mitarbeiters. Credentials liegen weiter auf dem Endpoint.

3. Managed Hosting. Dafür haben wir ClawHosters gebaut. Den Agenten komplett vom Gerät des Mitarbeiters wegbewegen. Jede Instanz läuft in ihrem eigenen isolierten Docker-Container auf deutscher Infrastruktur. Credentials werden verschlüsselt gespeichert, nie auf einem Firmen-Laptop. Der Mitarbeiter greift über den Browser oder Messaging-Apps auf seinen Agenten zu.

Keine Klartext-Keys auf Endpoints. Keine ~/.clawdbot/.env als Ziel für Infostealer. Kein localhost-WebSocket, den bösartige Websites ausnutzen können.

Wie das im Detail aussieht, steht in unserem Self-Hosted vs. Managed-Vergleich. Die technischen Details findest du in der Sicherheitsübersicht.

Das eigentliche Problem

Wenn deine Firmen-KI-Policy geschrieben wurde, als die größte Sorge war "Mitarbeiter kopieren Firmengeheimnisse in ChatGPT", dann ist sie veraltet. Wie Citrix' Brian Madden es formuliert: Die meisten Organisationen adressieren ein Problem von 2023, während die Bedrohung von 2026 Agenten sind, die handeln und nicht nur Fragen beantworten.

Verbieten wird wahrscheinlich nicht funktionieren. Ignorieren definitiv nicht. Die Frage ist, ob du willst, dass die KI-Agenten deines Teams unkontrolliert auf Firmen-Laptops laufen, oder isoliert in Containern, wo du die Credentials und den Blast Radius kontrollierst.

Wir finden die Antwort offensichtlich, aber wir sind befangen. Pläne starten ab 19 $/Monat, falls du es selbst sehen willst.

Häufig gestellte Fragen

Shadow AI beschreibt die Nutzung von KI-Tools, Anwendungen oder Agent-Frameworks durch Mitarbeiter ohne formale IT- oder Sicherheitsfreigabe. Es hat sich von einfacher Chatbot-Nutzung 2023 zu vollständigen autonomen Agent-Deployments 2026 entwickelt, bei denen Agenten Befehle ausführen, auf Dateien zugreifen und Aktionen über Unternehmenssysteme hinweg durchführen können.

Die Hauptrisiken umfassen Credential-Exposure durch Klartext-Speicherung, Remote-Exploitation über Schwachstellen wie CVE-2026-25253, Supply-Chain-Angriffe durch bösartige Marketplace-Skills und Compliance-Verstöße unter DSGVO und ähnlichen Frameworks. IBMs Forschung zeigt, dass Shadow AI im Schnitt 670.000 Dollar an zusätzlichen Breach-Kosten verursacht.

Shadow IT war nicht autorisierte Software, die Daten speicherte oder verarbeitete. Shadow-AI-Agenten handeln aktiv: Sie führen Shell-Befehle aus, senden E-Mails, ändern Dateien und machen API-Calls. Ein Shadow-IT-Tool kann passiv Daten leaken. Ein Shadow-AI-Agent kann autonom in deinem Namen handeln, mit deinen Credentials.

Standard-DLP- und Firewall-Tools übersehen KI-Agent-Traffic oft, weil er normales HTTPS zu legitimen API-Endpoints nutzt. Achte auf DNS-Anfragen zu openclaw.ai-Domains, NPM-Paketinventar-Checks und mDNS-Broadcasts auf Port 5353. Verhaltensbasierte Erkennung ist zuverlässiger als Traffic-Filterung.

Managed Hosting verschiebt den KI-Agenten komplett vom Unternehmens-Endpoint weg. Credentials werden in der Hosting-Umgebung verschlüsselt und nie auf Laptops gespeichert. Der Agent läuft in einem isolierten Container. Selbst bei Kompromittierung kann er nicht auf das Firmennetzwerk zugreifen. Das eliminiert die Angriffsflächen Klartext-Credentials und localhost-Exploit.
*Zuletzt aktualisiert: März 2026*

Quellen

  1. 1 Token Security
  2. 2 Microsoft Defender Security Research Team
  3. 3 CVE-2026-25253
  4. 4 Bitdefenders Analyse
  5. 5 IBMs 2025 Cost of a Data Breach Report
  6. 6 Self-Hosted vs. Managed-Vergleich
  7. 7 Sicherheitsübersicht
  8. 8 Citrix' Brian Madden
  9. 9 Pläne starten ab 19 $/Monat