OpenClaw Sicherheitsrisiken

Tiefgreifender Zugriff ist mächtig. Er erfordert aber auch strenge Grenzen.

Kurze Antwort

Da OpenClaw auf Dateien, Netzwerke und Konten zugreifen kann, sind die Hauptrisiken Prompt Injection, Offenlegung von Anmeldeinformationen und falsch konfigurierte Gateways. Die Lösung sind minimale Berechtigungen, Isolation und sorgfältige Überwachung.

Risiko 1: Prompt Injection durch nicht vertrauenswürdige Inhalte

Wenn OpenClaw Webseiten oder Dokumente liest, können bösartige Anweisungen versuchen, das Modell zu unsicheren Aktionen zu verleiten. Reduzieren Sie die Exposition, indem Sie Tools einschränken, zuerst einen Plan anfordern und sensible Schritte manuell bestätigen.

Risiko 2: Offenlegung von Anmeldeinformationen

API-Schlüssel und Token sind hochkarätige Ziele. Bewahren Sie Geheimnisse in einem dedizierten Speicher auf, vermeiden Sie das Schreiben in Protokolle und beschränken Sie die Verzeichnisse, auf die Skills zugreifen können.

Risiko 3: Offene Admin- oder Gateway-Ports

Wenn Management-Schnittstellen aus dem öffentlichen Internet erreichbar sind, werden sie zu einem leichten Ziel. Halten Sie das Gateway in einem privaten Netzwerk und verwenden Sie explizites Admin-Pairing.

Risiko 4: Nicht vertrauenswürdige Skills

Skills können Aktionen in Ihrem Namen ausführen. Installieren Sie nur vertrauenswürdige Skills und überprüfen Sie die Berechtigungen. Wenn Sie neue Skills testen, verwenden Sie zuerst nicht-sensible Daten.

Praktische Abwehrmaßnahmen

Führen Sie in einem Container oder einem isolierten Benutzerkonto aus, wenden Sie minimale Berechtigungen an und halten Sie die Versionen aktuell. Für risikoreiche Aufgaben ist bei jedem Schritt eine Bestätigung erforderlich.

Protokollierung und Audit-Trails

Halten Sie Protokolle für kritische Aktionen aktiviert und überprüfen Sie diese regelmäßig. Klare Audit-Trails helfen Ihnen zu verstehen, welcher Skill welche Aktion wann ausgeführt hat. Dies ist besonders wichtig, wenn mehrere Teammitglieder dieselbe OpenClaw-Instanz gemeinsam nutzen.

Sicherere Rollout-Strategie

Beginnen Sie mit schreibgeschützten Workflows und erweitern Sie dann auf Schreiboperationen, sobald Sie sich des Verhaltens sicher sind. Legen Sie kleine Leitplanken fest, messen Sie die Ergebnisse und erhöhen Sie erst dann den Zugriff. Ein gestaffelter Rollout reduziert die Wahrscheinlichkeit eines versehentlichen Datenverlusts.

Backups und Wiederherstellung

Halten Sie Backups von Konfigurationsdateien und kritischen Daten, die OpenClaw ändern kann. Wenn eine Automatisierung fehlschlägt, erleichtert ein aktuelles Backup die Wiederherstellung. Behandeln Sie Automatisierungen wie jedes andere Produktionssystem: Planen Sie einen Rollback, bevor Sie ihn benötigen.

Offizielle Referenz

See the official security guidance: Security docs .