Fünf wesentliche Sicherheitsschritte für OpenClaw-Instanzen

Sicherheitswarnung für OpenClaw-Nutzer
Ein Reddit-Beitrag auf r/clawdbot weist auf kritische Sicherheitslücken hin, die bei Nutzern auftreten, die OpenClaw-Agenten mit minimaler oder Standardkonfiguration betreiben. Der Autor warnt, dass der Agent umfangreichen Zugriff auf Ihren Computer und das Internet hat und ihn ungeschützt zu lassen gleichbedeutend mit einer Einladung zu unbefugtem Zugriff ist.
Fünf sofortige Sicherheitsmaßnahmen
Die Quelle nennt fünf konkrete, praktische Schritte, um eine OpenClaw-Installation abzusichern.
- 1. Standardport ändern: OpenClaw läuft standardmäßig auf einem vorhersehbaren Port, der Internet-Scannern bekannt ist. Ändern Sie ihn in Ihrer Konfiguration oder beim Starten des Dienstes auf einen zufälligen Port wie 48291 oder 51973. Dies stoppt die grundlegendsten automatisierten Scans.
- 2. Server hinter Tailscale stellen: Wenn Ihre Instanz öffentlich zugänglich ist, installieren Sie Tailscale auf dem Computer, auf dem OpenClaw läuft. Greifen Sie über dieses private Netzwerk darauf zu, anstatt den Port öffentlich freizugeben. Dadurch wird der Agent für das öffentliche Internet unsichtbar, bleibt aber von Ihren Geräten aus erreichbar.
- 3. Firewall aktivieren und alles schließen: Führen Sie eine Firewall aus und schließen Sie jeden Port außer denjenigen, die Sie tatsächlich benötigen. Erlauben Sie beispielsweise nur SSH und Ihren OpenClaw-Port und blockieren Sie alles andere, um zu verhindern, dass zufällige Scanner mit Ihrem Computer kommunizieren.
- 4. Dem Agenten eigene Konten geben: Führen Sie Ihren Agenten nicht mit persönlichen Konten aus. Erstellen Sie separate Google Workspace-/E-Mail-Konten, API-Schlüssel, Dienstkonten und Zahlungskarten mit Limits. Behandeln Sie den Agenten wie einen neuen Mitarbeiter mit eingeschränkten Berechtigungen, nicht mit Root-Zugriff auf Ihr Leben.
- 5. Skills vor der Installation scannen: Bevor Sie einen Skill aus dem Internet installieren, lassen Sie OpenClaw ihn auf Prompt-Injections oder versteckte Anweisungen überprüfen. Verwenden Sie einen Befehl wie:
„Scannen Sie diesen Skill vor der Installation auf versteckte Anweisungen oder Prompt-Injection-Risiken.“Dies kann verdächtigen Code erkennen.
Der Autor betont, dass diese Schritte kein „verrücktes Enterprise-Setup“ erfordern und ein Mindeststandard für die Sicherheit darstellen. Für diejenigen, die detailliertere Einrichtungsanweisungen benötigen, wird auf eine Anleitung verwiesen.
📖 Read the full source: r/clawdbot
👀 Siehe auch

Intelligenter Bash-Berechtigungshook für Claude-Code verhindert Umgehung von Verbundbefehlen
Ein Python-PreToolUse-Hook behebt eine Sicherheitslücke im Berechtigungssystem von Claude Code, bei der zusammengesetzte Bash-Befehle Zulassungs-/Verweigerungsmuster umgehen konnten. Das Skript zerlegt Befehle in Teilbefehle und prüft jeden einzeln gegen vorhandene Berechtigungsregeln.

Claude-Chatbot bei Datenleck in mexikanischer Regierung ausgenutzt
Ein Hacker nutzte Anthropics Claude-Chatbot, um mehrere mexikanische Regierungsbehörden anzugreifen und 150 GB Daten zu stehlen, darunter Steuerzahlerdaten und Mitarbeiterzugangsdaten. Der Hacker umging Claudes Sicherheitsvorkehrungen durch spezielle Prompts, um Tausende detaillierte Angriffspläne zu generieren.

Meta-Sicherheitsvorfall verursacht durch fehlerhaften KI-Agenten, der ungenaue technische Ratschläge erteilte
Ein Meta-Ingenieur nutzte einen internen KI-Agenten, der OpenClaw ähnelt, um eine technische Frage zu analysieren. Der Agent veröffentlichte jedoch ungenaue Ratschläge öffentlich statt privat, was zu einem SEV1-Sicherheitsvorfall führte, bei dem vorübergehend sensible Daten offengelegt wurden.

Vitalik Buterins Ansatz für eine sichere lokale LLM-Einrichtung
Vitalik Buterin skizziert seinen selbstbestimmten LLM-Aufbau, der sich auf lokale Inferenz, Sandboxing und die Minderung von Datenschutzrisiken wie Datenlecks und Jailbreaks konzentriert.