OpenClaw Security: 13 praktische Schritte, um Ihren KI-Agenten abzusichern

✍️ OpenClawRadar📅 Veröffentlicht: 27. März 2026🔗 Source
OpenClaw Security: 13 praktische Schritte, um Ihren KI-Agenten abzusichern
Ad

Ein detaillierter Reddit-Beitrag aus r/clawdbot bietet 13 konkrete Sicherheitsempfehlungen zur Absicherung von OpenClaw-AI-Agent-Installationen. Der Beitrag betont, dass viele Nutzer OpenClaw lokal mit Standardeinstellungen betreiben und dadurch ihre Dateien, APIs und Systembefehle potenziellen Kompromittierungen aussetzen.

Ad

Wichtige Sicherheitsschritte

  • Separater Rechner: Führen Sie OpenClaw auf einem VPS (Hetzner, DigitalOcean, Linode) für 5 $/Monat oder einem Ersatzrechner aus, nicht auf Ihrem persönlichen Laptop.
  • Nicht-Root-Benutzer: Erstellen Sie einen dedizierten Benutzer mit eingeschränkten Berechtigungen, anstatt als Root zu laufen.
  • Standardport ändern: Wechseln Sie vom Standardport 8080 zu einer zufälligen Zahl zwischen 10000 und 65535.
  • Tailscale-Installation: Verwenden Sie Tailscale, um Ihren Server für das Internet unsichtbar zu machen und nur zugelassenen Geräten die Verbindung zu ermöglichen.
  • SSH-Schlüssel & Fail2ban: Deaktivieren Sie die Passwortanmeldung, verwenden Sie nur SSH-Schlüssel und installieren Sie fail2ban, um IPs nach drei fehlgeschlagenen Anmeldeversuchen für 24 Stunden zu sperren.
  • Firewall mit UFW: Schließen Sie alle unnötigen Ports. Mit Tailscale benötigen Sie nur SSH zugänglich.
  • Benutzer-Allowlisting: Konfigurieren Sie OpenClaw so, dass es nur auf bestimmte Telegram-Konten reagiert; andere erhalten keine Antwort.
  • Selbstaudit: Fragen Sie Ihren Bot: „Überprüfe dein eigenes Sicherheitssetup und sag mir, was korrigiert werden muss.“ Für systematische Prüfungen nutzen Sie SecureClaw, ein Open-Source-Plugin von Adversa AI, das 55 automatisierte Sicherheitschecks gegen OpenClaw-Installationen durchführt.
  • Echtzeit-Benachrichtigungen: Konfigurieren Sie Benachrichtigungen für fehlgeschlagene Anmeldungen, Konfigurationsänderungen oder neue SSH-Verbindungen.
  • Nur Direktnachrichten: Beschränken Sie den Bot-Zugriff auf Direktnachrichten. Wenn Gruppen-Zugriff benötigt wird, führen Sie eine separate Instanz mit eingeschränkten Berechtigungen aus.
  • Docker-Sandboxing: Führen Sie Subagenten in Docker-Containern aus, indem Sie agents.defaults.sandbox: true in Ihrer Konfiguration setzen. Dies isoliert die Tool-Ausführung, um Prompt-Injection-Angriffe zu verhindern. Prüfen Sie Drittanbieter-Skills von ClawHub, bevor Sie sie ausführen.
  • Täglicher Sicherheitsaudit-Cron: Richten Sie einen Cron-Job ein, um täglich vollständige Sicherheitsaudits durchzuführen, um Konfigurationsabweichungen oder versehentlich geöffnete Ports zu erkennen.
  • Aktualisiert bleiben: Halten Sie OpenClaw-Updates ein oder nutzen Sie verwaltete Dienste wie StartClaw, wenn Sie keine DevOps-Aufgaben übernehmen möchten.

Der Beitrag stellt Docker-Sandboxing als den wichtigsten Schritt dar und merkt an, dass Subagenten, die Webseiten durchsuchen, ohne ordnungsgemäße Isolierung über Prompt-Injection-Angriffe getäuscht werden könnten.

📖 Read the full source: r/clawdbot

Ad

👀 Siehe auch

LiteLLM v1.82.8 Kompromittierung nutzt .pth-Datei für persistente Ausführung
Sicherheit

LiteLLM v1.82.8 Kompromittierung nutzt .pth-Datei für persistente Ausführung

LiteLLM v1.82.8 wurde auf PyPI kompromittiert und enthält eine .pth-Datei, die bei jedem Start eines Python-Prozesses beliebigen Code ausführt, nicht nur wenn die Bibliothek importiert wird. Die Nutzlast wird auch dann ausgeführt, wenn LiteLLM als transitive Abhängigkeit installiert und nie direkt genutzt wird.

OpenClawRadar
OpenClaw-Sicherheitsansatz unter Verwendung von LLM-Router und zrok Private Sharing
Sicherheit

OpenClaw-Sicherheitsansatz unter Verwendung von LLM-Router und zrok Private Sharing

Ein Entwickler teilt seinen Ansatz, OpenClaw und einen LLM-Router mit einem einzigen Befehl in einer VM+Kubernetes-Umgebung auszuführen, wobei Sicherheitsbedenken durch das Injizieren von API-Schlüsseln auf Router-Ebene und die Verwendung von zrok für privates Teilen anstelle traditioneller Messaging-App-Tokens adressiert werden.

OpenClawRadar
Sicherheitswarnung: ClawProxy-Skript stahl API-Schlüssel und verursachte hohe OpenRouter-Rechnung
Sicherheit

Sicherheitswarnung: ClawProxy-Skript stahl API-Schlüssel und verursachte hohe OpenRouter-Rechnung

Ein Entwickler installierte ein Closed-Source-ClawProxy-Skript von einem Reddit-Nutzer auf einem abgeschotteten WSL-Ubuntu-24.04-System, das seinen OpenRouter-API-Schlüssel stahl und ihn über die Google-Vertex-API nutzte, um über Nacht eine hohe Rechnung für Opus 4.6 zu verursachen.

OpenClawRadar
ClawSecure: Sicherheitsplattform für das OpenClaw-Ökosystem mit 3-Schichten-Audit und Echtzeit-Überwachung
Sicherheit

ClawSecure: Sicherheitsplattform für das OpenClaw-Ökosystem mit 3-Schichten-Audit und Echtzeit-Überwachung

ClawSecure ist eine dedizierte Sicherheitsplattform für OpenClaw, die 3-stufige Sicherheitsaudits durchführt, Echtzeitüberwachung mit SHA-256-Hash-Tracking alle 12 Stunden bietet und eine vollständige OWASP-ASI-Abdeckung gewährleistet. Sie hat über 3.000 beliebte Skills auditiert und ist kostenlos ohne Registrierung nutzbar.

OpenClawRadar