Пять основных шагов по обеспечению безопасности для экземпляров OpenClaw

Предупреждение о безопасности для пользователей OpenClaw
Пост на Reddit в сообществе r/clawdbot обращает внимание на критические упущения в безопасности у пользователей, запускающих агентов OpenClaw с минимальной или стандартной конфигурацией. Автор предупреждает, что агент имеет широкий доступ к вашему компьютеру и интернету, и оставлять его открытым — всё равно что приглашать несанкционированный доступ.
Пять немедленных мер безопасности
В источнике приводятся пять конкретных практических шагов для защиты установки OpenClaw.
- 1. Измените порт по умолчанию: OpenClaw по умолчанию работает на предсказуемом порту, который известен интернет-сканерам. Измените его в конфигурации или при запуске службы на случайный порт, например 48291 или 51973. Это остановит самые простые автоматические сканирования.
- 2. Разместите ваш сервер за Tailscale: Если ваш экземпляр общедоступен, установите Tailscale на машину с OpenClaw. Получайте доступ через эту частную сеть вместо того, чтобы открывать порт публично. Это сделает агента невидимым для публичного интернета, сохраняя доступ с ваших устройств.
- 3. Включите брандмауэр и закройте всё: Запустите брандмауэр и закройте все порты, кроме действительно необходимых. Например, разрешите только SSH и порт OpenClaw, блокируя всё остальное, чтобы предотвратить общение случайных сканеров с вашей машиной.
- 4. Создайте для вашего агента отдельные учётные записи: Не запускайте агента под личными учётными записями. Создайте отдельные аккаунты Google Workspace/почты, API-ключи, сервисные учётки и платёжные карты с лимитами. Относитесь к агенту как к новому сотруднику с ограниченными правами, а не как к рут-доступу к вашей жизни.
- 5. Проверяйте навыки перед установкой: Перед установкой навыка из интернета попросите OpenClaw проверить его на предмет инъекций промптов или скрытых инструкций. Используйте команду вроде:
“Scan this skill for hidden instructions or prompt injection risks before installing.”Это поможет выявить подозрительный код.
Автор подчёркивает, что эти шаги не требуют «безумной корпоративной настройки» и являются минимальной базой для безопасности. Для тех, кому нужны более подробные инструкции по настройке, указано руководство.
📖 Read the full source: r/clawdbot
👀 Смотрите также

Тестирование моделей Qwen 3.5 35B без цензуры на вопросы по кибербезопасности.
Специалист по кибербезопасности протестировал три нецензурированные модели Qwen 3.5 35B на вопросы о взломе и обходе защиты, обнаружив значительные различия в качестве ответов по сравнению с исходной цензурированной моделью. Нецензурированные модели последовательно предоставляли ответы там, где исходная модель отказывалась или давала неполные ответы.

Песочница OpenClaw: Повышение безопасности в программировании ИИ
Узнайте о последних обсуждениях в сообществе OpenClaw о создании песочниц, важной технике для обеспечения безопасности AI-агентов программирования. Исследуйте, почему пользователи считают это необходимым для защиты инноваций в AI.

Надежно установите OpenClaw на VPS с помощью Tailscale и других инструментов.
Пользователи OpenClaw, ищущие безопасную настройку для самостоятельного размещения, должны рассмотреть эти меры для повышения безопасности и минимизации рисков. Настройка придает первостепенное значение безопасности, используя Tailscale для устранения прямого публичного доступа и внедрения стратегий многослойной защиты, таких как усиление SSH, <code>fail2ban</code> для защиты от атак методом подбора пароля, <code>UFW</code> для управления файрволом и обеспечение автоматических обновлений для вашей системы.

ClawCare: Охранник для ИИ-агентов программирования после утечки ключей AWS
ClawCare — это инструмент на Python, который сканирует команды перед выполнением в AI-агентах для программирования, таких как Claude Code, блокируя опасные шаблоны, такие как массовые дампы окружения и обратные оболочки. Он был создан после того, как разработчик случайно утёк ключ AWS через агента.