OpenClaw
Die unterschätzte Gefahr für die Ihre Informationssicherheit im Mittelstand
Autonome KI-Agenten sind nicht die Zukunft – sie sind bereits durch ihre Mitarbeitenden in ihren Netzwerken angekommen. Und OpenClaw (ehemals Moltbot bzw. Clawdbot) gehört zu den gefährlichsten Vertretern.
Viele Beiträge auf Social Media verklären OpenClaw als nächste Generation der KI-Agenten. Doch was nach Effizienzsteigerung klingt, ist in Wahrheit ein Hochrisiko-Werkzeug, das IT-Leiter alarmieren sollte.
OpenClaw kombiniert drei sicherheitskritische Eigenschaften: weitreichende Systemrechte, Verarbeitung externer Inhalte und die Möglichkeit, Zusatzmodule („Skills“) aus einer unregulierten Community zu installieren. Sicherheitsanalysten haben diese Kombination jüngst als tödliche Dreifachkombination („lethal trifecta“) bezeichnet.
Im Folgenden erfahren Sie, welche konkreten Bedrohungen OpenClaw darstellt und welche Maßnahmen Sie sofort ergreifen sollten, um Ihr Unternehmen vor ungewollter Nutzung durch Mitarbeitende zu schützen.
Die größten Gefahren von OpenClaw für Unternehmen
Malware-Verbreitung über kompromittierte Skills
Untersuchungen von VirusTotal zeigen: Hunderte OpenClaw-Skills sind absichtlich manipuliert, um Trojaner, Infostealer oder Backdoors zu verteilen. In vielen Fällen laden diese Skills externen Code nach — häufig getarnt als scheinbar harmlose Tools wie Finanz oder Analyse-Plugins. Ein einziger installierter Skill kann die gleichen Systemrechte nutzen wie der Agent selbst – also Vollzugriff auf Dateien, Shell-Befehle und Netzwerke.
Kritische Zero Click-Schwachstellen
Forschende entdeckten kürzlich CVE‑2026‑25253: Eine One Click bzw. Zero Click Remote Code Execution‑Lücke, die die vollständige Kompromittierung des Hostsystems ermöglicht. Bereits das Öffnen einer manipulierten Webseite kann reichen, um OpenClaw zu kapern – selbst bei lokalen Installationen ohne direkte Erreichbarkeit von extern.
Schwachstellen in der Architektur & Standardkonfiguration
Berichte zeigen, dass OpenClaw aufgrund seiner Architektur kritische Schwachstellen wie die Preisgabe von API-Schlüsseln, Remote Code Execution und ungeschützte Standardkonfigurationen aufweist. Da der Agent systemweit agiert, erhöht jede Fehlkonfiguration das Risiko eines vollständigen Systemkompromisses.
Supply Chain Angriffe durch unmoderierte Community-Skills
Die Plattform ClawHub, über die OpenClaw erweitert wird, enthält tausende Skills — völlig ohne Moderation, Filter oder Qualitätskontrolle. Angreifer laden massenhaft bösartige Varianten hoch, u. a. Typosquatting–Pakete, die legitime Entwicklernamen imitieren. ‑Pakete, die legitime Entwicklernamen imitieren.
Datenabfluss durch unkontrollierte Autonomie
OpenClaw agiert autonom und kann E-Mails lesen, Dateien durchsuchen, Browser‑History auswerten oder Systemeinstellungen anpassen. In Kombination mit kompromittierten Skills besteht ein erhebliches Risiko für Datenexfiltration, Credential Theft‑Theft und den Zugriff auf Produktionssysteme.
Warum das besonders gefährlich für mittelständische Unternehmen ist
Gerade im Mittelstand kommt es häufig zu Schatten-IT, wenn Mitarbeitende produktivitätssteigernde Tools, die sie z.B. auf Social Media gesehen haben, auf eigenen Geräten oder testweise auf Arbeitsrechnern installieren. OpenClaw – mit seinen autonomen Systemrechten – ist dafür besonders prädestiniert und kann innerhalb kürzester Zeit:‑IT, wenn Mitarbeitende produktivitätssteigernde Tools
- unbemerkt Malware ausführen
- Zugangsdaten und API-Tokens abziehen‑Tokens abziehen
- Unternehmensdaten kompromittieren
- interne Systeme manipulieren
Top 3 Maßnahmen für IT‑Leiter zur sofortigen Umsetzung
1. Klare Policy: Verbot der Installation autonomer KI-Agenten auf Unternehmensgeräten Agenten auf Unternehmensgeräten
Definieren Sie eine unternehmensweite Richtlinie, die Tools mit Systemzugriff, Shell-Ausführung und autonomen Aktionen untersagt — einschließlich OpenClaw.
Gezielte interne Kommunikation verhindert, dass Mitarbeitende die Risiken unterschätzen.
2. Technische Kontrolle: Endpoint Protection & Applocker / MDM-Restriktionen Protection Restriktionen
Setzen Sie restriktive technische Maßnahmen um:
- Blockieren Sie die Installation nicht signierter Software
- Setzen Sie App-‑Allowlisting ein (z. B. via ASR-Regeln mit Microsoft Intune)
- Überwachen Sie Shell-Befehle und ungewöhnliche Systemprozesse (z.B. Indicator of Compromise (IOC) setzen für OpenClaw-Domains mit Microsoft Defender for Endpoint)‑Befehle und ungewöhnliche Systemprozesse
- Beschränken Sie Browser-Erweiterungen und lokale Serverprozesse‑Erweiterungen und lokale Serverprozesse
Damit verhindern Sie, dass OpenClaw überhaupt ausgeführt werden kann — oder dass kompromittierte Skills Systembefehle starten.
3. Früherkennung: Netzwerk-Monitoring & Shadow IT-Scanning Monitoring & Shadow IT Scanning
Nutzen Sie Tools zur Erkennung von:
- nicht autorisierten Agenten-Instanzen‑Instanzen
- ungewöhnlichen Netzwerkanfragen (z. B. zu ClawHub)
- API Token Exfiltration‑Token‑Exfiltration
- Prozessanomalien
Shadow IT-Scanner und CASB-Lösungen (wie z.B. Microsoft Defender for Cloud Apps) können helfen, die Nutzung von autonomen KI-Agenten im eigenen Netzwerk zu erkennen und zu blockieren.
Fazit
OpenClaw ist kein harmloser Productivity-Helfer, sondern ein Hochrisiko-Agentensystem, das durch Malware-Skills, Zero Click-Exploits, fehlende Moderation und weitreichende Systemrechte erhebliche Gefahren für Unternehmensnetzwerke darstellt.
Für IT-Leiter mittelständischer Unternehmen bedeutet das:
Schnell handeln, Nutzung verhindern, technische Schutzmaßnahmen umsetzen.
Wenn Sie eine kurze Risikoabschätzung für Ihre Umgebung wünschen, sprechen Sie uns an – wir analysieren Ihre Umgebung und helfen Ihnen, die Daten ihres Unternehmens zu schützen.