Exploze asistentů umělé inteligence, jako je OpenClaw, překonává bezpečnostní opatření, takže organizace jsou zranitelné vůči hackerům. Počátkem roku 2026 běží více než 500 000 instancí OpenClaw bez centralizovaného řízení nebo mechanismu nouzového vypnutí. Nedostatek dohledu již vedl k jednomu potvrzenému případu, kdy byla kopie OpenClaw generálního ředitele prodána na BreachForums spolu s citlivými daty, přihlašovacími údaji a přístupem v reálném čase.
Hlavním problémem je autonomie: agenti umělé inteligence dostávají oprávnění výrazně větší než oprávnění zaměstnanců, přičemž ignorují principy nulové důvěry. OpenClaw běží lokálně s plným přístupem k souborům, sítím a aplikacím a ukládá data nešifrovaná. To útočníkům usnadňuje extrahování cenných informací, včetně relací SSO, klíčů API a osobních finančních údajů.
Rozsah problému:
- Počet kopií vyletěl z 6 300 na téměř 500 000 během několika měsíců.
- Tři kritické chyby zabezpečení (CVE-2026-24763, CVE-2026-25157, CVE-2026-25253) zůstávají na většině systémů neopravené kvůli chybějící centralizované správě.
- CrowdStrike detekuje více než 160 milionů unikátních instancí AI u své zákaznické základny, přičemž škodlivé „dovednosti“ jako ClawHavoc se stávají hlavním rizikem dodavatelského řetězce.
Neschopnost pozorovat, navigovat, rozhodovat se a jednat (smyčka OODA) je kritická. Většina organizací ani nedokáže identifikovat, které nástroje umělé inteligence běží v jejich sítích, což umožňuje šíření nekontrolované „stínové umělé inteligence“. Seznam na BreachForums demonstruje výsledek: centralizované zpravodajské centrum pro útočníky, přístupné prostřednictvím kompromitovaného asistenta generálního ředitele.
Reakce dodavatele a potřeba kontroly:
Cisco, Palo Alto Networks a Cato Networks začaly uvolňovat nástroje k řešení tohoto problému. Cisco spustilo DefenseClaw, open-source rámec pro bezpečnostní skenování pro běhové prostředí NVIDIA OpenShell. Společnost Palo Alto Networks představila Prisma AIRS 3.0 s registrem agentů a sledováním běhového prostředí. Cato CTRL poskytuje ověření protivníka prostřednictvím svého zpravodajského oddělení. Hlavní problém však zůstává: neexistuje žádný celosystémový přepínač.
Okamžité akce:
- Zjišťování: K identifikaci všech instancí použijte nástroje pro zjišťování koncových bodů (CrowdStrike, Cato, Cisco) nebo ruční vyhledávání souborů (
~/.openclaw/). - Patch/Isolate: Opravte CVE nebo izolujte systémy, které nelze opravit.
- Audit dovedností: Odstraňte veškeré dovednosti z neověřených zdrojů.
- Implementace DLP/ZTNA: Omezte podvodné aplikace umělé inteligence pomocí prevence úniku dat a řízení přístupu k síti s nulovou důvěrou.
- Odstranění „Ghost Agents“: Udržujte rejstřík všech agentů AI, zdůvodněte jejich použití a zrušte pověření pro ty, kteří nemají žádný legitimní obchodní účel.
Současný stav je neudržitelný. Organizace musí znovu získat kontrolu nad nasazením agentů AI, než dojde k dalším únikům dat.
Rychlost, s jakou jsou agenti AI zaváděni a nasazováni, je hrozbou sama o sobě, ale neimplementace základních bezpečnostních opatření znamená, že se rizika jen zhorší.





























