A rápida adoção de assistentes de IA como o OpenClaw está ultrapassando as medidas de segurança, deixando as organizações vulneráveis a violações. No início de 2026, mais de 500.000 instâncias do OpenClaw estavam em execução sem controle centralizado ou mecanismo de desligamento de emergência. Esta falta de supervisão já levou a um caso confirmado em que a instância OpenClaw de um CEO foi vendida em BreachForums, completa com dados confidenciais, credenciais e acesso em tempo real.
O problema central é a autonomia: os agentes de IA recebem permissões que excedem em muito as concedidas aos funcionários humanos, ignorando os princípios de confiança zero. OpenClaw é executado localmente com acesso total a arquivos, redes e aplicativos, armazenando dados em formato de texto simples não criptografado. Isso torna mais fácil para os invasores extrair informações valiosas, incluindo sessões de SSO, chaves de API e detalhes financeiros pessoais.
A escala do problema:
- Os casos explodiram de 6.300 para quase 500.000 em apenas alguns meses.
- Três vulnerabilidades críticas (CVE-2026-24763, CVE-2026-25157, CVE-2026-25253) permanecem sem correção na maioria dos sistemas devido à falta de gerenciamento centralizado.
- A CrowdStrike detecta mais de 160 milhões de instâncias únicas de IA em sua base de clientes, com “habilidades” maliciosas como ClawHavoc se tornando um grande risco na cadeia de suprimentos.
A falha em observar, orientar, decidir e agir (o ciclo OODA) é crítica. A maioria das organizações não consegue nem identificar quais ferramentas de IA estão sendo executadas em suas redes, permitindo que a IA sombra prolifere sem controle. A listagem do BreachForums demonstra o resultado: um centro de inteligência centralizado para invasores, acessível por meio de um assistente do CEO comprometido.
Respostas dos fornecedores e a necessidade de controle:
Cisco, Palo Alto Networks e Cato Networks começaram a lançar ferramentas para resolver o problema. A Cisco lançou o DefenseClaw, uma estrutura de código aberto para verificação de segurança no tempo de execução OpenShell da NVIDIA. A Palo Alto Networks introduziu o Prisma AIRS 3.0 com registro de agente e monitoramento de tempo de execução. Cato CTRL fornece validação contraditória por meio de seu braço de inteligência de ameaças. No entanto, o problema central permanece: não há interruptor de interrupção em toda a frota.
Itens de ação imediata:
- Descubra: Use ferramentas de detecção de endpoint (CrowdStrike, Cato, Cisco) ou pesquisas manuais de arquivos (
~/.openclaw/) para identificar todas as instâncias. - Patch/Isolar: Aborde CVEs ou isole sistemas sem patch.
- Habilidades de auditoria: Remova quaisquer habilidades de fontes não verificadas.
- Aplicar DLP/ZTNA: Restrinja aplicativos de IA não autorizados com prevenção contra perda de dados e controles de acesso à rede de confiança zero.
- Matar agentes fantasmas: Mantenha um registro de todos os agentes de IA, justifique seu uso e revogue credenciais para aqueles sem finalidade comercial legítima.
A situação atual é insustentável. As organizações devem recuperar o controle sobre as implantações de agentes de IA antes que ocorram mais violações de dados.
A velocidade com que os agentes de IA são adotados e implantados é uma ameaça em si, mas a incapacidade de implementar controlos básicos de segurança significa que os riscos só vão piorar.





























