OpenClaw AI: Півмільйона Примірників Вийшли з-під Контролю Без Вимикача

2

Бурхливе поширення ІІ-помічників, таких як OpenClaw, обганяє заходи безпеки, роблячи організації вразливими до зламів. Станом на початок 2026 року понад 500 000 екземплярів OpenClaw працюють без централізованого керування або механізму екстреної зупинки. Відсутність нагляду вже призвела до одного підтвердженого випадку, коли екземпляр OpenClaw генерального директора було продано на BreachForums разом із конфіденційними даними, обліковими даними та доступом у реальному часі.

Основна проблема – автономія: ІІ-агентам надаються дозволи, які значно перевищують ті, що даються співробітникам, ігноруючи принципи нульової довіри. OpenClaw працює локально з повним доступом до файлів, мереж та програм, зберігаючи дані в незашифрованому вигляді. Це полегшує зловмисникам отримання цінної інформації, включаючи сеанси SSO, API-ключі та особисті фінансові дані.

Масштаб Проблеми:

  • Кількість екземплярів злетіла з 6 300 до майже 500 000 лише за кілька місяців.
  • Три критичні вразливості (CVE-2026-24763, CVE-2026-25157, CVE-2026-25253) залишаються невиправленими на більшості систем через відсутність централізованого керування.
  • CrowdStrike виявляє понад 160 мільйонів унікальних екземплярів ІІ серед своєї клієнтської бази, при цьому шкідливі “навички”, такі як ClawHavoc, стають серйозним ризиком для ланцюжка постачання.

Критичним є нездатність спостерігати, орієнтуватися, приймати рішення та діяти (цикл OODA). Більшість організацій навіть не можуть визначити, які ІІ-інструменти працюють у їхніх мережах, що дозволяє неконтрольованому “тіньовому ІІ” поширюватися. Лістинг на BreachForums демонструє результат: централізований розвідувальний центр для зловмисників, доступний через скомпрометованого помічника генерального директора.

Реакція Вендоров та Необхідність Контролю:

Cisco, Palo Alto Networks та Cato Networks почали випускати інструменти для вирішення цієї проблеми. Cisco запустила DefenseClaw, фреймворк із відкритим вихідним кодом для сканування безпеки у середовищі виконання NVIDIA OpenShell. Palo Alto Networks представила Prisma AIRS 3.0 з реєстром агентів та моніторингом середовища виконання. Cato CTRL надає ворожу валідацію через розвідувальний відділ. Проте основна проблема залишається: немає загальносистемного вимикача.

Негайні Дії:

  1. Виявлення: Використовуйте інструменти виявлення кінцевих точок (CrowdStrike, Cato, Cisco) або ручний пошук файлів (~/.openclaw/ ) для ідентифікації всіх екземплярів.
  2. Виправлення/Ізоляція: Усуньте CVE або ізолюйте системи, які не підлягають виправленню.
  3. Аудит Навичок: Видаліть будь-які навички з неперевірених джерел.
  4. Використання DLP/ZTNA: Обмежте несанкціоновані ІІ-додатки за допомогою заходів запобігання витоку даних та контролю доступу до мережі з нульовою довірою.
  5. Видалення “Примарних Агентів”: Ведіть реєстр усіх ІІ-агентів, обґрунтовуйте їх використання та відкликайте облікові дані для тих, у яких немає законних ділових цілей.

Поточна ситуація нестійка. Організаціям необхідно відновити контроль над розгортанням ІІ-агентів, перш ніж станеться більше витоків даних.

Швидкість, з якою ІІ-агенти впроваджуються та розгортаються, сама по собі є загрозою, але нездатність впровадити базові заходи безпеки означає, що ризики лише погіршуватимуться.