Six Eight Consulting Logo
Guides

OpenClaw sicher betreiben: Risiken, CVEs, ClawHub-Supply-Chain + Hardening

Veröffentlicht: | Aktualisiert:
12 Minuten Lesezeit
OpenClaw/Clawdbot Hardening: Gateway absichern, Skills Supply Chain

Stand: 08. Februar 2026 – zuletzt aktualisiert

Autor: Mika Schmidt (IT-Security Consultant) – Six Eight Consulting, Fokus: ISMS, Hardening, Incident Response.

Update 08. Februar 2026: ClawHub scannt Skills jetzt mit VirusTotal (Code Insight) – automatischer Marketplace-Scan inkl. täglicher Rescans. Das verbessert den Basisschutz gegen Malware in Skill-Bundles; Review, Default-Deny und Schutz vor Prompt Injection bleiben unverzichtbar.

Direkt zum Update im Abschnitt „ClawHub & Skills“ · FAQ: Reicht VirusTotal für sichere Skills?

In diesem Guide zeigen wir, wie Unternehmen OpenClaw (ehemals Clawdbot/Moltbot) sicher betreiben. Keine Sorge: OpenClaw wird dir morgen früh nicht mit rotem Leuchten in den Augen den Laptop entreißen und „ACCESS GRANTED“ brüllen.

Was allerdings realistisch ist: Ein falsch abgesicherter KI-Agent mit Zugriff auf Systeme, Tokens und Tools kann unbemerkt genau das tun, was auf dem Hero Image dramatisch dargestellt ist – nur leiser, schneller und deutlich unbequemer für dein Unternehmen.

OpenClaw ist kein „Chatbot-Tool“, sondern ein agentischer Orchestrator: Er verbindet LLMs mit Tools (z. B. Kommandoausführung, Browser-Steuerung, API-Calls) und kann Aufgaben nicht nur beantworten, sondern ausführen. Genau das macht ihn im Unternehmen spannend – und sicherheitlich heikel. [Doku]

Ein zusätzlicher Punkt, den viele unterschätzen: Das Ökosystem ist noch extrem jung – und fühlt sich stellenweise nach „immature code“ an. Heißt: schnelle Feature-Iterationen, wenig Produktionsreife und eine Security-Realität, in der nicht jeder Pfad lange getestet oder hart abgesichert ist. Ein Indikator dafür ist auch die Außenwirkung: In kurzer Zeit gab es gleich zwei öffentliche RebrandingsClawdbot → Moltbot → OpenClaw (der aktuelle Produktname). Genau solche Phasen erzeugen nicht nur technische Kinderkrankheiten, sondern auch Angriffsfläche durch Verwirrung (z. B. Fake-Repos, Typosquatting, Impersonation-Kampagnen). [News] [News] [Website] [Threat Intel]

Im gleichen Ökosystem zeigt das Agenten-Netzwerk Moltbook vergleichbare Risiken (Datenleck, Reverse Prompt Injection, API-Keys). Dazu haben wir einen eigenen Praxis-Guide geschrieben: Moltbook: Autonomie von KI-Agenten, Selbstregulierung & Angriffe auf API-Keys.

In diesem Beitrag bekommst du eine pragmatische Antwort auf drei Fragen: Bin ich betroffen? Welche aktuellen Risiken sind relevant? Und wie kannst du OpenClaw so sicher wie möglich betreiben – ohne Over-Engineering.

Was ist OpenClaw?

OpenClaw ist ein Agent-Orchestrator, der LLMs mit Tools verbindet (z. B. Systembefehle, Browser, APIs) und über Kanäle wie Chat Aufgaben nicht nur beantwortet, sondern ausführt. Dadurch entsteht ein neues Risikomodell: untrusted Input (E-Mail/Web/Chat) trifft auf Handlungsfähigkeit und oft auf Secrets (Tokens, API-Keys).

  • Wenn du Control UI/Gateway öffentlich exponierst: als kritisch behandeln – sofort schließen, patchen, Tokens rotieren.
  • Wenn du Skills aus einer offenen Registry installierst (ClawHub): als Supply-Chain betrachten – Default-Deny & Review-Prozess einführen.

TL;DR – die wichtigsten Schritte

  1. Patch-Level prüfen und mindestens auf v2026.1.29 aktualisieren.
  2. Tokens rotieren & aktive Sessions prüfen (insb. nach Exposure-/Phishing-Fenstern).
  3. Kein Public Exposure von Control UI/Gateway – Remote nur via SSH/Tailnet.
  4. Tool-Policy minimieren; Host-Execution nur als Ausnahme, sonst Sandbox.
  5. Skills wie Code behandeln: Allowlist, Review, Version-Pinning, keine Copy-&-Paste-Prerequisites. (Update 08.02.: ClawHub scannt neu mit VirusTotal + Code Insight; zusätzlich z. B. Bitdefender AI Skills Checker als Filter – ersetzt keinen Review.) [News] [Tool]

1. Bin ich betroffen? Schnellcheck für Unternehmen

Der größte Hebel ist nicht „KI-Sicherheit“ im Abstrakten, sondern ganz konkret: Exposure, Tokens, Skills und Tool-Rechte. Nutze diese Fragen als schnellen Reality-Check:

  • Ist Control UI oder Gateway aus dem Internet erreichbar? Wenn ja: als kritisch behandeln (insbesondere bei Reverse-Proxies ohne starke Auth).
  • Welche Version läuft produktiv? Wenn < v2026.1.29, sofort patchen (mehrere High-Impact-Fixes + Hardening Defaults). [Release]
  • Wo liegen Tokens/Secrets? In State-Verzeichnissen, Logs oder Skill-Dateien erhöhen sie den Blast Radius bei Host-Kompromittierung. [Doku]
  • Installierst du Skills direkt aus ClawHub? ClawHub scannt inzwischen mit VirusTotal (Code Insight) + tägliche Rescans – das verbessert den Basisschutz. Für Produktion brauchst du trotzdem Allowlist + Review (+ optional z. B. AI Skills Checker als weiteren Filter). [News] [Tool]
  • Darf der Agent auf dem Host Commands ausführen? Host-Execution („elevated“) ist die gefährlichste Einstellung – nur für eng definierte Use Cases. [Doku]

Wenn ihr unsicher seid, ob euer Gateway exponiert ist: Ein IT-Security Check (Exposure & Hardening prüfen) bringt schnell Klarheit – ohne Over-Engineering.

2. Grundlagen: Was OpenClaw technisch ist – und warum das wichtig ist

OpenClaw ist kein KI-Modell, sondern ein Agent-Orchestrator. Typisch ist ein Setup mit: Gateway/Daemon, Control UI, Tool-Policy, Sandbox/Elevated-Modus, Skills/Extensions und persistentem Zustand (Sessions, Logs, Memory). Genau diese Bausteine definieren deinen Sicherheitsrahmen. [Doku]

2.1 Agentic AI: „Antworten“ vs. „Ausführen“

Klassische Chatbots liefern Text. Agenten führen Aktionen aus: API-Calls, Browser-Automation, Kommandos, Ticket-Erstellung. Damit ähneln sie eher einem Automation-Controller als einem Tool fürs Marketing-Team. Wer OpenClaw einführt, muss ihn wie ein privilegiertes System behandeln.

2.2 Tool-Policy & Sandbox: Dein „Blast Radius“-Regler

OpenClaw unterscheidet (a) welche Tools ein Agent nutzen darf (Tool-Policy) und (b) wo diese Tools laufen (Sandbox vs. Host). Ein erlaubtes Tool im falschen Modus kann den Blast Radius massiv erhöhen. [Doku]

2.3 Skills sind Code – und damit Supply-Chain

Skills werden wie Bundles installiert (häufig ZIP/Repo-basiert) und können zusätzliche Skripte/Tools enthalten. In freier Wildbahn wurde genau das als Angriffsfläche genutzt: bösartige Skills, die über „Prerequisites“ zur Malware-Installation führen (z. B. Infostealer-Kampagnen). [Analyse] [Threat Intel]

3. Aktuelle Risiken & Angriffspfade: Was derzeit wirklich passiert

Die Risikolage lässt sich in zwei Ebenen teilen: (A) klassische IT-Security-Risiken (Exposure, Token-Diebstahl, Command-Injection, Supply-Chain) und (B) agentenspezifische Risiken (Prompt Injection, Memory Poisoning, Tool Misuse).

Diagramm: Typischer OpenClaw-Angriffsablauf – Public Exposure → Token-Exfiltration → Policy-Übernahme → Host-Execution → Exfiltration
Typischer Angriffsablauf (vereinfacht): Public Exposure → Token-Exfiltration (z. B. CVE) → Übernahme von Policy/Konfiguration → Host-Execution → Exfiltration oder Persistenz.

Entscheidend: Sobald der Token weg ist, helfen Approvals oft nicht mehr – deshalb ist Token-Schutz und kein Public Exposure die Basis.

3.1 Kritische Schwachstellen (CVE/Advisories) – warum Patch-Level ein Security-Gate ist

Besonders relevant waren in kurzer Zeit mehrere High-Impact-Issues, weil sie direkt in die „Agent-Macht“ greifen: Token → Gateway-Kontrolle → Tool-Policy/Sandbox → Host-Execution.

  • CVE-2026-25253: Token-Exfiltration über manipulierte Verbindung (u. a. via Parameter/Origin-Themen) und anschließende Gateway-Übernahme – bis hin zu RCE. [Advisory]
  • CVE-2026-24763: Command Injection im Docker-Sandbox-Mechanismus über unsichere PATH-Behandlung. [Advisory]
  • CVE-2026-25157: OS Command Injection in macOS-SSH/Remote-Handling (u. a. durch unescaped Projektpfade / Target-Validierung). [Advisory]

Wichtig für die Praxis: Sicherheitsfeatures wie Approvals und Sandbox helfen – aber sobald ein hochprivilegierter Token kompromittiert ist, können Angreifer Konfigurationen über die API manipulieren. Deshalb ist Token-Schutz fundamental, nicht optional.

3.2 Exponierte Instanzen: „Quick Reverse Proxy“ ist der häufigste Totalschaden

Mehrere Berichte zeigen, dass Control Panels/Gateways falsch konfiguriert oder direkt erreichbar waren. Der Impact reicht von Chat-History- und Konfig-Leaks bis zur Agent-Übernahme mit möglicher Command-Ausführung. Die wichtigste Regel bleibt daher: Kein Public Exposure. [Doku]

3.3 ClawHub & Skills: Supply-Chain-Angriffe ohne Exploit

Der derzeitige Hot-Spot ist die Skill-Supply-Chain: Es wurden Kampagnen mit hunderten bösartigen Skills identifiziert, häufig über Social Engineering („Prerequisites“, Paste-Commands, Passwörter für Archives). Das ist besonders gefährlich, weil Skills typischerweise Zugriff auf Dateien, Browser-Profile, Tokens und Netzwerk haben. [Analyse] [Analyse]

Update 08.02.2026: ClawHub scannt Skills jetzt mit VirusTotal (Code Insight)

  • SHA-256-Abgleich gegen VirusTotal für alle neu veröffentlichten Skills; unbekannte Bundles werden mit VirusTotal Code Insight analysiert (Skill-Struktur/ZIP). [News] [Analyse]
  • Je nach Verdict: automatisch freigegeben (benign), Warnung (suspicious) oder Block (malicious). Zusätzlich: tägliche Rescans bereits aktiver Skills („clean → später malicious“-Szenario). [News]
  • Klarstellung: Hilft gegen Malware in Skill-Bundles – ersetzt keinen Review und ist nicht ausreichend gegen Prompt Injection (clever versteckte Payloads können durch Scans rutschen). [News]

Was bedeutet das für Unternehmen?

Die Policy bleibt: Produktion = Allowlist + Pinning + internes Mirror. Der VirusTotal-Scan in ClawHub ist ein zusätzlicher Gate (besserer Basisschutz gegen klassische Malware/Infostealer), kein Freigabeprozess. Tool-Policy, Secrets-Handling, Execution-Mode und Approval-Flows prüft das Marketplace-Scanning nicht – dafür braucht es weiterhin Review und Change Control. [News] [Analyse]

Update 06.02.2026: Bitdefender Labs – was jetzt besonders relevant ist

Bitdefender beschreibt den Missbrauch von OpenClaw-Skills als „Trap“: Viele Skills sind nicht primär „Exploit“-getrieben, sondern Social-Engineering-getrieben – die Skill-Beschreibung wird zum Installer (z. B. obfuskiertes Copy-&-Paste in Terminal). [Threat Intel]

Wichtig für Unternehmen: Laut Bitdefender ist das Thema nicht nur Consumer. Es wurden auch Deployments in Unternehmensumgebungen beobachtet, wodurch Skills schnell zur Initial-Access-/Infostealer-Schiene werden können (Credentials, Browser-Daten, API-Keys, Wallet-Artefakte). [Advisory]

Praxis-Takeaway: Nutzt ClawHub/VirusTotal und optional einen weiteren automatisierten Erstcheck (z. B. Bitdefender AI Skills Checker) als Filter – aber setzt weiterhin auf Default-Deny in Produktion, Allowlist, Version-Pinning und interne Mirrors. [Tool]

News-Overhead: Hackread fasst die Bitdefender-Findings zusammen (u. a. „17%“/Feb 2026) – für „Source of Truth“ bitte die Bitdefender-Primärquellen verwenden. [News]

3.4 Prompt Injection & Memory Poisoning: Wenn untrusted Input Handlungen triggert

Agentische Systeme konsumieren häufig untrusted Content (E-Mails, Webseiten, Chats) – und können danach handeln. Damit werden Prompt-Injection-Varianten (direkt/indirekt) und Memory Poisoning relevanter als bei reinen Chatbots. Wichtig: Marketplace-Scanning (z. B. VirusTotal in ClawHub) reduziert das Malware-Risiko in Skill-Bundles, nicht die agentische Manipulation. OpenClaw weist selbst darauf hin, dass clever versteckte Prompt-Injection-Payloads durch Scans rutschen können. Behandelt also weiterhin „Input ≠ Instruction“ und haltet Approvals sowie minimierte Tool-Policy aufrecht. [News] Für eine praxisnahe Taxonomie hilft OWASP LLM Top 10. [Standard]

3.5 Überblick: Risiken, Business-Impact und Gegenmaßnahmen

Diese Tabelle fasst die wichtigsten Angriffspfade und sinnvolle Gegenmaßnahmen zusammen – so, dass du sie direkt als Maßnahmenplan nutzen kannst.

Risiko Typischer Impact Pragmatische Gegenmaßnahmen
Public Exposure (Gateway/UI) Übernahme, Secrets-Leak, pot. Command-Ausführung Loopback-only; Remote via SSH/Tailnet; Reverse-Proxy nur mit starker Auth; Exposure-Audits
Token-Diebstahl / Session Hijack Konfig-Manipulation, Deaktivierung von Schutzmaßnahmen Patchen; Tokens rotieren; Admin-Browser; getrennte Profile; Secret-Store statt Files/Logs
Bösartige Skills (ClawHub) Infostealer, Credential Theft, Persistenz ClawHub scannt mit VirusTotal (Code Insight) + tägl. Rescans; trotzdem Default-Deny, Allowlist/Review, Pinning, internes Mirror; keine Prerequisite-Paste-Commands (optional: AI Skills Checker als Zusatzfilter). [News] [Tool]
Prompt Injection / Memory Poisoning Unerwünschte Tool-Aktionen, Exfiltration, Löschung Tool-Approvals; Input/Instruction-Trennung; minimierte Tool-Policy; Logging/Detektion; Red-Teaming
Sandbox-Fehlannahmen Eskalation bei misconfig Containern / Sandbox-Bugs Keine privileged Container; restriktive Mounts; egress-limited; Patch-Management als Pflichtprozess

4. Sofortmaßnahmen & Hardening: Was du heute umsetzen kannst

Wenn du OpenClaw produktiv nutzt (oder es planst), sind das die Maßnahmen mit dem besten Aufwand/Nutzen-Verhältnis.

Für KMU (Quick Baseline)

Patch-Level, Token-Rotation, kein Public Exposure, Tool-Policy minimieren, Skills nur allowlisted. Grober Aufwand: 1–2 Stunden Quick Fix (wenn schon lokal), ca. 1 Tag für strukturiertes Hardening inkl. Dokumentation.

Für Enterprise (Controls & Monitoring)

Zusätzlich: dedizierter Agent-Host, Change Control für Tool-Policy, Monitoring/Logging, Incident-Playbook, laufender Patch-Prozess und ggf. Integration ins ISMS. Aufwand: laufend (Patch-Zyklus, Reviews).

Wenn ihr unsicher seid, ob euer Setup ausreicht: Ein IT-Security Check (Exposure & Hardening prüfen) oder Projektbegleitung für Patch-Management & Hardening bringt Struktur.

  1. Patchen & Versionen inventarisieren: Behandle OpenClaw wie ein produktives System: Inventar, Wartungsfenster, Regression-Test, schnelle Einspielung kritischer Fixes. [Release]
  2. Tokens rotieren & Sessions prüfen: Wenn Token-Exfiltration möglich war, ist Rotation Pflicht. Lege dafür eine „Break-Glass“-Prozedur fest (Rotation, Channel-Disconnect, Skill-Disable). [Doku]
  3. Remote-Zugriff sauber lösen: Kein Public Port. Nutze SSH-Tunnel oder Tailnet/VPN und halte Gateway loopback-only. [Doku]
  4. Tool-Policy minimieren: Entferne Tools, die du nicht brauchst. Host-Execution ist Ausnahme, nicht Standard. [Doku]
  5. Skills kontrollieren: Default-Deny für externe Skills in Produktion. Review-Prozess, Scans, Version-Pinning, interne Registry/Mirror. Optional: automatisierter Erstcheck als Filter (ersetzt keinen Review). [Tool] [Threat Intel]

5. Sicherer Betrieb im Unternehmen: Zielarchitektur „so sicher wie möglich“

Ein realistisches Ziel ist nicht „risikofrei“, sondern kontrolliert, isoliert und auditierbar. Für viele Unternehmen funktioniert OpenClaw am besten als dedizierter Agent-Host – ähnlich einem Jump Host oder Automation-Controller.

Baustein Empfehlung Warum
Laufzeit-Umgebung Dedizierte VM/Host (nicht Nutzer-Laptop) Isoliert Secrets/Logs, reduziert Seitwärtsbewegung
Netzwerk Gateway loopback-only, Remote via SSH/Tailnet Verhindert Internet-Exposure, unterstützt Zero-Trust
Tooling Minimaler Tool-Surface, Approvals für kritische Tools Reduziert „Tool Misuse“ und Prompt-Injection-Schäden
Secrets Secret Store/Env Vars, Rotationsprozess Tokens sind das Ziel – sichere Ablage & Rotation sind zentral
Skills Allowlist, Review, Pinning, internes Mirror (+ optional Erstcheck) Supply-Chain-Risiko kontrollieren, Friction reduzieren

Für Remote-Modelle ist ein Tailnet-Ansatz (z. B. Tailscale) attraktiv, weil er Public Ports vermeidet und Identität sauberer modelliert. [Doku]

6. Konfig-Beispiele & Checklisten (copy-paste-freundlich)

Die Beispiele sind bewusst klein und praxisnah. Passe sie an eure Umgebung an (z. B. Pfade, User, Deployment). Wichtig: Vermeide „Prerequisites“-Pastes aus dem Internet für Skills – genau das wurde in Kampagnen missbraucht. [Analyse] [Threat Intel]

6.1 Remote-Zugriff per SSH-Tunnel statt Public Exposure

Beispiel: Gateway bleibt lokal (loopback), Zugriff nur über SSH-Portforwarding.

# Lokales Portforwarding (Beispiel)
# Lokal: http://localhost:18789 → Remote: 127.0.0.1:18789
ssh -N -L 18789:127.0.0.1:18789 youruser@agent-host.example.internal

# Tipp: Nur aus vertrauenswürdigen Netzen/VPN nutzen.
# Keine Public Reverse-Proxy-„Quick Fixes“ für Control UIs.
    

6.2 Reverse Proxy (nur wenn zwingend nötig) – Mindestanforderungen

Wenn du wirklich einen Reverse Proxy brauchst: starke Auth, kein localhost-Trust, harte Defaults, Logging. Und: erst prüfen, ob nicht SSH/Tailnet besser passt.

Beispiel-Konfiguration: Nginx mit Basic Auth (Minimalbeispiel – in Produktion besser SSO/MFA).

      server {
        listen 443 ssl;
        server_name openclaw.internal.example;

        # Auth (Minimal) – in Produktion besser SSO + MFA
        auth_basic "Restricted";
        auth_basic_user_file /etc/nginx/.htpasswd;

        location / {
          proxy_pass http://127.0.0.1:18789;
          proxy_http_version 1.1;

          # Wichtig: WebSocket Support (falls nötig)
          proxy_set_header Upgrade $http_upgrade;
          proxy_set_header Connection "upgrade";

          # Kein blindes Trusting von Host/Origin
          proxy_set_header Host $host;
          proxy_set_header X-Forwarded-Proto $scheme;
          proxy_set_header X-Forwarded-For $remote_addr;
        }
      }
    

6.3 Tool-Policy „Least Authority“ – Beispiel als Policy-Skelett

Ziel: Tools nur freigeben, wenn du sie wirklich brauchst. Host-Execution ist Ausnahme.

# Pseudo-Beispiel: Tool-Policy Prinzipien (an OpenClaw-Konzept angelehnt)
tools:
  # Default deny – nur explizit erlauben, was nötig ist
  allow:
    - "http.request"      # falls wirklich erforderlich
    - "ticket.create"     # z. B. internes System
    - "calendar.read"     # nur read, nicht write
  deny:
    - "system.run"        # Host-Commands standardmäßig verboten
    - "filesystem.write"  # Schreibzugriff nur, wenn zwingend

execution:
  mode: "sandbox"         # Default: sandbox
  hostExecution:
    enabled: false        # Host-Execution nur als Ausnahme, per Change Control
    

6.4 Skills sicher betreiben: Allowlist + Version-Pinning

Für produktive Umgebungen ist der pragmatische Ansatz: Nur geprüfte Skills, bevorzugt intern versioniert (Mirror/Registry) und mit Pinning auf bekannte Good-Versionen.

Beispiel: Interne Allowlist als simple JSON (als Prozess-Artefakt – nicht als „Security by JSON“).

      {
        "allowedSkills": [
          { "name": "internal-ticket-skill", "version": "1.4.2", "source": "git@github.com:yourorg/internal-ticket-skill.git" },
          { "name": "internal-knowledge-skill", "version": "2.1.0", "source": "git@github.com:yourorg/internal-knowledge-skill.git" }
        ],
        "policy": {
          "noExternalMarketplaceInProd": true,
          "noPrerequisitePasteCommands": true,
          "reviewRequired": true
        }
      }
    

7. Lessons Learned: Was Unternehmen aus der OpenClaw-Welle mitnehmen sollten

Lesson Pragmatische Umsetzung
„Agenten sind Admin-Systeme“ Dedizierter Host/VM, minimierte Rechte, Change Control für Tool-Policy
Tokens sind der Schlüssel Secret Store, Rotation, getrennte Browser-Profile, Incident-Playbook
Supply-Chain ist real ClawHub/VirusTotal-Gate + Default-Deny in Produktion, Allowlist, Review & Version-Pinning (VT = zusätzlicher Filter, kein Freigabeprozess). [News]
Prompt Injection braucht Betriebskontrollen Approvals für kritische Aktionen, Logging, Red-Teaming, „Input≠Instruction“

8. Recht & Compliance: DSGVO, AI Act, NIS2 (kurz & praxisnah)

Wenn OpenClaw Chats, E-Mails, Kalender oder Dateien verarbeitet, entsteht schnell Personenbezug. Dann gilt: Datenflüsse dokumentieren (inkl. Logs/Memory), TOMs umsetzen und bei hohem Risiko eine DSFA prüfen. [Leitfaden]

Für NIS2-betroffene Unternehmen gehört der Agent als Asset ins ISMS: Inventar, Risikobewertung, Monitoring, Incident Response und Change Control. Und beim AI Act ist die Einordnung use-case-abhängig (z. B. Transparenz).

9. Häufige Fragen aus der Praxis

9.1 Reicht „localhost-only“, um sicher zu sein?

Es ist ein sehr guter Start, aber kein Freifahrtschein. Entscheidend sind Patch-Level, Token-Schutz, sauberes Remote-Modell (SSH/Tailnet), getrennte Browser-Profile und ein minimierter Tool-Surface. [Doku]

9.2 Können wir ClawHub in Produktion nutzen?

Wenn ihr es tut, braucht ihr Supply-Chain-Gates: Default-Deny, Allowlist, Review, Scans und Version-Pinning. „Prerequisites“-Installationsanleitungen aus Skills sind ein High-Risk-Indikator. [Analyse] [Threat Intel]

9.3 Wie gehen wir konkret gegen Prompt Injection vor?

Behandelt externe Inhalte als untrusted, nutzt Approvals für kritische Tools, trennt Input von Instruction, reduziert Tools und überwacht Tool-Aufrufe. OWASP LLM Top 10 hilft als Baseline für Tests. [Standard]

9.4 Was ist die kleinste sinnvolle Sicherheitsbaseline?

Patchen (mind. v2026.1.29), Tokens rotieren, kein Public Exposure, Tool-Policy minimieren, Host-Execution deaktivieren, Skills nur intern/allowlisted – plus Logging/Monitoring. [Release]

9.5 Was kostet OpenClaw absichern / wie hoch ist der Aufwand?

Nicht als Produktpreis, sondern als Aufwand: 1–2 Stunden für einen Quick Fix (Patch, Token-Rotation, Exposure prüfen), etwa 1 Tag für strukturiertes Hardening inkl. Dokumentation. Im Enterprise-Kontext kommt laufender Patch-Prozess, Change Control und ggf. ISMS-Integration dazu – also dauerhafter Aufwand.

9.6 Wie kann ich Skills schnell prüfen, ohne jedes Repo manuell zu reviewen?

Ein pragmatischer Weg ist ein automatisierter Erstcheck als Filter (z. B. Bitdefender AI Skills Checker), um typische Red Flags (verdächtige Installer-Commands, obfuscation, risky patterns) schneller zu sehen. Wichtig: Das ersetzt keinen Freigabeprozess. Für Produktion gilt weiterhin: Default-Deny, Allowlist, Version-Pinning, internes Mirror, und keine Copy-&-Paste-„Prerequisites“ aus Skill-Beschreibungen. [Tool] [Advisory]

9.7 Reicht VirusTotal-Scanning für sichere Skills?

Nein. VirusTotal (bzw. der ClawHub-Security-Gate mit VT Code Insight) hilft gegen Malware und bekannte Schadmuster in Skill-Bundles. Es schützt nicht ausreichend vor Prompt Injection, versteckten Payloads, Verhaltensrisiken oder der Einhaltung Ihrer Tool-Policy – dafür bleiben Review, Default-Deny und Change Control nötig. [News]

9.8 Wie prüfe ich Skills vor Prod-Rollout am schnellsten?

Kombination aus ClawHub/VirusTotal-Scan (automatischer Gate), eigenem Review (Code/Prerequisites prüfen), Version-Pinning und ggf. interner Registry. Der VT-Gate filtert Malware; der Freigabeprozess für Produktion bleibt Allowlist + Pinning + internes Mirror. [Blog]

9.9 Wie oft sollte ich Skills re-validieren?

Bei jedem Skill-Update und regelmäßig im Rahmen Ihrer Change Control. ClawHub führt tägliche Rescans bereits aktiver Skills durch („clean → später malicious“-Szenario). Intern sollten Sie trotzdem einen Re-Validierungsrhythmus und klare Prozesse für Updates haben. [News]

10. Quellen & weiterführende Links

Offizielle Doku, Advisories und Analysen (aus der zugrunde liegenden Recherche):

News

OpenClaw’s AI assistants are now building their own social network

TechCrunch, 2026

News

Clawdbot creator explains the rebrand to Moltbot (and what went wrong)

Business Insider, 2026

Website

OpenClaw – Formerly known as Clawdbot and Moltbot

openclaw.ai, 2026

Threat Intel

Clawdbot’s rename to Moltbot sparks impersonation campaign

Malwarebytes, 2026

Doku

OpenClaw – Security (Gateway Hardening, Secrets, Logging)

OpenClaw Dokumentation, Stand 2026

Doku

OpenClaw – Sandbox vs Tool Policy vs Elevated

OpenClaw Dokumentation, Stand 2026

Doku

OpenClaw – Remote Access (SSH/Tunnel-Ansatz)

OpenClaw Dokumentation, Stand 2026

Doku

OpenClaw – Tailscale Setup (Tailnet, Serve/Funnel, Identity Header)

OpenClaw Dokumentation, Stand 2026

Advisory

1-Click RCE via Authentication Token Exfiltration (CVE-2026-25253)

GitHub Security Advisory, 2026

Advisory

Command Injection in Docker Execution via PATH (CVE-2026-24763)

GitHub Security Advisory, 2026

Advisory

OS Command Injection via Project Root Path in SSH Mode (CVE-2026-25157)

GitHub Security Advisory, 2026

Release

OpenClaw Release v2026.1.29 (Fixes + Hardening Defaults)

GitHub Release, 2026

Analyse

From Automation to Infection: How OpenClaw AI Agent Skills Get Weaponized (Code Insight)

VirusTotal Blog, 2026

Analyse

Researchers Find 341 Malicious ClawHub Skills Stealing Data from OpenClaw Users

The Hacker News, 2026-02-02

News

OpenClaw Integrates VirusTotal Scanning to Detect Malicious ClawHub Skills

The Hacker News, 2026-02

Blog

OpenClaw Partners with VirusTotal for Skill Security

OpenClaw Blog, 2026

Threat Intel

Helpful Skills or Hidden Payloads? Bitdefender Labs Dives Deep into the OpenClaw Malicious Skill Trap

Bitdefender Labs, 2026-02-05

Advisory

Technical Advisory: OpenClaw Exploitation in Enterprise Networks

Bitdefender Business Insights, 2026

Tool

Bitdefender AI Skills Checker for OpenClaw (Free)

Bitdefender, 2026

Analyse

Personal AI Agents like OpenClaw Are a Security Nightmare

Cisco Blogs, 2026

Analyse

Hacking Moltbook: AI Social Network Reveals 1.5M API Keys

Wiz, 2026

News

OpenClaw AI skill and ClawHub extensions security nightmare

The Verge, 2026

News

AI agent social media network Moltbook is a security disaster

TechRadar, 2026

News

Moltbook social media site for AI agents had big security hole, cyber firm Wiz says

Reuters, 2026-02-02

News

17% of 3rd-Party Add-Ons for OpenClaw Used in Crypto Theft and macOS Malware

Hackread, 2026-02-06

Standard

OWASP Top 10 for Large Language Model Applications

OWASP, laufend aktualisiert

Leitfaden

BfDI Handreichung zu KI/LLMs (Datenschutz, Verantwortlichkeit, TOMs)

BfDI, 2025

Stand: 08.02.2026

Dieser Artikel wird bei neuen Entwicklungen aktualisiert. Für Details prüfen Sie bitte die offiziellen Quellen (Advisories/Doku) und Ihre eigene Systemkonfiguration.

Verwandte Artikel & weiterführende Ressourcen

Wenn Sie agentische Systeme in eine nachhaltige Sicherheitsstrategie einbetten möchten:

Weitere Security-News und Fachartikel finden Sie im Blog-Archiv .

Wie wir helfen können

Wenn Sie unsicher sind, ob Ihr Setup betroffen ist oder wenn Sie OpenClaw sicher in Ihre Prozesse integrieren möchten: Wir unterstützen pragmatisch – ohne Over-Engineering.

Sie möchten diese Schritte auf Ihr Unternehmen übertragen?

In einem kurzen Gespräch klären wir, welche Maßnahmen für Sie konkret sinnvoll sind – ohne Over-Engineering.