OpenClaw взял GitHub штурмом, но шутки кончились, когда оказалось, что периметр у нас больше похож на сыр с дырками, чем на безопасную крепость. Да, смешно — до тех пор, пока не найдут ваши ключи API в открытом доступе.
Проект OpenClaw (раньше Clawdbot / Moltbot) за неделю набрал сотни тысяч звёзд и миллионы посетителей; при этом исследователи обнаружили более 1,800 выставленных наружу инстансов, из которых вытекали ключи, чаты и учётные данные. Проблема не в том, что агент «взломал» сеть — он действует в рамках разрешений, но делает это автономно, читает почту, парсит сайты и отправляет сообщения. С точки зрения фаервола — обычный HTTPS 200. С точки зрения LLM — достаточно одной вредоносной инструкции, чтобы всё сломать.
Simon Willison уже описал «летальную триаду»: доступ к приватным данным, влияние не доверенного контента и возможность внешней связи — сочетание, которое превращает агента в канал утечки. Cisco назвала ситуацию «кошмаром безопасности» и выпустила Skill Scanner. IBM и другие лаборатории подтвердили: автономные агенты с полным доступом — это не удел крупных корпораций, а сила, доступная сообществу, и потому массовая угроза.
Конкретные векторы: Shodan показывает тысячи отпечатков OpenClaw; поиски по «Clawdbot Control» дают открытые административные интерфейсы; некоторые инстансы доверяли localhost без аутентификации и выдавали API-ключи прямо при WebSocket‑handshake. То, что патчит конкретный баг — хорошо, но архитектурные предпосылки остались.
Что делать прямо сейчас: 1) Просканируйте сеть и IP‑диапазоны на упоминания OpenClaw/Clawdbot/Moltbot; 2) примените принцип наименьших прав — агентам не нужен доступ ко всем почтам и базам данных; 3) жёсткая аутентификация и белый список действий; 4) проверка навыков агентов (используйте Cisco Skill Scanner); 5) обновите playbook инцидентов — prompt injection не оставит привычных сетевых следов.
OpenClaw — это не враг, а звоночек. Либо вы настроите контроль над агентами сейчас, либо через пару месяцев будете читать о новом крупном раскрытии данных в заголовках.
