FeaturedLouis Columbus 30. Januar 2026 OpenClaw, der Open-Source-KI-Assistent, der früher als Clawdbot und dann als Moltbot bekannt war, hat laut seinem Schöpfer Peter Steinberger 180.000 GitHub-Sterne überschritten und in einer einzigen Woche 2 Millionen Besucher angezogen. Sicherheitsforscher, die das Internet scannten, fanden über 1.800 exponierte Instanzen, die API-Schlüssel, Chat-Verläufe und Kontoanmeldeinformationen preisgaben. Das Projekt wurde in den letzten Wochen aufgrund von Markenstreitigkeiten zweimal umbenannt. Die Graswurzelbewegung für agentische KI ist auch die größte unkontrollierte Angriffsfläche, die die meisten Sicherheitstools nicht erkennen können. Enterprise-Sicherheitsteams haben dieses Tool nicht bereitgestellt. Ihre Firewalls, EDR oder SIEM auch nicht. Wenn Agenten auf BYOD-Hardware laufen, werden Sicherheitsstacks blind. Das ist die Lücke. Warum traditionelle Perimeter agentische KI-Bedrohungen nicht erkennen können Die meisten Enterprise-Verteidigungen behandeln agentische KI als ein weiteres Entwicklungstool, das Standard-Zugriffskontrollen erfordert. OpenClaw beweist, dass diese Annahme architektonisch falsch ist. Agenten agieren innerhalb autorisierter Berechtigungen, ziehen Kontext aus von Angreifern beeinflussbaren Quellen und führen Aktionen autonom aus. Ihr Perimeter sieht nichts davon. Ein falsches Bedrohungsmodell bedeutet falsche Kontrollen, was blinde Flecken bedeutet. "KI-Runtime-Angriffe sind semantisch und nicht syntaktisch", sagte Carter Rees, VP of Artificial Intelligence bei Reputation, gegenüber VentureBeat. "Eine so harmlose Phrase wie 'Ignoriere vorherige Anweisungen' kann eine Payload tragen, die so verheerend ist wie ein Pufferüberlauf, doch sie hat keine Gemeinsamkeiten mit bekannten Malware-Signaturen."Sim
Discussion
Join the conversation
Be the first to comment