Spring til indhold
Tilbage til nyheder
Når en digital assistent får adgang til din computer: OpenClaw sætter sikkerhed på dagsordenen

Når en digital assistent får adgang til din computer: OpenClaw sætter sikkerhed på dagsordenen

Kunstig intelligensSikkerhedRisikostyringGovernance

Digitale assistenter baseret på kunstig intelligens bliver stadig bedre til at “gøre arbejdet” – ikke bare skrive tekst. Open source-projektet OpenClaw gør det muligt at køre et automatisk system, der både kan styre en webbrowser og køre kommandoer direkte på en computer (kommandolinje-adgang: mulighed for at udføre handlinger på maskinen via kommandoer).

Men netop den kombination får sikkerhedsfolk til at råbe vagt i gevær. I et nyt indlæg advarer sikkerhedsbloggeren TheZvi om, at fuld browser- og computeradgang gør konsekvenserne af fejl og manipulation markant større – blandt andet via prompt injection (skjulte instruktioner, der kan narre systemet til at gøre noget uønsket) og risiko for session-tyveri (stjålne login-sessioner: et midlertidigt “bevis” på at man er logget ind).

Kort fortalt:

  • OpenClaw kan styre browser og kommandolinje – og kan derfor i praksis handle som en medarbejder med adgang til jeres systemer
  • Kendte sikkerhedshuller (fx CVE’er – offentlige sagsnumre på kendte sårbarheder) og ondsindede udvidelser i økosystemet viser, at man skal tænke sikkerhed først
  • Danske virksomheder bør teste i afgrænsede miljøer og bruge separate konti, før man kobler løsningen på økonomi- eller personsager

Et realistisk dansk scenarie: En økonomichef lader en digital assistent logge ind i bank eller økonomisystem via browseren for at hente bilag eller afstemme konti. Hvis systemet bliver påvirket af ondsindet indhold (fx en “smart” instruktion på en hjemmeside), kan det i værste fald udføre handlinger, der ligner legitimt arbejde – fordi det kører med rigtige rettigheder.

Der er samtidig allerede offentliggjort konkrete sårbarheder. En GitHub-advisory beskriver for eksempel CVE-2026-25253 (CVE = offentligt sagsnummer på en kendt sårbarhed), som handlede om token-udslusning (at adgangsbeviser kan lækkes). Dertil kommer en uafhængig rapport fra Koi Security, der dokumenterer 341 ondsindede “skills” (udvidelser), som i praksis udnytter, at brugere installerer ekstra funktioner uden tilstrækkelig kontrol.

RisikoHvad kan det betyde i praksis?Typisk modtræk
Prompt injectionSystemet udfører uønskede handlingerBegræns hvad det må gøre, og kræv godkendelse ved kritiske trin
Session-tyveriUvedkommende får adgang som “dig”Separate konti og korte sessioner til automatiske systemer
Ondsindede udvidelserSkjult misbrug af adgang og dataStram godkendelse af udvidelser og fast opdateringsproces

Det kan du gøre nu

  1. Kør kun i et afgrænset testmiljø (fx en separat pc eller en virtuel maskine), så et uheld ikke rammer jeres drift.
  2. Brug separate konti til automatiske systemer – med mindst mulige rettigheder og uden adgang til alt.
  3. Indfør menneskelig kvalitetssikring ved betalinger, ændringer i stamdata, sletninger og håndtering af persondata.
  4. Luk ned for “alt er åbent”: ingen åbne porte til internettet uden tydelig adgangskontrol og overvågning.
  5. Opdater og dokumentér: hold styr på versioner, og lav en simpel proces for patches og gennemgang af udvidelser.

Mange kan få værdien af kunstig intelligens uden at give fuld computeradgang. Det er ofte billigere, sikrere og nemmere at styre – især når det skal fungere mandag morgen.

Kilder

🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.

Læs original kilde →

Fandt du en fejl?