Spring til indhold
Tilbage til nyheder
Sikkerhedsadvarsel om OpenClaw: Populær digital assistent kan give uventet adgang til virksomhedens systemer

Sikkerhedsadvarsel om OpenClaw: Populær digital assistent kan give uventet adgang til virksomhedens systemer

AIGovernanceSikkerhed

Et open source-værktøj ved navn OpenClaw vinder hurtigt indpas som digital assistent i virksomheder, fordi det kan automatisere opgaver på tværs af programmer. Nye advarsler peger dog på en risikabel kombination af sårbarheder i selve værktøjet og et økosystem af udvidelser, som kan misbruges.

Kort fortalt

  • OpenClaw er en selv-hostet digital assistent drevet af kunstig intelligens, der kan udføre handlinger i bl.a. filer, browser og chat
  • Sikkerhedsforskere advarer om usikre/ondsindede udvidelser (små tilføjelser, der giver nye funktioner)
  • En alvorlig sårbarhed (CVE-2026-25253) har været omtalt i projektets sikkerhedsadvarsler og kan i værste fald give uvedkommende kontrol, hvis man kører en sårbar version
  • For ledere handler det især om adgangsstyring, logning og klare “gelændere”, før man giver bred adgang til e-mail og interne værktøjer

Hvad betyder det i praksis?

OpenClaw adskiller sig fra mange almindelige chatværktøjer ved, at det ikke kun foreslår tekst, men også kan udføre konkrete handlinger: åbne websider, flytte filer og sende beskeder. Netop derfor er det attraktivt i travle afdelinger — og netop derfor kan konsekvensen blive stor, hvis noget går galt.

Flere rapporter beskriver, at udvidelser i økosystemet kan være usikre eller direkte ondsindede. Udvidelserne fungerer som “ekstra værktøjer”, der kan give OpenClaw adgang til eksempelvis e-mail, dokumentmapper eller økonomisystemer. Hvis en udvidelse er kompromitteret, kan den i værste fald blive en genvej til data, som ellers er beskyttet.

Samtidig har projektet haft en alvorlig sårbarhed (CVE-2026-25253), der ifølge sikkerhedsadvarsler kan føre til læk af adgangsnøgler (digitale nøgler, der virker som login) og dermed risiko for uautoriseret styring i visse opsætninger. Den slags rammer særligt hårdt i virksomheder, hvor værktøjet er sat op hurtigt og “bare skal virke”.

RisikoMulig konsekvens for virksomheden
Usikker udvidelse får adgang til interne dokumenterFortrolige oplysninger kan slippe ud (og udløse GDPR-problemer)
Adgangsnøgler til e-mail kompromitteresUvedkommende kan sende/tilgå mail som medarbejdere
Værktøjet får for brede rettighederFejl eller misbrug kan ramme økonomi, drift og omdømme

Det kan du gøre nu

  1. Kortlæg brugen: Spørg aktivt, om nogen har installeret OpenClaw eller lignende digitale assistenter uden om IT (skygge-it).
  2. Begræns adgangen: Giv kun adgang til det, der er nødvendigt — og undgå standard-adgang til e-mail, fællesdrev og økonomisystemer.
  3. Kræv godkendelse ved kritiske handlinger: Fx afsendelse af e-mails, sletning af filer, ændringer i kundedata eller betalingsflow.
  4. Slå logning til: Sørg for, at handlinger bliver registreret, så I kan se hvad der er sket — og hvornår.
  5. Indfør “tilladte udvidelser”: Brug en hvidliste, og stop automatisk installation/opdatering fra ukendte kilder.
  6. Opdatér og tjek versioner: Sikr at installationer er opdaterede i forhold til kendte sikkerhedsrettelser.
  7. Scan udvidelser før brug: Overvej værktøjer, der kan gennemgå udvidelser for kendte risici.

Kilder

🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.

Læs original kilde →

Fandt du en fejl?