
Open-Source-Sicherheits-Suite schützt OpenClaw-Agenten vor Supply-Chain-Angriffen und Prompt Injection
Autonome KI-Agenten entwickeln sich zunehmend von experimentellen Projekten zu festen Bestandteilen moderner Entwicklungs- und Cloud-Umgebungen. Mit dem rasanten Wachstum von OpenClaw – einem der derzeit am schnellsten wachsenden Agenten-Ökosysteme – steigt jedoch nicht nur die Angriffsfläche für manipulierte Skills. Auch die Governance-Herausforderungen für Unternehmen werden mehr: Oft fehlt eine konsolidierte Übersicht darüber, wie viele Agenten im Einsatz sind, welche Skills installiert wurden und in welchem Umfang autonome Ausführungen erfolgen. Diese mangelnde Transparenz erschwert eine belastbare Risikobewertung und strategische Steuerung auf Security- und Management-Ebene. Mit ClawSec stellt SentinelOne nun die erste Open-Source-Sicherheits-Suite vor, die speziell für OpenClaw-Agenten entwickelt wurde und deren interne Abläufe systematisch absichert. Entwickelt wurde ClawSec von Prompt Security, die 2025 von SentinelOne übernommen wurde.
Die Einführung von ClawSec erfolgt vor dem Hintergrund konkreter Sicherheitsvorfälle. Innerhalb weniger Tage wurden mehr als 200 manipulierte OpenClaw-Skills identifiziert, die sich als legitime Erweiterungen ausgaben, tatsächlich jedoch sensible Zugangsdaten abgriffen. Über GitHub und das offizielle OpenClaw-Registry-System verbreitet, sammelten sie unter anderem API-Schlüssel, Cloud-Secrets, Wallet-Daten und SSH-Zugangsdaten. Der Fall zeigt, wie leicht agentenbasierte Ökosysteme über die Skill-Supply-Chain kompromittiert werden können, wenn installierte Komponenten ungeprüft ausgeführt werden. „Skills“ sind in dem Kontext Plug-ins oder Erweiterungsmodule für OpenClaw.
Agentensicherheit neu gedacht
Viele Agenten-Frameworks basieren bislang auf implizitem Vertrauen. Skills werden aus öffentlichen Repositories installiert, Dokumentationen werden ohne weitere Prüfung übernommen, und Agenten erhalten weitreichenden Zugriff auf Speicher, Tools und Systemressourcen. Gleichzeitig verändern sie Prompts eigenständig, greifen autonom auf externe Dienste zu und passen ihr Verhalten kontinuierlich an. Diese Dynamik schafft neue Angriffsflächen, die mit klassischen Sicherheitsmodellen nur unzureichend abgedeckt sind.
Besonders häufig treten folgende Risiken auf:
- Blindes Vertrauen in öffentlich verfügbare Skills
- Manipulation durch Prompt-Injection-Angriffe
- Unbemerkte Konfigurationsdrift
- Unautorisierter Datenabfluss
In vielen Umgebungen fehlt eine kontinuierliche Verifikation dieser internen Prozesse. ClawSec wurde entwickelt, um genau diese Lücke zu schließen.
ClawSec als verifizierende Schutzschicht
ClawSec fungiert als sogenannte Skill-of-Skills. Die Lösung ersetzt keine bestehenden OpenClaw-Skills, sondern legt eine zusätzliche Sicherheitsebene um den Agenten. Jede sicherheitsrelevante Komponente wird kontinuierlich überprüft – von der Herkunft installierter Skills über Änderungen an Prompt-Baselines bis hin zum Laufzeitverhalten und ausgehenden Kommunikationspfaden.
Ein besonderer Fokus liegt auf der Absicherung der Skill-Supply-Chain. Alle Sicherheits-Skills innerhalb von ClawSec werden mit signierten Checksummen und verifizierten Quellen bereitgestellt. Unterstützt werden sowohl das Standardformat SKILL.md als auch das verbreitete .skill-Paketformat. Nach der Installation überwacht ClawSec zentrale Konfigurations- und Prompt-Dateien. Unerwartete Veränderungen werden unmittelbar erkannt und gemeldet, sodass Manipulationen oder verdeckte Änderungen nicht unentdeckt bleiben.
Proaktive Härtung statt reaktiver Alarmierung
ClawSec arbeitet nicht erst im Ernstfall, sondern setzt bereits bei der Konfiguration an. Direkt nach der Aktivierung analysiert die Suite bekannte Prompt-Injection-Vektoren, unsichere Standardeinstellungen und potenzielle Laufzeitrisiken. Optional lassen sich wiederkehrende Sicherheitsprüfungen konfigurieren, etwa beim Systemstart oder nach größeren Änderungen. Die Ergebnisse werden transparent und nachvollziehbar dokumentiert.
Ergänzt wird dieser Ansatz durch einen Community-basierten Advisory-Feed. Sicherheitsinformationen aus der National Vulnerability Database sowie verifizierte GitHub-Meldungen fließen in einen gemeinsamen Warnmechanismus ein. Bestätigte Bedrohungen stehen allen angeschlossenen ClawSec-Installationen zur Verfügung. Agenten können riskante Skills automatisch kennzeichnen oder deren Ausführung blockieren. Die Aktualisierung erfolgt transparent über GitHub-Workflows, ohne zentrale Serverinfrastruktur.
Gleichzeitig gewinnt die Fähigkeit an Bedeutung, Aktivitäten autonomer KI-Agenten strukturiert auszuwerten und nachvollziehbar zu dokumentieren. Das ist besonders für Sicherheitsverantwortliche wichtig. Transparente Berichte über eingesetzte Skills, Konfigurationsänderungen und mögliche Datenabflüsse ermöglichen es, Risiken frühzeitig zu erkennen und zu bewerten, interne Richtlinien konsequent umzusetzen und regulatorische Anforderungen zuverlässig zu erfüllen. Damit erweitert ClawSec klassische Präventionsmechanismen um eine fundierte Entscheidungs- und Steuerungsgrundlage für CISOs und Security-Teams.
Zero Trust als Grundprinzip
ClawSec verfolgt konsequent einen Zero-Trust-Ansatz für ausgehende Kommunikation. Standardmäßig erfolgt keine Telemetrie und keine automatische Weiterleitung von Sicherheitsereignissen. Wird eine Anomalie erkannt, pausiert der Agent und fordert eine explizite Zustimmung des Nutzers an, bevor Daten extern übermittelt werden. Die Kontrolle bleibt damit jederzeit beim Betreiber.
Offene Plattform für sichere Agenten
ClawSec wird als Open-Source-Projekt bereitgestellt und versteht sich als gemeinschaftliche Sicherheitsplattform. Entwickler können eigene Sicherheits-Skills einreichen, die nach Prüfung und Signierung in einen gemeinsamen Katalog aufgenommen werden. Ziel ist es, einen transparenten und überprüfbaren Sicherheitsstandard für autonome Agenten zu etablieren und kontinuierlich weiterzuentwickeln.
ClawSec ist ab sofort kostenfrei auf GitHub verfügbar. SentinelOne lädt Entwickler und Organisationen ein, an der Weiterentwicklung mitzuwirken und die Sicherheitsbasis für agentische Systeme gemeinsam zu stärken
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








