Rischi di Sicurezza di OpenClaw: L'Installazione dell'Agente IA Richiede Massima Cautela
AI News

Rischi di Sicurezza di OpenClaw: L'Installazione dell'Agente IA Richiede Massima Cautela

5 min
09/02/2026
OpenClawAI SecurityCybersecurityArtificial Intelligence

La Rapida Ascesa di OpenClaw Incontra un Resoconto sulla Sicurezza

OpenClaw, l'assistente IA open-source che ha conquistato il mondo degli sviluppatori, è sotto intenso scrutinio per carenze di sicurezza fondamentali. Lanciato originariamente nel novembre 2025 e rinominato due volte, il progetto ha superato le 150.000 stelle su GitHub alla fine di gennaio 2026, alimentato dalla promessa di un agente che "fa effettivamente cose" come gestire calendari e automatizzare attività. Tuttavia, le analisi di sicurezza di più aziende rivelano uno strumento in cui la sicurezza è stata messa in secondo piano rispetto all'usabilità, creando quello che Gartner ha definito senza mezzi termini "una responsabilità di cybersecurity inaccettabile".

Il fascino principale—e il pericolo—di OpenClaw risiede nella sua architettura. Funziona localmente, interagisce tramite app di messaggistica popolari e può ricevere permessi estesi per leggere/scrivere file, eseguire script e comandi shell. Un marketplace di "abilità" guidato dalla comunità, ClawHub, consente un'estensibilità infinita. Eppure, questa stessa apertura è la fonte delle sue più grandi vulnerabilità.

Insicurezze Architetturali e l'Illusione della Sicurezza

"Ciò che fa distinguere OpenClaw è lo stato in cui è stato rilasciato—le considerazioni sulla sicurezza sono state in gran parte deprioritarizzate a favore dell'usabilità e dell'adozione rapida", nota l'esperto di sicurezza Aviad Cohen. La documentazione stessa del progetto è criticata per non enfatizzare adeguatamente i rischi di distribuire un "agente autonomo altamente privilegiato". Marijus Briedis, CTO di NordVPN, afferma che il modello di sicurezza "presuppone un livello di competenza dell'utente che la maggior parte delle persone non possiede".

Per l'utente medio che distribuisce OpenClaw su un server domestico o VPS, le impostazioni predefinite non sono sufficientemente sicure. Lo strumento richiede permessi estesi di accesso a dati, account e rete. ByteDance's Volcano Engine, pur supportando la distribuzione, ha esplicitamente avvertito gli sviluppatori di utilizzare un ambiente dedicato, evitare informazioni sensibili e rivedere rigorosamente i permessi per server cloud e chiavi API.

La Doppia Minaccia: Abilità Malevole e Prompt Injection

L'ecosistema delle abilità della comunità è diventato un importante vettore di attacco. OpenSourceMalware ha tracciato 28 abilità malevole pubblicate in un solo weekend alla fine di gennaio, seguite da 386 add-on malevoli giorni dopo. Questi spesso si mascherano da strumenti di trading di criptovalute progettati per rubare chiavi API, chiavi private di portafogli e password del browser.

Le abilità sono spesso semplici file markdown, che possono contenere istruzioni malevole nascoste sia per l'utente che per l'agente IA stesso. Una popolare abilità "Twitter" è stata trovata contenere un collegamento che attivava il download di malware infostealer. Mentre il creatore Peter Steinberger ha implementato misure come richiedere un account GitHub di una settimana per pubblicare abilità, la piattaforma rimane permeabile.

Forse più insidiosa è la minaccia del prompt injection. Come evidenzia l'analisi di CrowdStrike, questa tecnica—dove istruzioni malevole nascoste in email o documenti dirottano l'agente—non sfrutta difetti software ma manipola la funzione centrale dell'IA. La famigerata fuga di dati di Moltbook, che ha esposto 1,5 milioni di token API, ha illustrato questi rischi nella pratica.

continua a leggere sotto...

Esposizione Diffusa e Distribuzioni Vulnerabili

La portata del problema è vasta. SecurityScorecard ha scoperto oltre 40.000 istanze di OpenClaw esposte su Internet pubblico. Allarmante, il 63% di queste distribuzioni era vulnerabile, con 12.812 istanze sfruttabili tramite attacchi di esecuzione remota di codice (RCE), che concedono il controllo totale dell'host a threat actor.

Inoltre, hanno correlato 549 istanze esposte con attività di violazione precedenti e 1.493 con vulnerabilità note. Sono già state identificate tre CVE ad alta gravità con codice di exploit pubblico. I settori più colpiti sono servizi informativi, tecnologia, manifatturiero e telecomunicazioni, con la maggior parte delle esposizioni situate in Cina, USA e Singapore.

Questo crea una pericolosa concentrazione di rischio. "Più centralizzato è l'accesso, maggiore è il danno che un singolo compromesso può causare", ha avvertito SecurityScorecard. La raccomandazione di Gartner è stata inequivocabile: le aziende dovrebbero "bloccare immediatamente i download e il traffico di OpenClaw", citando le distribuzioni shadow come creazione di "punti singoli di fallimento".

La Mitigazione è Possibile, Ma la Rimozione è Difficile

Per le organizzazioni o gli utenti determinati a procedere, le aziende di sicurezza consigliano un approccio rigoroso, zero-trust. Ciò include limitare aggressivamente i permessi, adottare una mentalità "mai fidarsi, sempre verificare" per tutti gli agenti e le integrazioni, e trattare ogni agente come un'identità privilegiata capace di causare danni. Revisioni regolari dei permessi ed evitare credenziali di lunga durata sono essenziali.

Anche rimuovere OpenClaw richiede cautela. Secondo OX Security, il programma può lasciare dietro di sé credenziali utente e file di configurazione se non disinstallato meticolosamente, creando rischi di sicurezza persistenti.

OpenClaw ha tentato di affrontare le preoccupazioni, in particolare integrando la scansione malware di VirusTotal per il suo marketplace delle abilità. Tuttavia, il team è stato schietto sui suoi limiti: "Siamo chiari: questa non è una soluzione miracolosa. Un'abilità che utilizza il linguaggio naturale per istruire un agente a fare qualcosa di malevolo non attiverà una firma di virus".

Il Paradosso dell'Adozione Aziendale

Nonostante gli avvertimenti, l'adozione sta accelerando, particolarmente negli ambienti aziendali. Una sorprendente analisi di Gartner del 30 gennaio ha rivelato che il 53% dei clienti aziendali di Noma ha concesso a OpenClaw accesso privilegiato in un solo weekend. Questa rapida, spesso non autorizzata, distribuzione riecheggia i classici schemi di shadow IT ma con conseguenze molto maggiori a causa dell'accesso pervasivo dell'agente.

Grandi colossi tecnologici cinesi come Alibaba Cloud e ByteDance stanno lanciando supporto ufficiale e guide di distribuzione, riconoscendo la popolarità dello strumento pur includendo avvertenze di sicurezza. Questo crea una tensione tra la domanda di mercato per una potente automazione IA e la realtà sobria dei suoi rischi associati.

Conclusione: Uno Strumento Potente con Salvaguardie Immature

OpenClaw rappresenta un momento spartiacque nell'IA agentica accessibile, dimostrando un potenziale produttivo immenso. Tuttavia, il suo stato attuale serve come caso di studio sui pericoli di privilegiare la crescita rispetto alle fondamenta della sicurezza. La combinazione di impostazioni predefinite non sicure, un modello di estensibilità vulnerabile, distribuzioni esposte diffuse e la nuova minaccia del prompt injection crea una tempesta perfetta di rischio.

Per ora, rimane uno strumento rigorosamente per esperti che comprendono l'isolamento di rete, la gestione dei permessi e il tunneling sicuro. Per l'utente medio o l'azienda, il consenso dei professionisti della cybersecurity è chiaro: la convenienza offerta è attualmente eclissata dalla concentrazione del rischio. Finché non matura un robusto framework di sicurezza integrato, le capacità gregarie di OpenClaw arrivano con insicurezze altrettanto gregarie.