OpenClaw Sicherheit: So schützt du deinen KI-Assistenten
BornCity schreibt "Sicherheitsdesaster", Reddit diskutiert CVEs, und 42.000 Instanzen stehen offen im Netz. Wie sicher ist OpenClaw wirklich — und wie schützt du deins?
Die ehrliche Sicherheitslage
OpenClaw hat kein grundsätzliches Sicherheitsproblem in der Software — das eigentliche Risiko sind falsch konfigurierte Instanzen. Stand Q1 2026 stehen über 42.000 Instanzen ohne Firewall im Netz, weil Nutzer die Standard-Konfiguration nicht anpassen. Mit unserer 8-Punkte-Checkliste schließt du diese Lücken in unter 30 Minuten.
Lass uns ehrlich sein: OpenClaw hat ein Sicherheitsproblem — aber nicht das, das du denkst.
Die Software selbst wird aktiv entwickelt, Patches kommen schnell, und das Team nimmt Sicherheit ernst. Das Problem sind die Nutzer: Tausende installieren OpenClaw mit Standard-Konfiguration, öffnen Ports, vergessen Firewalls und lassen veraltete Versionen laufen. Falls du OpenClaw noch nicht kennst, lies zuerst unseren Artikel Was ist OpenClaw?
Das ist wie ein Haustür-Schloss, das funktioniert — aber die Hälfte der Leute lässt die Tür offen stehen.
Was 2026 passiert ist
Im ersten Quartal 2026 gab es drei relevante Sicherheitsereignisse: 6 CVEs (alle innerhalb von Tagen gepatcht), 42.000+ exponierte Instanzen durch Fehlkonfiguration, und den ClawHavoc Supply-Chain-Angriff mit 824 bösartigen Skills. Hier die Details zu jedem Vorfall.
6 CVEs in 2026
OpenClaw hatte im ersten Quartal 2026 sechs bekannte Sicherheitslücken (CVEs). Alle wurden innerhalb von 1–3 Tagen gepatcht. Zum Vergleich: WordPress hatte 2025 über 50 CVEs, und selbst Kubernetes verzeichnete im gleichen Zeitraum 8 CVEs. Sicherheitslücken sind normal bei populärer Software — entscheidend ist, wie schnell sie behoben werden.
42.000+ exponierte Instanzen
Sicherheitsforscher fanden über 42.000 OpenClaw-Instanzen, die ohne Authentifizierung über das Internet erreichbar waren. Das Gateway war auf 0.0.0.0 gebunden statt auf 127.0.0.1. Das bedeutet: Jeder konnte auf diese Instanzen zugreifen — inklusive Chat-Verläufe, Dateien und Konfiguration.
ClawHavoc Supply-Chain-Angriff
Über 824 bösartige Skills wurden über ClawHub verteilt — das Plugin-System von OpenClaw. Die Skills sahen harmlos aus, enthielten aber Backdoors. OpenClaw hat daraufhin ein Verifizierungssystem eingeführt. Mehr über Skills und wie du sie sicher nutzt findest du in unserem Artikel zu OpenClaw Skills.
Warum so viele Instanzen exponiert sind
Die Hauptursachen für exponierte OpenClaw-Instanzen sind die niedrige Einstiegshürde, eine unsichere Standard-Konfiguration, fehlende Warnhinweise nach der Installation und YouTube-Tutorials, die Absicherung nicht thematisieren. Das Ergebnis: Tausende Nutzer ohne Security-Wissen betreiben offene Server.
- Einfache Installation: Die Einstiegshürde ist niedrig — auch für Menschen ohne Security-Wissen. Das ist gut für Adoption, aber schlecht für Sicherheit.
- Standard-Konfiguration: Standardmäßig bindet das Gateway auf alle Interfaces (
0.0.0.0statt127.0.0.1) - Fehlende Warnungen: Keine prominente "Sicher dein Setup ab"-Meldung nach Installation
- YouTube-Tutorials: Viele Tutorials zeigen Installation, aber nicht Absicherung
Eine sichere Grundkonfiguration ist kein Hexenwerk — in unserem Einrichtungs-Guide zeigen wir dir Schritt für Schritt, wie du OpenClaw von Anfang an richtig konfigurierst.
Sicherheits-Checkliste (8 Punkte)
Mit dieser 8-Punkte-Checkliste sicherst du deine OpenClaw-Instanz in unter 30 Minuten ab. Die wichtigsten Maßnahmen: Gateway auf Loopback binden, Firewall aktivieren, SSH-Keys statt Passwörter nutzen, und regelmäßige Updates einspielen. Befolge alle 8 Punkte für maximale Sicherheit.
- Gateway auf Loopback binden: Stelle sicher, dass das Gateway nur auf
127.0.0.1lauscht, nicht auf0.0.0.0. Das ist die wichtigste Einzelmaßnahme — sie hätte 42.000 exponierte Instanzen verhindert. - Firewall aktivieren:
ufwkonfigurieren — nur SSH (22) und HTTPS (443) öffnen. Alles andere blockieren. - SSH mit Keys: Passwort-Login deaktivieren, nur SSH-Key-Authentifizierung. Brute-Force-Angriffe werden damit praktisch unmöglich.
- Regelmäßige Updates: OpenClaw und OS-Pakete mindestens wöchentlich aktualisieren. Bei Sicherheitsupdates sofort — idealerweise innerhalb von 24 Stunden.
- Fail2ban: Automatische IP-Sperre bei zu vielen fehlgeschlagenen Login-Versuchen. Schützt vor Brute-Force-Angriffen auf SSH.
- Skills prüfen: Nur verifizierte Skills aus ClawHub installieren, keine Drittanbieter ohne Review. Nach dem ClawHavoc-Angriff ist das wichtiger denn je.
- Backups: Tägliche automatische Backups deiner Konfiguration und Memory-Dateien. Ohne Backup bist du nach einem Angriff komplett aufgeschmissen.
- Monitoring: Uptime-Check einrichten, Benachrichtigung bei Ausfall oder ungewöhnlicher Aktivität.
Häufige Probleme bei der Umsetzung? Unser Troubleshooting-Guide hilft dir weiter. Und zum Thema Datenschutz im Detail: OpenClaw & Datenschutz.
Managed vs. Self-Hosted: Wer ist sicherer?
Für die meisten Nutzer ist Managed Hosting nachweislich sicherer als Self-Hosting. GermanClaw beinhaltet gehärtete Server-Konfiguration, automatische Updates innerhalb von 24 Stunden, 24/7 Monitoring und professionelles Incident Response — Maßnahmen, die beim Self-Hosting in über 80% der Fälle fehlen.
Die unbequeme Wahrheit: Für die meisten Nutzer ist Managed Hosting sicherer als Self-Hosting.
| Aspekt | Self-Hosted | GermanClaw |
|---|---|---|
| Firewall-Konfiguration | Selbst (oft vergessen) | Professionell gehärtet ab Tag 1 |
| Updates | Manuell / oft vergessen | Automatisch innerhalb 24h |
| Monitoring | Meist keins eingerichtet | 24/7 Uptime- und Security-Check |
| Skill-Review | Eigene Verantwortung | Durch unser Team geprüft |
| Incident Response | Allein, ohne Erfahrung | Team mit Security-Erfahrung |
| Kosten | €5–15/Monat Server + eigene Zeit | Ab €49/Monat, alles inklusive |
Self-Hosting kann sicher sein — wenn du die Checkliste oben konsequent befolgst und regelmäßig wartest. Aber seien wir ehrlich: Die meisten Nutzer tun das nicht. Wenn du die volle Power von OpenClaw willst, ohne dich um Server-Sicherheit kümmern zu müssen, ist ein Managed Service die bessere Wahl.
Fazit
OpenClaw ist nicht unsicher — aber es erfordert Security-Know-how, das viele Nutzer nicht haben. Stand März 2026 sind die 6 CVEs gepatcht, ClawHub hat ein Verifizierungssystem, und die 8-Punkte-Checkliste oben deckt alle bekannten Angriffsvektoren ab.
Wer die Checkliste oben befolgt, kann OpenClaw sicher betreiben. Wer auf Nummer sicher gehen will, lässt das Profis machen. In beiden Fällen gilt: Ein richtig konfiguriertes OpenClaw ist sicherer als die meisten WordPress-Installationen.
Häufige Fragen zur OpenClaw Sicherheit
Kein Risiko — wir kümmern uns um die Sicherheit
Gehärteter Server, automatische Updates, 24/7 Monitoring. Dein OpenClaw ist bei GermanClaw in sicheren Händen.
Preise ansehen →Oder: Individuelle Lösung? Kostenlose Beratung sichern →