OpenClaw + локальные LLM в России: безопасность, риски и чек‑лист для CIO

OpenClaw: 10 критических советов по безопасности локальных LLM

OpenClaw: Безопасность, риски и чек‑лист для CIO в России

OpenClaw давно перестал быть «игрушкой для разработчиков». В связке с локальными LLM и доступом к вашим CRM, файловым хранилищам и серверам он превращается в настоящий операционный центр, который может выполнять команды, читать документы и ходить в ваши системы так же, как реальные сотрудники.

Уязвимость ClawJacked наглядно показала: если к такому центру можно дотянуться с обычного сайта, речь уже идёт о серьёзном инциденте, а не о забавном баге.

В этой статье мы разберём, что именно сделало ClawJacked возможным, почему связка «OpenClaw + локальные LLM + реальные права доступа» особенно чувствительна для российских компаний, и дадим чек‑лист из 10 вопросов, которые CIO и безопасники должны закрыть до вывода OpenClaw‑проекта в продакшен.
Анализ уязвимости

Уязвимость ClawJacked: когда OpenClaw под угрозой

В конце февраля 2026 года исследователи описали уязвимость ClawJacked, которая позволяла злоумышленнику перехватывать управление локальными OpenClaw‑агентами через обычный браузер. Если пользователь держал OpenClaw‑gateway запущенным на своей машине и одновременно открывал вредоносный сайт, этот сайт мог:

1
через JavaScript в браузере подключиться к локальному WebSocket‑порту OpenClaw;
2
автоматически подбирать или обходить пароль к интерфейсу, пользуясь отсутствием ограничений по попыткам;
3
после успешного взлома добавить себя как «доверенное устройство» и получить полный контроль над агентами.

Безопасники показали, что злоумышленник получал возможность читать рабочие каталоги агентов, вытаскивать конфиги и токены, запускать инструменты и команды с теми же правами, что и OpenClaw на машине. Иными словами, одно посещение сайта превращалось в входную точку для кражи данных.

«Проблема „shadow AI“: зачастую OpenClaw запускался разработчиками на личных ноутбуках без ведома ИТ и ИБ-отделов, что создавало слепую зону с высокими правами доступа».

Критические возможности OpenClaw в продакшене

OpenClaw-агент — это не «умный Word», а полуавтономный оператор. В продакшене он обладает критическими возможностями:

Работа с файлами

Чтение и запись в рабочий каталог и подключённые сети‑шары.

Shell-команды

Выполнение команд или запуск скриптов от имени системного пользователя.

Внутренние системы

Обращение к HTTP/gRPC-API, базам данных, CI/CD и другим чувствительным системам.

Коммуникации

Отправка писем, сообщений в мессенджеры, создание записей в CRM и тикет‑системах.

Чек‑лист безопасности OpenClaw

10 вопросов перед выводом OpenClaw в продакшен

1.Где физически и логически живёт ваш gateway?

  • Привязан ли OpenClaw‑gateway к localhost или строго определённому внутреннему IP, а не к «0.0.0.0»?
  • Есть ли на хосте firewall‑правила, запрещающие доступ к порту OpenClaw извне?
  • Категорически запрещено держать production‑gateway на ноутбуке, который ходит по внешним сайтам.

2.Как организован доступ к админ‑интерфейсу?

  • Доступен ли административный UI только по VPN/через jump‑host или из выделённого админ‑сегмента?
  • Используются ли сильные пароли и многофакторная аутентификация?

3.Вы на каком релизе и как обновляетесь?

  • Все ли инстансы OpenClaw (включая dev/test) обновлены до версии, закрывающей ClawJacked?
  • Существует ли формализованный процесс обновлений (change‑management)?

4.Топология: тест vs продакшен и зоны безопасности

  • Есть ли жёсткое разделение: отдельные инстансы для разработки и для продакшена?
  • Разнесены ли OpenClaw‑gateway, GPU‑серверы и критичные боевые системы по разным VLAN?

5.Какие права реально есть у агентов?

  • Включены ли по умолчанию высокорисковые инструменты — shell, произвольный файловый доступ?
  • Есть ли ограничения на то, куда агент может писать/читать на файловой системе?

6.Как отделены сервисы инференса (LLM) от OpenClaw?

  • Развёрнуты ли локальные LLM на отдельном сервисе (например, vLLM‑сервер)?
  • Могут ли агенты обращаться к этим сервисам только по внутренним адресам?

7.Где хранятся токены, пароли и ключи?

  • Используете ли вы секрет‑менеджер вместо простых конфигурационных файлов?
  • Есть ли регламент по ротации этих секретов после инцидентов?

8.Что с логами, мониторингом и обнаружением атак?

  • Отправляются ли логи OpenClaw в централизованный SIEM‑контур?
  • Есть ли настроенные алерты на аномалии: всплеск неуспешных логинов, подозрительные WebSocket‑соединения?

9.Как вы контролируете supply chain и плагины?

  • Откуда вы устанавливаете плагины? Проверяются ли они сначала в тестовой среде?
  • Анализируется ли их сетевое поведение перед тем, как они попадут в прод?

10.Готовы ли вы к отказу узла и к тому, что его придётся «сжечь»?

  • Есть ли регулярные резервные копии конфигураций и состояний агентов?
  • Понятна ли процедура форсированной «чистой переустановки» после инцидента?

Когда OpenClaw категорически нельзя использовать

агенты имеют доступ к боевым базам данных, файловым серверам, CI/CD или бэкапам;
инстанс используется несколькими командами или подразделениями (multi‑tenant);
та же машина одновременно служит обычным рабочим местом с доступом к вебу и почте.

Во всех подобных случаях OpenClaw и локальные LLM должны жить в дата‑центре или строго контролируемом частном облаке.

Безопасный деплой в российских реалиях

Мы поможем спроектировать защищенную архитектуру на базе доступного оборудования, учитывая санкционные риски и требования по импортозамещению.

Запросить аудит и подбор железа