Microsoft Defender: rischi degli agenti self-hosted
Riepilogo
Microsoft Defender avverte che gli agenti AI self-hosted come OpenClaw devono essere trattati come codice non attendibile con credenziali persistenti, perché possono ingerire contenuti esterni, scaricare skill di terze parti ed eseguirle con l’identità dell’host. La novità chiave è che convergono due supply chain di rischio — codice e istruzioni non affidabili — rendendo questi runtime pericolosi se eseguiti su workstation o ambienti dove risiedono token, credenziali e dati sensibili aziendali.
Introduzione: perché è importante
I runtime AI/agent self-hosted stanno arrivando rapidamente in progetti pilota aziendali, ma il modello di OpenClaw sposta il perimetro di sicurezza in modi per cui la sicurezza tradizionale delle workstation non è progettata. Poiché può ingerire testo non attendibile, scaricare ed eseguire skill esterne e operare con credenziali persistenti, Microsoft Defender raccomanda di trattare OpenClaw come esecuzione di codice non attendibile con identità durevole. In altre parole: non eseguirlo dove risiedono le credenziali, i token e i dati sensibili degli utenti.
Novità / punti chiave da Microsoft Defender
OpenClaw vs. Moltbook: separare il runtime dalla piattaforma di istruzioni
- OpenClaw (runtime): Esegue su VM/container/workstation e eredita l’affidabilità dell’host e delle sue identità. Installare una skill equivale, di fatto, a eseguire codice di terze parti.
- Moltbook (platform/identity layer): Un flusso scalabile di contenuti e istruzioni. Un singolo post malevolo può influenzare più agenti se lo ingeriscono secondo una pianificazione.
Due supply chain convergono in un unico ciclo di esecuzione
Microsoft evidenzia due input controllati da un attaccante che amplificano il rischio:
- Untrusted code supply chain: Skill/estensioni prelevate da internet (ad esempio, registri pubblici come ClawHub). Una “skill” può essere semplice malware.
- Untrusted instruction supply chain: Input testuali esterni possono veicolare indirect prompt injection che indirizza l’uso degli strumenti o modifica la “memory” dell’agente per rendere persistente l’intento dell’attaccante.
Il perimetro di sicurezza dell’agente: identità, esecuzione, persistenza
Defender descrive il nuovo perimetro come:
- Identity: Token che l’agente utilizza (API SaaS, repository, email, cloud control planes)
- Execution: Strumenti che può eseguire (shell, operazioni sui file, modifiche all’infrastruttura, messaggistica)
- Persistence: Meccanismi che sopravvivono tra un’esecuzione e l’altra (config/state, pianificazioni, task)
Impatto su amministratori IT e utenti finali
- Le workstation diventano host non sicuri per agenti self-hosted: il runtime può trovarsi vicino a credenziali di sviluppo, token in cache e file sensibili.
- Aumenta il rischio di esposizione di credenziali e dati perché l’agente agisce con tutto ciò a cui può accedere, spesso tramite API legittime che si confondono con l’automazione normale.
- Una compromissione durevole è plausibile se un attaccante può modificare state/memory o la configurazione dell’agente, causando comportamenti malevoli ricorrenti.
Azioni / prossimi passi (postura minima per operare in sicurezza)
- Non eseguire OpenClaw su workstation standard degli utenti. Valutarlo solo in un ambiente completamente isolato (VM dedicata, host container o sistema fisico separato).
- Usare credenziali dedicate e non privilegiate con permessi strettamente limitati; evitare accesso a set di dati sensibili.
- Trattare l’installazione di skill come un evento di approvazione esplicito (equivalente all’esecuzione di codice di terze parti). Mantenere un allowlist e verifiche di provenienza.
- Presumere che si verificheranno input malevoli se l’agente naviga contenuti esterni; dare priorità a contenimento e ripristinabilità rispetto alla sola prevenzione.
- Abilitare monitoraggio continuo e hunting allineati ai controlli di Microsoft Security (incluso Microsoft Defender XDR), con focus su accesso ai token, uso anomalo delle API e modifiche a state/config.
- Avere un piano di rebuild: operare come se l’host potesse richiedere re-imaging/rotazione frequenti per rimuovere la persistenza.
Hai bisogno di aiuto con Security?
I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.
Parla con un espertoResta aggiornato sulle tecnologie Microsoft