Security

Microsoft Defender: риски self-hosted агентов OpenClaw

3 мин. чтения

Кратко

Microsoft Defender предупреждает, что self-hosted агенты OpenClaw нужно рассматривать как недоверенное выполнение кода с постоянной идентичностью: они могут принимать внешний текст, загружать skills из интернета и выполнять их с доступом к учетным данным и данным хоста. Это важно, потому что риск исходит сразу из двух цепочек поставок — кода и инструкций, — а значит компрометация одного skill или вредоносного контента может быстро распространиться на множество корпоративных агентов и систем.

Нужна помощь с Security?Поговорить с экспертом

Введение: почему это важно

Self-hosted среды выполнения AI/агентов быстро появляются в корпоративных пилотах — но модель OpenClaw меняет границу безопасности так, как традиционная защита рабочих станций к этому не приспособлена. Поскольку он может получать недоверенный текст, скачивать и выполнять внешние skills, а также работать с постоянными учётными данными, Microsoft Defender рекомендует рассматривать OpenClaw как недоверенное выполнение кода с долгоживущей идентичностью. Иными словами: не запускайте его там, где находятся учётные данные пользователей, токены и чувствительные данные.

Что нового / ключевые выводы от Microsoft Defender

OpenClaw vs. Moltbook: отделяйте runtime от платформы инструкций

  • OpenClaw (runtime): Работает на вашей VM/контейнере/рабочей станции и наследует доверие этого хоста и его идентичностей. Установка skill фактически равносильна выполнению стороннего кода.
  • Moltbook (platform/identity layer): Масштабируемый поток контента и инструкций. Один вредоносный пост может повлиять на множество агентов, если они потребляют его по расписанию.

Две цепочки поставок сходятся в один цикл выполнения

Microsoft выделяет два контролируемых атакующим входа, которые усиливают риск:

  • Цепочка поставок недоверенного кода: Skills/расширения, загружаемые из интернета (например, из публичных реестров вроде ClawHub). «Skill» может быть обычным вредоносным ПО.
  • Цепочка поставок недоверенных инструкций: Внешние текстовые входные данные могут нести indirect prompt injection, который направляет использование инструментов или изменяет «память» агента, чтобы закрепить намерения атакующего.

Граница безопасности агента: идентичность, выполнение, закрепление

Defender описывает новую границу как:

  • Identity: Токены, которые использует агент (SaaS API, репозитории, email, облачные control plane)
  • Execution: Инструменты, которые он может запускать (shell, операции с файлами, изменения infra, обмен сообщениями)
  • Persistence: Механизмы, сохраняющиеся между запусками (config/state, расписания, задачи)

Влияние на IT-администраторов и конечных пользователей

  • Рабочие станции становятся небезопасными хостами для self-hosted агентов: runtime может находиться рядом с учётными данными разработчика, кэшированными токенами и чувствительными файлами.
  • Риск утечки учётных данных и данных возрастает, потому что агент действует с тем, к чему у него есть доступ — часто через легитимные API, которые сливаются с обычной автоматизацией.
  • Долговременная компрометация правдоподобна, если атакующий может изменить state/memory или конфигурацию агента, вызывая повторяющееся вредоносное поведение.

Действия / следующие шаги (минимально безопасная операционная модель)

  1. Не запускайте OpenClaw на стандартных пользовательских рабочих станциях. Оценивайте только в полностью изолированной среде (выделенная VM, хост для контейнеров или отдельная физическая система).
  2. Используйте выделенные, непривилегированные учётные данные с жёстко ограниченными правами; избегайте доступа к чувствительным наборам данных.
  3. Рассматривайте установку skills как событие явного одобрения (эквивалент выполнения стороннего кода). Поддерживайте allowlist и проверки происхождения (provenance).
  4. Исходите из того, что вредоносный ввод будет, если агент просматривает внешний контент; отдавайте приоритет сдерживанию и восстановляемости, а не только предотвращению.
  5. Включите непрерывный мониторинг и hunting, согласованные с Microsoft Security controls (включая Microsoft Defender XDR), с фокусом на доступ к токенам, необычное использование API и изменения state/config.
  6. Имейте план пересборки: работайте так, как будто хост может требовать частого переустановления/ротации для удаления persistence.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

Microsoft Defender XDRagent securityruntime isolationleast privilegesupply chain risk

Похожие статьи

Security

Компрометация цепочки поставок Trivy: рекомендации Defender

Microsoft опубликовала рекомендации по обнаружению, расследованию и смягчению последствий компрометации цепочки поставок Trivy в марте 2026 года, затронувшей бинарный файл Trivy и связанные GitHub Actions. Инцидент важен тем, что доверенный инструмент безопасности CI/CD был использован для кражи учетных данных из пайплайнов сборки, облачных сред и систем разработчиков, при этом внешне работая как обычно.

Security

Управление AI Agent: выравнивание намерений для безопасности

Microsoft описывает модель управления для AI agents, которая выравнивает намерения пользователя, разработчика, роли и организации. Эта структура помогает компаниям сохранять полезность, безопасность и соответствие требованиям, задавая поведенческие границы и понятный порядок приоритета при возникновении конфликтов.

Security

Predictive shielding в Microsoft Defender против GPO-шифровальщика

Microsoft описала реальный случай ransomware, в котором predictive shielding в Defender обнаружил вредоносное злоупотребление Group Policy Objects (GPO) до начала шифрования. За счёт усиления защиты распространения GPO и блокировки скомпрометированных учётных записей Defender остановил около 97% попыток шифрования и не позволил зашифровать ни одно устройство через путь доставки GPO.

Security

Защита agentic AI: новые решения Microsoft на RSAC

На RSAC 2026 Microsoft представила комплексный набор решений для защиты agentic AI, включая Agent 365, который станет общедоступным 1 мая и позволит централизованно управлять, защищать и контролировать AI-агентов в связке с Defender, Entra и Purview. Это важно, потому что по мере массового внедрения AI-агентов компаниям нужны новые инструменты для выявления теневого использования AI, снижения риска утечек данных и управления доступом в масштабе всей организации.

Security

Microsoft open source CTI-REALM для AI detection engineering

Microsoft открыла CTI-REALM — бенчмарк, который проверяет, могут ли AI-агенты реально выполнять задачи detection engineering: анализировать CTI-отчёты, сопоставлять техники MITRE ATT&CK и создавать/валидировать правила обнаружения. Это важно для SOC и security-команд, потому что инструмент смещает оценку ИИ от теоретических ответов к практическим операционным результатам в Linux, AKS и Azure-средах.

Security

Zero Trust for AI от Microsoft: воркшоп и архитектура

Microsoft представила подход Zero Trust for AI и обновила Zero Trust Workshop, добавив отдельный AI-столп для оценки и проектирования защиты моделей, агентов, данных и автоматизированных решений. Это важно для компаний, внедряющих AI: новые рекомендации помогают системно учитывать риски вроде prompt injection и data poisoning, а также согласовать меры безопасности между IT, ИБ и бизнесом.