Waarom we DefenseClaw hebben gemaakt

In mijn thuiskantoor staat een DGX Spark met OpenClaw. Het is verbonden met mijn telefoon en laptop via beveiligde tunnels en is uitgegroeid tot het besturingssysteem waarop ik mijn huishouden run, zonder overdrijving.

Mijn vrouw en ik gebruiken het om het schema van onze kinderen te plannen. Ik heb een agentvaardigheid gemaakt die elke ochtend het schoollunchmenu weergeeft als herinnering. Een ander houdt de lotingen van tenniswedstrijden bij. Ik heb de Model Context Protocol (MCP)-servers via Zapier verbonden om mijn e-mail, agenda en Discord te synchroniseren. Het geeft mij een duwtje in de rug bij dingen die ik anders zou vergeten. Het bevat alle context die ik niet in mijn hoofd kan houden. Het is mijn diepste gedachtenpartner geworden: de plek waar halfgevormde strategische ideeën werkelijkheid worden voordat ze zelfs maar in de verdrukking komen.

OpenClaw heeft niet alleen mijn persoonlijke productiviteit veranderd. Het heeft de manier waarop we als gezin opereren fundamenteel veranderd.

En dat is precies waarom ik doodsbang ben voor waar hij aan blootgesteld zou kunnen worden.

De snelst groeiende Open bron Project het is ook een Enorm doel

OpenClaw kwam niet zomaar van de grond: het explodeerde.

Toen Peter Steinberger in november 2025 de eerste versie uitbracht van wat OpenClaw zou worden, ging deze sneller viraal dan wat dan ook in de geschiedenis van open source: 60.000 GitHub-sterren in een paar dagen, honderdduizenden in een paar maanden. NVIDIA-CEO Jensen Huang noemde het het ‘besturingssysteem voor persoonlijke kunstmatige intelligentie’. Ontwikkelaars over de hele wereld zijn begonnen hun workflows en levens daaromheen te bouwen.

De opwinding is terecht.

OpenClaw vertegenwoordigt een echte paradigmaverschuiving: van de kunstmatige intelligentie waarmee u praat naar de kunstmatige intelligentie die namens u handelt. Het leest uw bestanden, beheert uw tools, voert shell-opdrachten uit, maakt verbinding met elk berichtenplatform dat u gebruikt en creëert nieuwe functies voor zichzelf terwijl u slaapt. Het komt, zoals een early adopter zei, het dichtst in de buurt van Jarvis dat we ooit hebben gezien.

Maar dit is wat mij ’s nachts wakker houdt: OpenClaw was ook het brandpunt van een van de meest geconcentreerde veiligheidscrises in de open source-geschiedenis.

Binnen drie weken na de virusuitbraak zagen we een golf van ernstige veiligheidsincidenten:

  • CVE-2026-25253: Kritieke uitvoering van code op afstand kwetsbaarheid waarbij het bezoeken van een enkele kwaadaardige webpagina voldoende was om iemands agent te kapen
  • 135.000+ blootgesteld Instanties van OpenClaw op het openbare internet, waarvan vele duizenden kwetsbaar waren
  • Een gecoördineerde aanval op de toeleveringsketen genoemd KlauwHavoc heeft meer dan 800 kwaadaardige vaardigheden in ClawHub geïmplanteerd (ongeveer 20% van het gehele register) door infostealers te verspreiden onder het mom van legitieme productiviteitstools.
  • Een beveiligingsonderzoeker heeft opzettelijk een kwaadwillende vaardigheid van een derde partij gecreëerd die gegevensexfiltratie en tijdige invoeging uitvoert zonder medeweten van de gebruiker om beveiligingsfouten in OpenClaw-implementaties aan te tonen.
  • Natiestaten hebben agentschappen verboden dit programma te runnen. En soortgelijke patronen zien we ook binnen bedrijven.

Dit is geen theoretisch risico. Het gebeurt al.

Het is zijn verdienste dat Peter transparant was over de risico’s en dat het team de problemen snel oploste. Maar de structurele realiteit is grimmig: een agent met volledige systeemtoegang, een breed netwerkbereik en een door de gemeenschap geleverd ecosysteem van expertise is een buitengewoon aantrekkelijk aanvalsoppervlak. En de mensen die het meeste risico lopen, zijn degenen zoals ik, degenen die diep zijn gegaan, die alles met elkaar hebben verbonden, die het onmisbaar hebben gemaakt.

De kloof tussen ‘krachtig’ en ‘veilig’

Het afgelopen jaar is het ecosysteem begonnen te reageren.

Toen NVIDIA vorige week op GTC 2026 NemoClaw en OpenShell aankondigde, werd een cruciaal stukje van de puzzel aangepakt. OpenShell biedt de sandbox op infrastructuurniveau die OpenClaw nooit heeft gehad: kernelisolatie, netwerktoegang standaard geweigerd, op YAML gebaseerde beleidshandhaving en een privacyrouter die gevoelige gegevens lokaal houdt. Dit is een out-of-process-toepassing, wat betekent dat de besturingselementen zich buiten de agent bevinden en niet door de agent kunnen worden overschreven.

Cisco bouwt voort op dit fundament. Ons AI-advocacy-team heeft gepubliceerd onderzoek laat precies zien hoe kwaadaardige vaardigheden het vertrouwensmodel misbruiken – door tijdige injectie, diefstal van inloggegevens, stille exfiltratie – en een open source vrijgeven Vaardigheidsscanner zodat de gemeenschap kan gaan controleren wat ze installeren. We hebben geschreven over hoe OpenShell beperkt wat agenten kunnen doen, terwijl Cisco AI Defense verifieert wat ze hebben gedaan.

Maar wat er nog ontbrak: het operationele niveau. De operatie die een ontwikkelaar of een veiligheidsbewuste familie als de mijne dagelijks uitvoert om een ​​klauw onder controle te houden. OpenShell geeft je de sandbox. Cisco levert u de scanners. Maar wie beheert de blokkeerlijsten? Wie ziet de waarschuwingen als er om 02.00 uur iets misgaat? Dit is DefenseClaw.

Maak kennis met DefenseClaw: vereenvoudig uw veilige OpenClaw-implementatie

DefenseClaw is een open source-project van Cisco. Het is de agent-governancelaag die bovenop OpenShell zit en de open source-scanners van Cisco omvat tot iets dat een ontwikkelaar in minder dan vijf minuten kan implementeren.

DefenseClaw doet drie dingen:

1) Het scant alles voordat het wordt uitgevoerd. Elke vaardigheid, elke tool, elke plug-invoordat toegang wordt verleend tot de klauwomgeving en elk stukje code dat door de klauw wordt gegenereerd, wordt gescand. De scanengine bevat vijf hulpmiddelen:

het scant eerst, controleert de blokkeer-/toegestane lijsten, genereert een manifest en installeert daarna pas. Niets komt voorbij de toegangspoort.

2) Detecteer bedreigingen tijdens runtime, niet alleen bij binnenkomst.

3) Dwing blokkeer- en toestemmingslijsten af ​​en de toepassing is niet adviserend.

En dit is het deel dat belangrijk is voor iedereen die op grote schaal klauwen gebruikt: elke klauw wordt waarneembaar geboren

Het is nul, want de klauw regeerde in minder dan vijf minuten.

DefenseClaw zal op 27 maart 2026 beschikbaar zijn op GitHub. Geef de repository een ster, rapporteer problemen en draag bij aan github.com/cisco-ai-defense/defenseclaw.

Voor meer informatie over Cisco’s werk op het gebied van AI-beveiliging, bekijk onze recente berichten op bescherm bedrijfsagenten met NVIDIA OpenShell en de onze open source vaardigheidsscanner.

BRON

Paul Arends

Paul Arends

“Ik ben Paul Arends, afgestudeerd in Bedrijfskunde aan de Universidad Complutense en met een master in Personeelsmanagement en Organisatieontwikkeling aan ESIC. Ik ben geïnteresseerd in netwerken en social media en richt mijn professionele ontwikkeling op talentmanagement en organisatieverandering.”

Verwante vermeldingen

Cisco AI Defense: Explorer Edition introduceert Agentic AI Red Teaming voor ontwikkelaars.

De lancering van Cisco AI Defense vorig jaar was een belangrijke mijlpaal in de missie om de veilige adoptie van kunstmatige intelligentie mogelijk te maken. Het was de eerste allesomvattende…

Cisco LLM Security Ranking: transparantie in AI-beveiliging

Deze blog is mede geschreven door Arjun Sambamoorthy, Amy Chang en Nicholas Conley. Vandaag heeft Cisco de LLM-beveiligingsranglijst gelanceerd, een uitgebreide hulpbron voor het beoordelen van modelbeveiligingsrisico’s en gevoeligheid voor…

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Ben je verdwaald?

EA lanceert aanval op Battlefield Hardline op consoles

EA lanceert aanval op Battlefield Hardline op consoles

Apple gaat advertenties toevoegen aan Maps-app.

Apple gaat advertenties toevoegen aan Maps-app.

Cisco AI Defense: Explorer Edition introduceert Agentic AI Red Teaming voor ontwikkelaars.

Cisco AI Defense: Explorer Edition introduceert Agentic AI Red Teaming voor ontwikkelaars.

Wing breidt drone-bezorgservice uit naar de Bay Area

Wing breidt drone-bezorgservice uit naar de Bay Area

Cisco LLM Security Ranking: transparantie in AI-beveiliging

Cisco LLM Security Ranking: transparantie in AI-beveiliging

Polymarket neemt strenge maatregelen tegen handel met voorkennis met nieuwe regels

Polymarket neemt strenge maatregelen tegen handel met voorkennis met nieuwe regels