Vai al contenuto

Abbiamo lasciato libero OpenClaw su una rete interna. Ecco cosa ha trovato

Dopo il nostro articolo sulle sfide poste dall’AI agentica, abbiamo dato a OpenClaw accesso a una delle nostre reti legacy

Ross McKerchar

Nel mio precedente articolo su OpenClaw ho scritto:

“Anche le organizzazioni più ‘risk-on’, con una profonda esperienza in AI e sicurezza, troveranno probabilmente difficile configurare OpenClaw in modo da mitigare efficacemente il rischio di compromissione o perdita di dati, mantenendo al contempo un valore in termini di produttività.”

Il Red Team di Sophos ha preso questa affermazione come una “sfida accettata”, quindi abbiamo definito un obiettivo: dotare OpenClaw di un set standard di strumenti di red teaming, dargli accesso a una delle nostre reti legacy on-premise e lasciarlo libero di individuare e sfruttare eventuali problemi. Il tutto in modo sicuro.

Approccio

Obiettivo

Abbiamo scelto una rete legacy on-premise per diversi motivi:

  1. Mitigazione del rischio – anche se si tratta di reti di produzione reali, e non ambienti di test, la maggior parte dei carichi di lavoro mission critical si trova in ambienti cloud-native isolati. Volevamo mantenere una distanza di sicurezza tra lo strumento e i nostri asset più critici.
  2. Controllo – i sistemi distribuiti cloud-native moderni sono complessi da monitorare. Abbiamo ritenuto che un approccio centrato sulla rete, con controlli rigorosi su traffico in ingresso e in uscita, fosse il modo migliore per monitorare, comprendere e, se necessario, controllare le attività. Non è impossibile farlo in ambienti cloud-native, ma è più difficile, e volevamo mantenere il controllo dell’ambito.
  3. Ottimizzazione per il successo – abbiamo scelto una rete legacy che il nostro programma di Red Teaming non testava da tempo. Volevamo che lo strumento avesse buone probabilità di trovare qualcosa!

Leggi tutto l’articolo: https://www.sophos.com/en-us/blog/we-let-openclaw-loose-on-an-internal-network-heres-what-it-found