Nel mio precedente articolo su OpenClaw ho scritto:
“Anche le organizzazioni più ‘risk-on’, con una profonda esperienza in AI e sicurezza, troveranno probabilmente difficile configurare OpenClaw in modo da mitigare efficacemente il rischio di compromissione o perdita di dati, mantenendo al contempo un valore in termini di produttività.”
Il Red Team di Sophos ha preso questa affermazione come una “sfida accettata”, quindi abbiamo definito un obiettivo: dotare OpenClaw di un set standard di strumenti di red teaming, dargli accesso a una delle nostre reti legacy on-premise e lasciarlo libero di individuare e sfruttare eventuali problemi. Il tutto in modo sicuro.
Approccio
Obiettivo
Abbiamo scelto una rete legacy on-premise per diversi motivi:
- Mitigazione del rischio – anche se si tratta di reti di produzione reali, e non ambienti di test, la maggior parte dei carichi di lavoro mission critical si trova in ambienti cloud-native isolati. Volevamo mantenere una distanza di sicurezza tra lo strumento e i nostri asset più critici.
- Controllo – i sistemi distribuiti cloud-native moderni sono complessi da monitorare. Abbiamo ritenuto che un approccio centrato sulla rete, con controlli rigorosi su traffico in ingresso e in uscita, fosse il modo migliore per monitorare, comprendere e, se necessario, controllare le attività. Non è impossibile farlo in ambienti cloud-native, ma è più difficile, e volevamo mantenere il controllo dell’ambito.
- Ottimizzazione per il successo – abbiamo scelto una rete legacy che il nostro programma di Red Teaming non testava da tempo. Volevamo che lo strumento avesse buone probabilità di trovare qualcosa!
Leggi tutto l’articolo: https://www.sophos.com/en-us/blog/we-let-openclaw-loose-on-an-internal-network-heres-what-it-found

