Centotrentacinquemila. È il numero di istanze OpenClaw che il team STRIKE di SecurityScorecard ha trovato esposte pubblicamente su internet nel febbraio 2026, in 82 paesi, senza protezione, accessibili a chiunque conosca la porta giusta. Il 63% di questi deployment è vulnerabile. Su ClawHub, il registro ufficiale delle skill, oltre 820 estensioni, il 20% del totale, sono classificate come malevole. Dietro ogni istanza c'è un'azienda, un freelance, una PMI che pensava di aver installato uno strumento potente, e invece aveva aperto una porta sul proprio sistema interno.
Questo articolo non è scritto per spaventarti. OpenClaw è uno strumento genuinamente utile e, configurato correttamente, è sicuro. Ma 'configurato correttamente' è il punto chiave che la maggior parte delle guide ignora completamente. Vediamo nel dettaglio cosa va storto, perché succede e cosa serve per farlo bene.
Il problema di default: aperto per design
OpenClaw viene distribuito senza autenticazione abilitata di default e si associa a 0.0.0.0:18789, ogni interfaccia di rete, incluso internet pubblico. Questa è una scelta deliberata dei maintainer per semplificare il testing e lo sviluppo locale, ha senso se stai sperimentando sul tuo laptop. Non ha senso se stai installando su un VPS connesso a internet, cosa che la stragrande maggioranza degli utenti business fa.
Il secondo problema è la gestione delle credenziali. Nella configurazione standard, le chiavi API per servizi esterni, il tuo account email, il tuo CRM, i tuoi database, vengono salvate in file di testo in chiaro. Un attaccante che accede al sistema può leggere queste credenziali e usarle per accedere a tutti i tuoi strumenti connessi.
Il terzo problema è l'assenza di isolamento dei processi. Gli agenti OpenClaw, nella configurazione di default, girano con i permessi dell'utente che li ha avviati. Se quell'utente ha accesso al file system completo del server, gli agenti, e quindi chiunque riesca a comprometterli, hanno lo stesso accesso.
Cosa documentano ICT Security Magazine e i ricercatori
ICT Security Magazine, la principale rivista italiana di cybersecurity, ha pubblicato un'analisi dettagliata dei vettori di attacco più comuni su installazioni OpenClaw. I tre scenari più frequenti sono: prompt injection (un attaccante inserisce istruzioni malevole nei dati elaborati dall'agente, alterandone il comportamento), accesso diretto all'API senza autenticazione, e credential theft tramite accesso al file di configurazione.
A livello internazionale, Gartner ha etichettato gli agenti IA autonomi come tecnologia in 'dangerous preview', potente ma con rischi di sicurezza che la maggior parte delle aziende non è ancora attrezzata a gestire. Il report di Gartner non dice di non usare gli agenti IA, ma raccomanda esplicitamente che il deployment sia gestito da professionisti con competenze specifiche in AI security.
Kaspersky ha documentato campagne di scansione attiva di istanze OpenClaw esposte. Gli scanner automatici cercano porte specifiche e path URL noti, identificano istanze non protette e le aggiungono a database che vengono poi venduti o usati per attacchi mirati. Non è un rischio teorico: è un'industria.
Il rischio GDPR per le aziende italiane
Per le aziende italiane, i rischi di sicurezza si traducono rapidamente in rischi di conformità. Il GDPR impone di proteggere i dati personali con misure tecniche e organizzative adeguate. Un'installazione OpenClaw non protetta che gestisce email, dati di clienti o informazioni contabili è una violazione potenziale di questa norma.
Il Garante Privacy italiano ha competenza sanzionatoria fino al 4% del fatturato globale annuo per le violazioni più gravi. Per una PMI con 500.000€ di fatturato, stiamo parlando di sanzioni potenziali fino a 20.000€. Per un'azienda con 5 milioni di fatturato, fino a 200.000€. Non sono cifre teoriche: il Garante ha già sanzionato aziende italiane per data breach derivanti da configurazioni inadeguate.
La direttiva NIS2, entrata in vigore per le aziende europee nel 2025, aggiunge ulteriori obblighi per le aziende in settori critici. Anche per chi non rientra nel perimetro NIS2, le prassi di sicurezza imposte dalla direttiva stanno diventando lo standard de facto atteso dal mercato e dai partner commerciali.
820 skill malevole su ClawHub: il rischio delle estensioni
Il report SecurityScorecard STRIKE (febbraio 2026) ha classificato oltre 820 skill su ClawHub come malevole, il 20% dell'intero registro. ClawHub è il marketplace ufficiale delle estensioni OpenClaw: non un repository non ufficiale, ma la fonte principale da cui la maggior parte degli utenti scarica le skill. Bitdefender ha trovato pattern analoghi in altri ecosistemi di plugin IA, con il 17% dei componenti su repository non ufficiali contenenti codice problematico. Ma il dato ClawHub è più preoccupante proprio perché riguarda il canale ufficiale.
Quando installi OpenClaw e aggiungi integrazioni di terze parti, connettori per CRM, plugin per gestione email, tool di scraping, stai potenzialmente introducendo codice non verificato nel tuo sistema. Un'installazione professionale include la valutazione e l'audit di ogni componente aggiuntivo prima che venga messo in produzione.
Il principio di sicurezza applicato è quello del minimo privilegio: ogni agente e ogni plugin ottiene solo i permessi strettamente necessari per svolgere il suo compito. Un agente che gestisce email non ha bisogno di accedere al database dei clienti. Un agente che genera report non ha bisogno di inviare email. Questo principio, sistematicamente applicato, riduce drasticamente la superficie di attacco.
Shadow AI nelle aziende italiane
Un fenomeno parallelo che sta creando problemi di sicurezza è quello dello Shadow AI: dipendenti che usano strumenti IA non approvati dall'azienda, caricando dati aziendali su servizi cloud non verificati. Una ricerca recente stima che il 60% delle aziende europee abbia già dipendenti che usano strumenti IA non autorizzati.
OpenClaw installato professionalmente sulla tua infrastruttura è paradossalmente una risposta allo Shadow AI. Se i tuoi dipendenti hanno accesso a strumenti IA potenti, sicuri e approvati, hanno meno incentivo a usare alternative non controllate. Centralizzare l'IA in un sistema on-premise elimina la dispersione dei dati su servizi di terze parti.
La governance degli strumenti IA aziendali sta diventando un tema sempre più urgente nelle PMI italiane. Chi configura una policy chiara, quali strumenti sono approvati, come vengono usati, chi ha accesso a cosa, è molto meglio posizionato sia dal punto di vista della sicurezza sia della conformità GDPR.
L'hardening in 5 layer: come si fa bene
Un'installazione OpenClaw professionale segue un processo di hardening strutturato in cinque layer distinti. Il primo layer è l'autenticazione: ogni punto di accesso al sistema richiede credenziali forti, idealmente con autenticazione a due fattori. Nessuna porta rimane aperta senza autenticazione.
Il secondo layer è l'isolamento: ogni agente gira in un container isolato con permessi minimi. Il container può accedere solo alle risorse esplicitamente autorizzate, niente di più. Anche se un agente viene compromesso, l'attaccante è confinato all'interno del container e non può muoversi lateralmente nel sistema.
Il terzo layer è la crittografia: tutte le credenziali e i dati sensibili vengono cifrati a riposo usando standard moderni. Il quarto layer è il logging: ogni azione di ogni agente viene registrata in un audit log immutabile. Sai sempre cosa ha fatto il sistema, quando e perché. Il quinto layer sono i permessi: una policy di accesso granulare che segue il principio del minimo privilegio per ogni componente del sistema.
Il costo della non sicurezza vs il costo della sicurezza
Un'installazione OpenClaw non protetta può costare zero euro in consulenza oggi, e migliaia di euro in danni domani. Tra sanzioni GDPR, costi di incident response, reputazione danneggiata con i clienti e perdita di dati operativi critici, un data breach derivante da una configurazione inadeguata è molto più costoso del deployment professionale.
Un deployment professionale con ClawBuildr ha un costo fisso, trasparente e calcolabile. Comprende l'installazione, l'hardening di sicurezza in cinque layer, la configurazione delle integrazioni, i test di penetrazione di base e 30 giorni di supporto post go-live. È un investimento che si ripaga con la riduzione del rischio e con l'automazione dei processi.
La domanda giusta non è 'posso permettermi un'installazione professionale?' ma 'posso permettermi le conseguenze di un'installazione non professionale?'. Per la maggior parte delle PMI italiane che trattano dati di clienti, la risposta è ovvia.
Come valutare un fornitore di installazione OpenClaw
Se stai valutando chi affidare l'installazione di OpenClaw, ci sono alcune domande da fare. Prima: hanno esperienza con installazioni in produzione, non solo in ambienti di test? Chiedi riferimenti e case study concreti. Seconda: seguono un processo di hardening documentato? Devono poter mostrare una checklist di sicurezza specifica.
Terza: offrono audit della configurazione post-installazione? Un'installazione professionale include la verifica che tutto ciò che è stato configurato funzioni correttamente da un punto di vista della sicurezza, non solo delle funzionalità. Quarta: cosa è incluso nel post go-live? Il supporto nelle prime settimane è fondamentale per identificare e correggere comportamenti inattesi.
ClawBuildr pubblica il suo processo di hardening in modo trasparente. Ogni cliente riceve documentazione completa di cosa è stato configurato, perché, e come. Niente black box: vuoi capire il sistema che stai usando, e hai il diritto di farlo.
Hai già OpenClaw in funzione, o pensi di installarlo, e vuoi una configurazione sicura per la produzione? Valutiamo il tuo setup attuale e ti mostriamo esattamente cosa va rinforzato.
Prenota una call gratuita →Articoli correlati