{"id":33231,"date":"2026-03-04T13:50:24","date_gmt":"2026-03-04T11:50:24","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33231"},"modified":"2026-03-03T13:51:04","modified_gmt":"2026-03-03T11:51:04","slug":"moltbot-enterprise-risk-management","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/moltbot-enterprise-risk-management\/33231\/","title":{"rendered":"OpenClaw und Schatten-KI: Risikobewertung und Reaktion"},"content":{"rendered":"<p>Der Open-Source-KI-Assistent OpenClaw (zuvor \u201eClawdbot\u201c und \u201eMoltbot\u201c genannt) ist in aller Munde. Er kann lokal auf einem Ger\u00e4t installiert werden. Er l\u00e4sst sich in beliebte Chat-Plattformen wie WhatsApp, Telegram, Signal, Discord und Slack einbinden, \u00fcber die der Assistent auch die Befehle seines Besitzers erh\u00e4lt. Er kann das lokale Dateisystem bedienen. Und er hat Zugriff auf den Kalender, die E-Mails und den Browser und kann sogar Betriebssystembefehle \u00fcber die Befehlszeile ausf\u00fchren.<\/p>\n<p>Schon der Einsatz auf Privatrechnern gibt reichlich Anlass f\u00fcr Sicherheitsbedenken und kann nerv\u00f6s machen. Wenn der KI-Agent jedoch im gesch\u00e4ftlichen Umfeld genutzt wird, kann einem wirklich unheimlich werden. F\u00fchrt das nicht direkt ins Chaos? Einige Experten bezeichnen OpenClaw bereits als die gr\u00f6\u00dfte Insider-Bedrohung des Jahres 2026. Die Probleme mit OpenClaw sind kaum zu \u00fcberblicken und umfassen praktisch alle Gefahrenbereiche, die in der aktuellen Studie <a href=\"https:\/\/www.kaspersky.de\/blog\/top-agentic-ai-risks-2026\/33133\/\" target=\"_blank\" rel=\"noopener\">Top-10 der Risiken f\u00fcr KI-Agenten-Anwendungen<\/a> aufgez\u00e4hlt werden.<\/p>\n<p>OpenClaw kann ein beliebiges lokales oder cloudbasiertes LLM einbinden und eine Vielzahl zus\u00e4tzlicher Dienste integrieren. Sein Herzst\u00fcck ist ein Gateway, das Befehle \u00fcber eine Chat-App oder eine Web-UI entgegennimmt und an die entsprechenden KI-Agenten weiterleitet. Die erste Version wurde im November\u00a02025 als \u201eClawdbot\u201c ver\u00f6ffentlicht. Im Januar\u00a02026 war er bereits \u00fcberall in den Schlagzeilen\u00a0\u2013 und hatte jede Menge Sicherheitsprobleme im Gep\u00e4ck. Innerhalb einer Woche <a href=\"https:\/\/www.kaspersky.com\/blog\/openclaw-vulnerabilities-exposed\/55263\/\" target=\"_blank\" rel=\"noopener nofollow\">wurden mehrere kritische Schwachstellen bekannt<\/a>, im Skill-Verzeichnis tauchten b\u00f6sartige F\u00e4higkeiten auf und aus Moltbook (das \u201eReddit f\u00fcr Bots\u201c) waren Geheimnisse durchgesickert. Damit nicht genug: Anthropic forderte wegen Markenrechtsverletzungen im Zusammenhang mit \u201eClaude\u201c, das Projekt umzubenennen, und bei X \u00fcbernahmen Kryptobetr\u00fcger den Kontonamen des Projekts.<\/p>\n<h2>Bekannte OpenClaw-Probleme<\/h2>\n<p>Obwohl der Entwickler des Projekts \u00fcber die Sicherheitsprobleme Bescheid wei\u00df, gibt es keine speziellen Ressourcen f\u00fcr das Schwachstellen-Management oder andere wichtige Sicherheitsaspekte des Produkts. In dieser Hinsicht erinnert es bisher eher an ein Hobbyprojekt.<\/p>\n<h3>OpenClaw-Schwachstellen<\/h3>\n<p>Die gef\u00e4hrlichste bekannte Schwachstelle in OpenClaw ist <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-25253\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2026-25253<\/a> (CVSS\u00a08.8). Ein Exploit f\u00fchrt zur vollst\u00e4ndigen Kompromittierung des Gateways. Im Ernstfall kann ein Angreifer beliebige Befehle ausf\u00fchren. Noch erschreckender ist, wie einfach sich die Schwachstelle ausnutzen l\u00e4sst: Wenn der Agent die Website eines Angreifers besucht oder der Nutzer auf einen b\u00f6sartigen Link klickt, wird das prim\u00e4re Authentifizierungs-Token preisgegeben. Mit diesem Token erh\u00e4lt der Angreifer die komplette administrative Kontrolle \u00fcber das Gateway. Diese Schwachstelle wurde in Version 2026.1.29 gepatcht.<\/p>\n<p>Au\u00dferdem wurden zwei gef\u00e4hrliche Schwachstellen bei der Befehlseingabe gefunden (CVE-2026-24763 und CVE-2026-25157).<\/p>\n<h3>Riskante Standardeinstellungen und Funktionen<\/h3>\n<p>Eine Vielzahl von Standardeinstellungen und Implementierungsm\u00e4ngeln machen einen Angriff auf das Gateway zum Kinderspiel:<\/p>\n<ul>\n<li>Die Authentifizierung ist standardm\u00e4\u00dfig deaktiviert, sodass das Gateway einfach \u00fcber das Internet erreichbar ist.<\/li>\n<li>Der Server akzeptiert WebSocket-Verbindungen, ohne deren Quelle zu \u00fcberpr\u00fcfen.<\/li>\n<li>Localhost-Verbindungen werden als vertrauensw\u00fcrdig behandelt. Dies kann zum Desaster werden, wenn der Host einen Reverseproxy ausf\u00fchrt.<\/li>\n<li>Im Gastmodus ist der Zugriff auf verschiedene Tools m\u00f6glich, darunter auch auf einige gef\u00e4hrliche.<\/li>\n<li>Kritische Konfigurationsparameter werden in mDNS-Broadcast-Nachrichten offen \u00fcber das lokale Netzwerk weitergegeben.<\/li>\n<\/ul>\n<h3>Unverschl\u00fcsselte Geheimnisse<\/h3>\n<p>Die Konfiguration, der \u201eSpeicher\u201c und die Chat-Protokolle von OpenClaw enthalten API-Schl\u00fcssel, Passw\u00f6rter und andere Anmeldeinformationen f\u00fcr LLMs und Integrationsdienste im Klartext. Dies ist eine kritische Bedrohung: Es wurden bereits Versionen der Infostealer RedLine und Lumma gefunden, in denen OpenClaw-Dateipfade als Diebstahlobjekte ausgewiesen waren. Au\u00dferdem <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/infostealer-malware-found-stealing-openclaw-secrets-for-first-time\/\" target=\"_blank\" rel=\"noopener nofollow\">wurde der Infostealer Vidar beim Stehlen von Geheimnissen aus OpenClaw erwischt<\/a>.<\/p>\n<h3>Sch\u00e4dliche F\u00e4higkeiten<\/h3>\n<p>Die Funktionalit\u00e4t von OpenClaw kann durch \u201eSkills\u201c erweitert werden, die im Repository <a href=\"https:\/\/clawhub.ai\/skills\" target=\"_blank\" rel=\"noopener nofollow\">ClawHub<\/a> zu haben sind. Da Skills von beliebigen Personen hochgeladen werden k\u00f6nnen, dauerte es nicht lange, bis Angreifer den macOS-Infostealer AMOS in ihre Uploads \u201eeinf\u00e4delten\u201c und neue Bedrohungen erschufen. Innerhalb k\u00fcrzester Zeit <a href=\"https:\/\/www.scworld.com\/news\/openclaw-agents-targeted-with-341-malicious-clawhub-skills\" target=\"_blank\" rel=\"noopener nofollow\">gab es Hunderte von b\u00f6sartigen Skills<\/a>. Die Entwickler trafen schnell eine <a href=\"https:\/\/openclaw.ai\/blog\/virustotal-partnership\" target=\"_blank\" rel=\"noopener nofollow\">Vereinbarung<\/a> mit VirusTotal. Jetzt werden alle hochgeladenen Skills nicht nur anhand von Malware-Datenbanken untersucht, sondern auch unter Einsatz von LLMs einer Code- und Inhaltsanalyse unterzogen. Das bedeutet aber keine Entwarnung: Diese Methode ist kein Allheilmittel.<\/p>\n<h3>Strukturelle Fehler des OpenClaw-KI-Agenten<\/h3>\n<p>Nat\u00fcrlich k\u00f6nnen Schwachstellen geschlossen und Einstellungen verbessert werden. Einige der Probleme von OpenClaw beruhen jedoch auf der Konzeption. Das Produkt enth\u00e4lt mehrere kritische Funktionen, die in der vorliegenden Kombination gef\u00e4hrlich sind:<\/p>\n<ul>\n<li>OpenClaw hat privilegierten Zugriff auf sensible Daten auf dem Host-Rechner und auf die pers\u00f6nlichen Benutzerkonten des Besitzers.<\/li>\n<li>Der Assistent ist offen f\u00fcr nicht vertrauensw\u00fcrdige Daten: Der Agent empf\u00e4ngt Nachrichten \u00fcber Chat-Apps und via E-Mail, durchsucht selbstst\u00e4ndig Webseiten und vieles mehr.<\/li>\n<li>Da LLMs im Spiel sind, kann er Befehle und Daten nicht zuverl\u00e4ssig voneinander trennen, was Prompt-Injektionen erm\u00f6glicht.<\/li>\n<li>Der Agent speichert wichtige Erkenntnisse und Artefakte aus seinen Aufgaben, um sie f\u00fcr zuk\u00fcnftige Aktionen zu verwenden. Die Folge: Eine einzige erfolgreiche Injektion kann den Speicher des Agenten \u201evergiften\u201c und sein Verhalten langfristig beeinflussen.<\/li>\n<li>OpenClaw kann mit der Au\u00dfenwelt kommunizieren: E-Mails senden, API-Aufrufe ausf\u00fchren und andere Methoden verwenden, um interne Daten abzugreifen.<\/li>\n<\/ul>\n<p>Nat\u00fcrlich ist OpenClaw ein extremes Beispiel. Die obige Liste der \u201eSchrecklichen F\u00fcnf\u201c trifft jedoch f\u00fcr fast alle Mehrzweck-KI-Agenten zu.<\/p>\n<h2>Risiken von OpenClaw f\u00fcr Unternehmen<\/h2>\n<p>Wenn ein Mitarbeiter den Agenten auf einem Unternehmensger\u00e4t installiert und ihn auch nur mit grundlegenden Diensten verbindet (z.\u00a0B. Slack und SharePoint), droht eine tiefgreifende Netzwerkkompromittierung. Die Gr\u00fcnde liegen in der Kombination aus autonomer Befehlsausf\u00fchrung, weitreichendem Zugriff auf das Dateisystem und \u00fcberm\u00e4\u00dfigen OAuth-Berechtigungen. Die Angewohnheit des Bots, unverschl\u00fcsselte Geheimnisse und Token an einem Ort zu horten, birgt extreme Gefahren. Und diese k\u00f6nnen leicht zur Katastrophe f\u00fchren, selbst wenn der KI-Agent selbst nicht kompromittiert wird.<\/p>\n<p>Dar\u00fcber hinaus versto\u00dfen solche Konfigurationen in mehreren L\u00e4ndern und Branchen gegen beh\u00f6rdliche Anforderungen, was zu Bu\u00dfgeldern und Auditproblemen f\u00fchren kann. Aktuelle Vorschriften (etwa im KI-Gesetz der EU oder im NIST AI Risk Management Framework) schreiben f\u00fcr KI-Agenten ausdr\u00fccklich eine strenge Zugriffskontrolle vor. Der Konfigurationsansatz von OpenClaw verfehlt diese Standards.<\/p>\n<p>Der Clou ist jedoch: OpenClaw kann auch dann auf den privaten Ger\u00e4ten von Mitarbeitern landen, wenn die Installation dieser Software auf gesch\u00e4ftlichen Ger\u00e4ten untersagt ist. Und daraus ergeben sich die folgenden Risiken f\u00fcr das gesamte Unternehmen:<\/p>\n<ul>\n<li>Auf Privatger\u00e4ten werden h\u00e4ufig Zugriffsdaten f\u00fcr Unternehmenssysteme gespeichert, beispielsweise gesch\u00e4ftliche VPN-Konfigurationen oder Browser-Token f\u00fcr E-Mail und interne Tools. Diese k\u00f6nnen gestohlen werden, um in die Infrastruktur des Unternehmens einzudringen.<\/li>\n<li>Da der Agent \u00fcber Chat-Apps gesteuert wird, ist nicht nur der Mitarbeiter ein Ziel von Social Engineering, sondern auch sein KI-Agent. M\u00f6gliche Folgen: \u00dcbernahme von KI-Konten, Identit\u00e4tsdiebstahl in Chats mit Kollegen und eine Vielzahl anderer Betrugsmethoden. Selbst wenn in privaten Chats nur gelegentlich \u00fcber die Arbeit gesprochen wird, k\u00f6nnen sensible Informationen gestohlen werden.<\/li>\n<li>Wenn ein KI-Agent auf einem privaten Ger\u00e4t mit einem Unternehmensdienst (E-Mail, Messenger, Dateispeicher) verkn\u00fcpft ist, k\u00f6nnen Angreifer den Agenten so manipulieren, dass er Daten absaugt. F\u00fcr die \u00dcberwachungssysteme des Unternehmens sind solche Vorg\u00e4nge \u00e4u\u00dferst schwer zu durchschauen.<\/li>\n<\/ul>\n<h2>OpenClaw erkennen<\/h2>\n<p>Je nachdem, \u00fcber welche Tracking- und Reaktionsoptionen ein SOC-Team verf\u00fcgt, lassen sich Verbindungsversuche mit dem OpenClaw-Gateway auf privaten Ger\u00e4ten oder in der Cloud nachverfolgen. Dar\u00fcber hinaus k\u00f6nnen bestimmte Kombinationen verd\u00e4chtiger Merkmale darauf hinweisen, dass OpenClaw auf einem Unternehmensger\u00e4t vorhanden ist:<\/p>\n<ul>\n<li>die Verzeichnisse ~\/.openclaw\/, ~\/clawd\/ oder ~\/.clawdbot auf Host-Computern<\/li>\n<li>HTML-Fingerabdr\u00fccke der Clawdbot-Kontrollfelder (sie k\u00f6nnen durch einen Netzwerk-Scan mit internen oder \u00f6ffentlichen Tools wie Shodan identifiziert werden)<\/li>\n<li>WebSocket-Datenverkehr auf den Ports\u00a03000 und\u00a018789<\/li>\n<li>mDNS-Broadcast-Nachrichten auf Port\u00a05353 (insbesondere openclaw-gw.tcp)<\/li>\n<li>ungew\u00f6hnliche Authentifizierungsversuche in Unternehmensdiensten \u00fcber OAuth: Versuche, neue App-IDs zu registrieren, OAuth-Consent-Ereignisse oder User-Agent-Zeichenfolgen, die f\u00fcr Node.js und andere nicht standardm\u00e4\u00dfige Benutzeragenten typisch sind<\/li>\n<li>Zugriffsmuster, die f\u00fcr die automatisierte Datenerfassung charakteristisch sind: Lesen gro\u00dfer Datenmengen (Vernichten aller Dateien oder aller E-Mails) oder regelm\u00e4\u00dfig wiederkehrendes Scannen von Verzeichnissen au\u00dferhalb der Gesch\u00e4ftszeiten<\/li>\n<\/ul>\n<h2>Schatten-KI kontrollieren<\/h2>\n<p>Eine Reihe von Sicherheitsma\u00dfnahmen kann den Einsatz von Schatten-IT und Schatten-KI effektiv reduzieren und die Installation von OpenClaw in einem Unternehmen erheblich erschweren:<\/p>\n<ul>\n<li>Verwende Allow-Listen auf Host-Ebene, um sicherzustellen, dass nur genehmigte Anwendungen und Cloud-Integrationen installiert werden. F\u00fcr Produkte, die Erweiterungen unterst\u00fctzen (z.\u00a0B. Chrome-Erweiterungen, VS Code-Plug-ins oder OpenClaw-Skills) eignet sich zus\u00e4tzlich ein Katalog mit genehmigten Add-ons.<\/li>\n<li>Alle Produkte und Dienste (auch KI-Agenten) m\u00fcssen eine vollst\u00e4ndige Sicherheitsanalyse durchlaufen, bevor eine Verbindung mit Unternehmensressourcen gestattet wird.<\/li>\n<li>F\u00fcr KI-Agenten m\u00fcssen genauso strenge Sicherheitsanforderungen gelten wie f\u00fcr Server, die \u00f6ffentlich zug\u00e4nglich sind und sensible Unternehmensdaten verarbeiten.<\/li>\n<li>Implementiere das Prinzip der geringsten Berechtigungen f\u00fcr alle Nutzer und andere Identit\u00e4ten.<\/li>\n<li>Administratorrechte werden nur erteilt, wenn dies aus gesch\u00e4ftlichen Gr\u00fcnden notwendig ist. Nutzer d\u00fcrfen erh\u00f6hte Berechtigungen nur f\u00fcr bestimmte Aufgaben verwenden und nicht st\u00e4ndig mit privilegierten Benutzerkonten arbeiten.<\/li>\n<li>Konfiguriere die Unternehmensdienste so, dass technische Integrationen (z.\u00a0B. Apps, die OAuth-Zugriff anfordern) nur die minimal erforderlichen Berechtigungen erhalten.<\/li>\n<li>Untersuche regelm\u00e4\u00dfig die Integrationen, OAuth-Token und Berechtigungen, die Drittanbieter-Apps zugewiesen werden. \u00dcberpr\u00fcfe gemeinsam mit der Unternehmensleitung, ob diese Rechte und Dienste erforderlich sind. \u00dcberm\u00e4\u00dfige Berechtigungen m\u00fcssen proaktiv widerrufen und veraltete Integrationen deaktiviert werden.<\/li>\n<\/ul>\n<h2>Sichere Bereitstellung von KI-Agenten<\/h2>\n<p>Wenn ein Unternehmen KI-Agenten zu experimentellen Zwecken zul\u00e4sst (beispielsweise f\u00fcr Entwicklungstests oder zur Effizienzbewertung) oder bestimmte KI-Anwendungsf\u00e4lle f\u00fcr einen breiteren Mitarbeiterkreis erlaubt, sind zuverl\u00e4ssige Ma\u00dfnahmen zur \u00dcberwachung, Protokollierung und Zugriffskontrolle unerl\u00e4sslich:<\/p>\n<ul>\n<li>Stelle die Agenten in einem isolierten Subnetz mit strengen Regeln f\u00fcr den ein- und ausgehenden Datenverkehr bereit und beschr\u00e4nke die Kommunikation auf vertrauensw\u00fcrdige Hosts, die f\u00fcr die jeweilige Aufgabe erforderlich sind.<\/li>\n<li>Empfehlenswert sind kurzlebige Zugriffstokens mit streng begrenzten Berechtigungen. Ein Agent darf niemals Tokens erhalten, die Zugriff auf prim\u00e4re Server oder Dienste des Unternehmens erm\u00f6glichen. Im Idealfall sollten f\u00fcr jeden Test dedizierte Dienstkonten erstellt werden.<\/li>\n<li>Isoliere den Agenten von gef\u00e4hrlichen Tools und Dateien, die f\u00fcr seine spezifische Aufgabe irrelevant sind. F\u00fcr eine experimentelle Bereitstellung empfiehlt es sich, den Agenten mit rein synthetischen Daten zu testen, die die Struktur echter Produktionsdaten nachahmen.<\/li>\n<li>Sorge daf\u00fcr, dass alle Aktionen des Agenten genau protokolliert werden. Dazu geh\u00f6ren Ereignisprotokolle, Befehlszeilenparameter und Artefakte der Zwischenschritte, die mit einzelnen ausgef\u00fchrten Befehlen verbunden sind.<\/li>\n<li>Verwende eine SIEM-L\u00f6sung zur Analyse anormaler Agentenaktivit\u00e4ten. Hier kommen die gleichen Methoden und Regeln zum Einsatz wie bei der Erkennung von LotL-Angriffen. Allerdings muss zus\u00e4tzlich definiert werden, wie die normale Aktivit\u00e4t eines konkreten Agenten aussieht.<\/li>\n<li>Wenn MCP-Server und zus\u00e4tzliche Agenten-Skills verwendet werden, untersuche diese Elemente mit entsprechenden Sicherheitstools (z.\u00a0B. <a href=\"https:\/\/github.com\/cisco-ai-defense\/skill-scanner\" target=\"_blank\" rel=\"noopener nofollow\">skill-scanner<\/a>, <a href=\"https:\/\/github.com\/cisco-ai-defense\/mcp-scanner\" target=\"_blank\" rel=\"noopener nofollow\">mcp-scanner<\/a> oder <a href=\"https:\/\/github.com\/invariantlabs-ai\/mcp-scan\" target=\"_blank\" rel=\"noopener nofollow\">mcp-scan<\/a>). Speziell f\u00fcr OpenClaw-Tests wurden von mehreren Unternehmen bereits Open-Source-Tools zur Sicherheitspr\u00fcfung von <a href=\"https:\/\/github.com\/guardzcom\/security-research-labs\/tree\/main\/openclaw-security-analyzer\" target=\"_blank\" rel=\"noopener nofollow\">Konfigurationen<\/a> ver\u00f6ffentlicht.<\/li>\n<\/ul>\n<h2>Unternehmensrichtlinien und Mitarbeiterschulung<\/h2>\n<p>Ein kompromissloses Verbot aller KI-Tools w\u00e4re ein einfacher Weg, der sein Ziel aber kaum erreichen w\u00fcrde. Mitarbeiter finden in der Regel Ausweichm\u00f6glichkeiten, was das Problem in den Schatten dr\u00e4ngt und noch schwieriger kontrollierbar macht. Stattdessen solltest du ein vern\u00fcnftiges Gleichgewicht zwischen Produktivit\u00e4t und Sicherheit anstreben.<\/p>\n<p><strong>Implementiere transparente Richtlinien f\u00fcr die Nutzung von Agenten-KI.<\/strong> Lege fest, welche Datenkategorien von externen KI-Diensten verarbeitet werden d\u00fcrfen und f\u00fcr welche Daten dies tabu ist. Die Mitarbeiter m\u00fcssen verstehen, warum etwas verboten ist. Ein \u201eJa mit Einschr\u00e4nkungen\u201c wird immer besser aufgenommen als ein pauschales \u201eNein\u201c.<\/p>\n<p><strong>Schulung mit praktischen Beispielen.<\/strong> Abstrakte Warnungen vor \u201eGefahr von Datenlecks\u201c sind meist wirkungslos. Du kannst aber beispielsweise demonstrieren, wie ein KI-Agent mit E-Mail-Zugriff durch eine unvermutet eingehende E-Mail dazu aufgefordert wird, vertrauliche Nachrichten weiterzuleiten. Wenn sich die Bedrohung echt anf\u00fchlt, w\u00e4chst auch die Motivation, die Sicherheitsregeln zu befolgen. Ideal w\u00e4re ein <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">kurzer KI-Sicherheits-Crashkurs<\/a> f\u00fcr die gesamte Belegschaft.<\/p>\n<p><strong>Biete sichere Alternativen an.<\/strong> Wenn Mitarbeiter einen KI-Assistenten ben\u00f6tigen, stelle ein genehmigtes Tool bereit, das zentrale Verwaltung, Protokollierung und OAuth-Zugriffskontrolle bietet.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Wie sollten Sicherheitsteams in Unternehmen mit dem \u201eviralen\u201c KI-Agenten umgehen?<\/p>\n","protected":false},"author":2722,"featured_media":33232,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[1520,4263,4227,2360,4264,1653],"class_list":{"0":"post-33231","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ki","11":"tag-ki-agenten","12":"tag-llm","13":"tag-maschinelles-lernen","14":"tag-openclaw","15":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/moltbot-enterprise-risk-management\/33231\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/moltbot-enterprise-risk-management\/30218\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/25296\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/moltbot-enterprise-risk-management\/30091\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/moltbot-enterprise-risk-management\/31875\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/moltbot-enterprise-risk-management\/30495\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/moltbot-enterprise-risk-management\/41329\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/moltbot-enterprise-risk-management\/14307\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/55317\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/moltbot-enterprise-risk-management\/23656\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/moltbot-enterprise-risk-management\/24770\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/moltbot-enterprise-risk-management\/30293\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/moltbot-enterprise-risk-management\/35975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/moltbot-enterprise-risk-management\/35631\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ki\/","name":"KI"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33231"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33231\/revisions"}],"predecessor-version":[{"id":33235,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33231\/revisions\/33235"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33232"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}