
2026년 OpenClaw 보안: 위험, 해결책, 그리고 안전하게 사용하는 방법
Bloomberg은 이를 "사이버보안 악몽"이라 불렀으며, 이는 약 400,000줄의 바이브 코딩된 소프트웨어가 사용자 머신에서 루트 권한으로 실행되는 OpenClaw에 대한 Andrej Karpathy의 경고를 반영한 것입니다. 한 사례에서는 에이전트가 속아서 사기꾼에게 $25,000를 송금하기도 했습니다.
OpenClaw는 강력합니다. 하지만 제대로 설정하지 않으면 위험하기도 합니다. 알아야 할 사항과 자신을 보호하는 방법을 정리했습니다.
실제 위험들
솔직하게 말하겠습니다. OpenClaw는 여러분의 머신에서 파일, 도구, 그리고 잠재적으로 금융 계좌에 대한 깊은 접근 권한을 가지고 실행됩니다. 위험은 현실적입니다:
⚡ 프롬프트 인젝션 — 이메일, 웹사이트, 또는 그룹 채팅에 포함된 악성 텍스트가 에이전트를 하이재킹하여 의도하지 않은 명령을 실행시킬 수 있습니다. 최근 누군가 Telegram 그룹에 조작된 메시지를 게시하여 그룹 내 모든 AI 에이전트가 송금하도록 시도한 사례가 있었습니다
🔓 과도한 권한 — 기본 설정에서 OpenClaw는 시스템의 모든 파일을 읽고 수정할 수 있습니다. 웹을 탐색하고, 코드를 실행하고, API와 상호작용할 수 있습니다. 스킬이 악성이라면 동일한 접근 권한을 갖게 됩니다
📦 검증되지 않은 스킬 — ClawHub의 스킬 생태계는 커뮤니티 기반으로 운영됩니다. 대부분의 스킬은 보안 감사를 받지 않았습니다. "날씨 확인"이라고 표시된 스킬이 이론적으로 여러분의 파일을 유출할 수 있습니다
🌐 네트워크 노출 — 일부 사용자가 실수로 OpenClaw 인스턴스를 공개 인터넷에 노출시키고 있습니다. 최근 스캔에서 수천 개의 공개 접근 가능한 인스턴스가 발견되었습니다
🤖 에이전트 자율성 — 에이전트의 자율성이 높을수록 단 하나의 잘못된 결정이 초래할 수 있는 피해가 커집니다. 이메일, 은행, 소셜 미디어에 접근 가능한 에이전트는 한 번의 프롬프트 인젝션으로 재앙이 될 수 있습니다
보안 체크리스트
에이전트의 유용성을 해치지 않으면서 보안을 강화하는 방법입니다:
1. 최소 권한 원칙
🔐 루트 접근 권한을 주지 마세요 — OpenClaw를 제한된 권한을 가진 비루트 사용자로 실행하세요
📁 작업 공간을 샌드박스 처리하세요 — 파일 접근을 특정 디렉토리로 제한하세요. 에이전트가
/etc/나 SSH 키에 접근할 필요는 없습니다🔑 API 키 격리 — 서비스별로 별도의 API 키를 사용하세요. 하나가 유출되더라도 피해 범위가 제한됩니다
2. 설치 전 모든 스킬을 감사하세요
📋 코드를 읽으세요 — ClawHub에서 스킬을 설치하기 전에 스크립트를 읽으세요.
curl | bash,rm -rf, 또는 알 수 없는 도메인으로의 네트워크 호출이 있는지 확인하세요🚫 권한 상승을 주의하세요 — 관리자/루트 접근을 요청하는 스킬은 극도의 의심을 가지고 다뤄야 합니다
✅ 인기 있고 유지 관리되는 스킬을 선호하세요 — 높은 설치 수와 활발한 유지 관리는 보통(항상은 아니지만) 더 나은 보안을 의미합니다
3. 네트워크 보안
🔒 OpenClaw를 절대 공개 인터넷에 노출하지 마세요 — 항상 방화벽 뒤에서 실행하세요. 원격 접근이 필요하다면 SSH 터널링이나 VPN을 사용하세요
🛡️ 인증이 적용된 리버스 프록시를 사용하세요 — 인터페이스를 노출해야 한다면, 최소한 기본 인증이 적용된 nginx 뒤에 배치하세요
📡 아웃바운드 연결을 모니터링하세요 — 에이전트가 어디에 연결하는지 파악하세요. 예상치 못한 아웃바운드 트래픽은 위험 신호입니다
4. 금융 보호
💳 에이전트에게 결제 수단에 대한 직접 접근을 절대 주지 마세요 — 에이전트가 재정을 관리한다면, 읽기 전용 API 키나 지출 한도가 설정된 전용 계좌를 사용하세요
🏦 계좌를 분리하세요 — 에이전트가 관리하는 거래용으로 하드 캡이 설정된 전용 은행 계좌나 결제 수단을 만드세요
✋ 거래 시 사람의 승인을 요구하세요 — 금전이 관련된 모든 행위에 확인 워크플로우를 설정하세요
5. 프롬프트 인젝션 방어
🛑 그룹 채팅을 주의하세요 — 에이전트가 모니터링하는 그룹의 모든 메시지에 인젝션 시도가 포함될 수 있습니다
📧 이메일은 공격 벡터입니다 — 수신 이메일에 숨겨진 지시가 포함될 수 있습니다. 에이전트가 이메일 콘텐츠를 신뢰할 수 없는 것으로 처리하도록 설정하세요
🔍 에이전트의 행동을 검토하세요 — 에이전트의 행동 로그에서 예상치 못한 내용이 없는지 정기적으로 확인하세요
400,000줄이라는 거대한 문제
Karpathy는 타당한 지적을 했습니다: OpenClaw의 코드베이스는 방대하며 대부분 바이브 코딩으로 작성되었습니다. 엔터프라이즈 소프트웨어에 일반적으로 요구되는 수준의 보안 감사를 거치지 않았습니다.
이것이 OpenClaw가 설계상 불안전하다는 것을 의미하지는 않습니다. 이것이 의미하는 바는:
여러분의 설정 보안은 코드베이스 자체가 아니라 어떻게 구성하느냐에 주로 달려 있습니다.
적절히 샌드박스 처리되고, 권한이 제한되며, 감사된 스킬을 사용하는 OpenClaw 인스턴스는 합리적으로 안전합니다. 인터넷에서 가져온 임의의 스킬을 루트로 실행하는 기본 설치 상태는 시한폭탄입니다.
관리형 호스팅이 도움이 되는 이유
셀프 호스팅에 대한 불편한 진실이 있습니다: 대부분의 사람들은 OpenClaw 같은 시스템을 제대로 보안할 전문 지식이 없습니다.
적절한 샌드박싱, 방화벽 규칙, 권한 경계, 모니터링, 정기 보안 업데이트를 설정하는 것은 전일제 업무입니다. 보안 엔지니어들이 연봉 $200K 이상을 받으며 수행하는 종류의 작업입니다.
MyClaw.ai는 이 보안 계층을 대신 처리해 줍니다. 적절한 격리, 자동 업데이트, 이상 행동 모니터링, 다운타임 없는 보안 패치 적용이 포함된 관리형 인프라를 제공합니다. 에이전트는 동일한 기능을 유지하면서 공격 표면이 크게 줄어듭니다.
기능과 보안 사이에서 선택할 필요는 없습니다. 셀프 관리든 호스팅이든 올바른 설정을 갖추면 두 가지 모두를 가질 수 있습니다.
결론
OpenClaw의 보안 위험은 현실적이지만 관리 가능합니다. 피해를 입는 사람들은 압도적으로 다음과 같은 경우에 해당합니다:
- 샌드박싱 없이 루트로 실행하는 경우
- 코드를 읽지 않고 검증되지 않은 스킬을 설치하는 경우
- 인스턴스를 공개 인터넷에 노출하는 경우
- 에이전트에게 무제한 금융 접근 권한을 주는 경우
위의 체크리스트를 따르면 공포 사례의 95%를 피할 수 있습니다. OpenClaw는 파워 툴입니다 — 그리고 모든 파워 툴이 그렇듯, 위험은 도구 자체에 있는 것이 아닙니다. 어떻게 사용하느냐에 달려 있습니다.
설정을 건너뛰세요. 지금 OpenClaw를 실행하세요.
MyClaw는 완전 관리형 OpenClaw(Clawdbot) 인스턴스를 제공합니다 — 항상 온라인, DevOps 제로. $19/월부터.