AI-agenter kører på din server, får adgang til dine værktøjer, læser dine data og udfører kommandoer på dine vegne. Når de fungerer, er de kraftfulde. Når de kompromitteres, har de nøglerne til alt. AI-agent-sikkerhedslandskabet i 2026 er bekymrende — ondsindede skills, udsatte servere og en kritisk CVE har allerede påvirket hundredtusinder af brugere.

Denne guide dækker de reelle risici, hvad der er sket indtil videre, og hvordan du beskytter dig selv, uanset om du kører Hermes Agent, OpenClaw eller enhver self-hosted AI-framework.

Vigtig indsigt

Den største risiko er ikke agenten selv — det er skills/plugins, du installerer, og infrastrukturen, du kører den på. Gennemse enhver tredjeparts-skill, udsæt ikke porte til internettet uden autentificering, og giv aldrig agenter adgang til produktionssystemer uden gennemgang.

Hvilke sikkerhedshændelser er der allerede sket?

Tre betydelige hændelser definerer det nuværende trusselsbillede:

OpenClaws ondsindede skill-kampagne: En Koi Security-audit af 2.857 ClawHub-skills fandt 341 ondsindede poster — 335 knyttet til en enkelt koordineret kampagne. Disse skills udførte dataeksfiltrering og prompt injection uden brugernes viden. Den kinesiske regering forbød OpenClaw på computere i statslige virksomheder i marts 2026.

CVE-2026-25253: En kritisk sårbarhed i OpenClaw med en CVSS-score på 8,8 (høj alvorlighed). SecurityScorecard rapporterede titusindvis af offentligt udsatte OpenClaw-instanser — servere, der kører agent-frameworket med åbne porte tilgængelige fra internettet.

Anthropics brugsbegrænsninger: Anthropic ændrede måden, tredjeparts-agenter kan autentificere med Claude-abonnementer på, hvilket skabte usikkerhed for alle, der kører Claude gennem agent-frameworks. Det er ikke en sikkerhedshændelse i sig selv, men det forstyrrede den driftsmodel, mange agent-brugere stolede på.

Hvordan håndterer Hermes Agent sikkerhed?

Hermes tager en mere konservativ tilgang end OpenClaw med flere sikkerhedsfunktioner indbygget i arkitekturen:

Sikkerhedsfunktion Hermes Agent OpenClaw
Container hardeningJa — skrivebeskyttet root, droppede capabilitiesValgfri, ikke som standard
Namespace isolationJaBegrænset
Pre-execution scanningJa — scanner terminal-kommandoer før kørselNej
Filesystem checkpointsJa — kan rulle ændringer tilbageNej
Skill marketplace auditMindre økosystem, mindre eksponering13.700+ skills, 341 fundet ondsindede
Known CVEs0 (pr. maj 2026)CVE-2026-25253 (CVSS 8.8)

💡 Ærlig forbehold

Hermes’ nul-CVE-registrering afspejler begrænset udrulnings-eksponering (lanceret februar 2026), ikke bevist usårlighed. OpenClaw er blevet udrullet i meget større skala i længere tid — mere udrulning betyder flere opdagede sårbarheder. Begge frameworks kræver sikkerhedsgennemgang før brug i produktion.

---

📬 Får du værdi ud af dette? Vi udgiver ugentligt om AI-sikkerhed og værktøjer. Få det i din indbakke →

---

Hvordan sikrer du en self-hosted AI-agent?

Uanset om du kører Hermes, OpenClaw eller enhver anden agent-framework, gælder disse principper:

1. Udsæt aldrig porte til det offentlige internet. Kør agenten bag en VPN eller brug SSH-tunneler. De titusindvis af udsatte OpenClaw-instanser blev fundet, fordi folk kørte agenten på offentlige IP’er med åbne porte.

2. Gennemse enhver tredjeparts-skill før installation. Læs koden. Tjek hvilke tilladelser den anmoder om. Kig på hvem der har udgivet den og hvornår. 335 ondsindede skills i én kampagne betyder, at skill-markeder er en aktiv angrebsflade.

3. Kør med minimale tilladelser. Giv ikke agenten root-adgang. Tilslut den ikke til produktionsdatabaser. Brug skrivebeskyttet adgang, hvor det er muligt. Mindst-privilegiers-princippet gælder for AI-agenter ligesom for menneskelige brugere.

4. Aktivér container-isolation. Hermes understøtter Docker-containere med skrivebeskyttede root-filsystemer og droppede capabilities. Brug dem. Hvis agenten kompromitteres, begrænser containerisering skadesomfanget.

5. Overvåg API-omkostninger for anomalier. En kompromitteret agent, der kører dyre API-kald, kan løbe op i tusinder i gebyrer. Sæt udgiftsgrænser på dine LLM-udbyder-konti og overvåg for usædvanlige toppe.

6. Hold agenten opdateret. Både Hermes og OpenClaw udvikles aktivt. Sikkerhedsopdateringer udsendes regelmæssigt. Kør den nyeste version og abonner på sikkerhedsadvarsler.

Bør du stole AI-agenter med følsomme data?

Det ærlige svar: ikke endnu, for de fleste brugstilfælde. AI-agenter i 2026 er kraftfulde, men sikkerhedsøkosystemet er umodent. Stanford HAI AI Index 2026 rapporterer, at agenter lykkes groft talt to ud af tre gange på struktureret benchmarks — en 33 % fejlrate er for høj til følsomme operationer.

Brug agenter til opgaver, hvor fejl er reversible, og dataene ikke er fortrolige. Forskning, planlægning, udkast til kommunikation, dataanalyse på ikke-følsomme datasæt — det er passende. Finansielle transaktioner, medicinske beslutninger, juridiske handlinger og alt, der involverer kundernes PII, bør have menneskelig gennemgang før udførelse.

For mere om hvordan AI-agenter fungerer og deres nuværende begrænsninger, se vores komplette guide. For sammenligninger af privatlivsorienterede AI-værktøjer, tjek vores AI-privacyguide.

---

📬 Vil du have mere som dette? AI-sikkerhedsopdateringer og værktøjsanmeldelser, ugentligt. Abonnér gratis →

---

Ofte stillede spørgsmål

Er Hermes Agent sikrere end OpenClaw?

Hermes har mere konservative sikkerhedsstandarder og nul CVEs, men det er også yngre og mindre kamp-testet. Intet framework bør betragtes som sikkert uden din egen sikkerhedsgennemgang. Vælg ud fra dit brugstilfælde, ikke kun sikkerhedspåstande.

Kan AI-agenter hacketes gennem prompt injection?

Ja. Prompt injection — hvor ondsindet indhold i et dokument eller en besked nar agenten til at udføre uønskede handlinger — er en aktiv risiko for alle AI-agent-frameworks. Pre-execution-scanneren i Hermes hjælper, men er ikke fejlfri.

Bør jeg køre AI-agenter på min personlige computer?

Til test og let brug, ja. Til altid-tændt produktionsbrug anbefales en VPS — det isolerer agenten fra dine personlige data og giver mere kontrolleret adgang. Kør aldrig en agent på en maskine med følsomme personlige eller finansielle data uden containerisering.

Offentliggørelse: Nogle links i denne artikel er affiliate-links. Vi anbefaler kun værktøjer, vi har testet og bruger regelmæssigt. Se vores fulde offentliggørelsespolitik.