Wesentliche Änderungen in den OWASP Top 10 2025
Die neue Ausgabe der OWASP Top Ten präsentiert zwei neue Sicherheitskategorien und erhebliche Verschiebungen bei bewährten Risiken. Ziel ist es, stärker auf die Ursachen statt auf die Symptome von Schwachstellen zu fokussieren.
Grafik Quelle: OWASP
A01:2025 – Defekte Zugriffskontrolle
-
Platz 1 beibehalten
-
3,73 % der getesteten Anwendungen betroffen
-
Server-Side Request Forgery (SSRF) integriert
A02:2025 – Sicherheitsfehlkonfigurationen
-
Aufstieg von Platz 5 auf Platz 2
-
3 % der Anwendungen betroffen
-
zunehmende Bedeutung durch komplexe Softwarekonfigurationen
A03:2025 – Software Supply Chain Failures
-
Erweiterung von „Vulnerable and Outdated Components“
-
Umfasst 5 CWEs, geringe Testabdeckung, hohe Exploit- und Impact-Werte
-
Community-Umfrage identifiziert diese Kategorie als kritisch
A04:2025 – Kryptografische Fehler
-
Rückgang von Platz 2 auf Platz 4
-
3,80 % der Anwendungen betroffen
-
Hohe Relevanz für Datenoffenlegung und Systemkompromittierung
A05:2025 – Injection
-
Rückgang von Platz 3 auf Platz 5
-
Häufig getestet, viele CVEs (38 CWEs)
-
Umfasst SQL-Injection, Cross-Site Scripting u. v. m.
A06:2025 – Unsichere Designs
-
Rückgang von Platz 4 auf Platz 6
-
Verbesserungen bei Bedrohungsmodellierung und sicherem Design erkennbar
A07:2025 – Authentifizierungsfehler
-
Bleibt auf Platz 7
-
Umbenennung zur präziseren Darstellung von 36 CWEs
-
Standardisierte Frameworks reduzieren Auftreten
A08:2025 – Software- oder Datenintegritätsfehler
-
Platz 8 beibehalten
-
Fokus auf Vertrauensgrenzen und Integrität von Software und Daten
A09:2025 – Protokollierungs- und Warnungsfehler
-
Platz 9, leicht umbenannt
-
Alarmierungsfunktion entscheidend für Sicherheitsmaßnahmen
A10:2025 – Mishandling of Exceptional Conditions
-
Neue Kategorie für 2025
-
24 CWEs, Fokus auf Fehlerbehandlung, logische Fehler und „Failing Open“-Szenarien
Methodik der neuen Top Ten
Die OWASP Top 10 2025 kombiniert Datenanalyse mit Expertenmeinungen aus der Community.
-
Datenbasiert: CVE-Analysen, Exploit- und Impact-Scores (CVSS v2/v3)
-
Community-basiert: Zwei Kategorien stammen direkt aus der Fachumfrage
-
CWE-Fokus: 248 CWEs in 10 Kategorien; Konzentration auf Ursachen statt Symptome
Wichtige Aspekte:
-
Mehr CWEs pro Kategorie erleichtern die Schulung und das Bewusstsein für unterschiedliche Schwachstellen
-
Gewichtung von CVSS-Werten für realistische Risikobewertung
-
Daten zeigen Trends, Community-Input füllt Lücken für schwer testbare Risiken
Konsequenzen für Unternehmen
Mit der Veröffentlichung der OWASP Top 10 2025 müssen Unternehmen ihre Sicherheitsstrategien überprüfen:
-
Priorisierung von Zugriffskontrolle und Sicherheitskonfigurationen
-
Berücksichtigung von Risiken in Software-Lieferketten
-
Anpassung von Bedrohungsmodellen und Fehlerbehandlungsprozessen
-
Einsatz von standardisierten Frameworks und Monitoring-Systemen
Sicherheitsrisiken verschieben sich stetig, und proaktives Handeln ist entscheidend, um Schwachstellen frühzeitig zu erkennen und abzufangen.
Weitere spannende Beiträge:
Bild/Quelle: https://depositphotos.com/de/home.html
