Das Open Worldwide Application Security Project (OWASP) veröffentlichte am 6. November den Release Candidate 1 (RC1) der neuen Web Application Security Risks Top Ten, besser bekannt als OWASP Top Ten. Die Unterscheidung ist wichtig, da es insgesamt mehr als 17 themenspezifische Top Ten gibt – auf einige werde ich am Ende des Artikels kurz eingehen. Die Top Ten für Webapplikationen sind wahrscheinlich das bekannteste Projekt von OWASP und geben einen Überblick über die wichtigsten Risiken, die Webanwendungen betreffen.
Das Ziel der OWASP Top Ten ist es, für Anwendungssicherheit zu sensibilisieren, indem es einige der kritischsten Risiken aufzeigt. Die erste Version der OWASP Top Ten entstand schon im Jahr 2003. Ab der Version 2010 ist der Fokus von konkreten technischen Schwachstellen auf allgemeine Risiken bzw. Bedrohungen umgeschwenkt. Mit der Version 2021 wurde dann eine neue Methode zur Berechnung des Risikos eingeführt, die auch bei der Version 2025 mit Anpassung wieder genutzt wurde.
Auch diese Version der Top Ten basiert wieder auf Daten, die von OWASP erhoben werden. Einige große Organisationen, manche öffentlich und manche anonym, spenden hierzu Daten über ihre Security Vorfälle. Die Auswertung der bereitgestellten Daten ist im Wesentlichen ein Blick in die Vergangenheit, somit besteht auch das erhebliche Risiko, dass bestimmte Schwachstellen nicht zuverlässig in den Daten enthalten sind bzw. aktuelle Trends nicht ausreichend abgebildet werden. Um dem entgegenzuwirken, wurden im Rahmen einer Community-Umfrage Fachleute aus den Bereichen Anwendungssicherheit und -entwicklung befragt, welche Risiken ihrer Meinung nach in den Daten möglicherweise nicht ausreichend berücksichtigt werden. Bei der Auswertung der Daten wurden zwölf Kategorien bewertet und zwei davon aufgrund der Antworten aus der Community-Umfrage heraufgestuft oder hervorgehoben.
In Bild 1 wird schematisch gezeigt, wie ein Risiko zustande kommt. Hierbei sind die folgenden Punkte wichtig:
Wie man weitere bzw. fachliche Risiken identifizieren kann, haben wir in unserem Blogpost zu Threat Modeling beschrieben:
Die OWASP Top Ten ist der Versuch die zehn größten Risiken für Webanwendungen zu ermitteln. Hierbei ist es wichtig zu verstehen, dass es mehr als nur diese zehn Risiken gibt. Zum Beispiel haben es Memory Corruption Angriffe nicht mehr in die Top Ten geschafft, erzielen aber weiterhin die höchsten Bug Bounties aufgrund ihres hohen Impacts. Man sollte die Top Ten also nicht als Checkliste sehen, um “sicher zu sein”, sondern als eine gute Baseline, um sich weiteren Risiken zu widmen, z.B. Risiken auf der fachlichen Ebene. In der Tabelle auf der Top Ten Seite wird gezeigt, wie gut sich die OWASP Top Ten bei verschieden Szenarien eignet.
Als nächstes betrachten wir die Änderungen gegenüber der letzten Version 2021 (siehe Bild 2) und anschließend die Liste der Risiken mit meiner persönlichen Meinung/Einschätzung zu diesen.
In diesem Blogbeitrag gebe ich nur einen kurzen Überblick über die Top Ten. Für mehr Informationen lohnt sich deshalb ein Blick auf die Originalliste, um z. B. zu erfahren, worauf man besonders achten sollte und wie die Risiken vermieden werden können.
A01:2025 - Broken Access Control (Fehler in der Zugriffskontrolle)
A02:2025 - Security Misconfiguration (Fehlerhafte Sicherheitskonfiguration)
Zum Thema Supply-Chain-Angriffe haben wir hier einen Blogpost geschrieben:
A03:2025 - Software Supply Chain Failures (Software Lieferketten Versäumnisse)
A04:2025 - Cryptographic Failures (Kryptographische Fehler)
A05:2025 - Injection (Injektion inkl. XSS)
A06:2025 - Insecure Design (Unsicheres Design)
A07:2025 - Authentication Failures (Fehler bei der Authentifizierung)
A08:2025 - Software or Data Integrity Failures (Fehler in der Software und Datenintegrität)
A09:2025 - Logging & Alerting Failures (Fehler bei der Protokollierung und Alarmierung)
A10:2025 - Mishandling of Exceptional Conditions (Fehler beim Umgang mit außergewöhnlichen Bedingungen)
Aktuell haben es diese beiden Risiken nicht in die Top Ten geschafft, sie könnten aber in der finalen Version enthalten sein. Aus diesem Grund werden wir auch sie kurz betrachten.
X01:2025 Lack of Application Resilience (Fehlende Anwendungsrobustheit)
X02:2025 Memory Management Failures (Fehler im Speichermanagement)
Ich gehe davon aus, dass die finale Liste der Top Ten sich nach diesem Release Candidate im Großen und Ganzen nicht mehr stark ändern wird, da sie meiner Meinung nach sehr passend ist. Ich denke auch, dass es X01 und X02 wahrscheinlich nicht in die Top Ten schaffen, aber an den beiden Risiken (und es gibt noch weitere) kann man erkennen, dass hier nur die zehn wichtigsten und nicht alle Schwachstellen aufgezeigt werden. Wenn man nur die Top Ten angeht, hat man sich zwar um die größten Risiken gekümmert, aber keine Garantie, dass man nicht Opfer eines Angriffs wird. Trotzdem gilt: die Top Ten ist ein sehr guter Anfang.
Diese sind meistens keine Flagship Projekte der OWASP, aber auch sehr empfehlenswert. Aus diesem Grunde möchte ich einige davon hier kurz nennen, da sie in meinen Augen für bestimmte Themen besser passen. Oft ist auch eine Verwendung von mehreren Top Ten in Kombination sinnvoll. Einige Beispiele:
Zum Thema GenAI Security haben wir hier zuletzt einen Blogpost geschrieben:
Large Language Model Applications
Zusammenfassend kann man sagen, dass die Top Ten Listen von OWASP ein wichtiges Instrument sind, um Awareness für Sicherheitsrisiken zu schaffen. Gerade durch den datenbasierten Prozess zur Erstellung der Web App Top Ten, kann man auch gut eine Priorisierung ableiten, wenn es darum geht, Security Themen umzusetzen. Allerdings gilt auch hier: Security ist immer vom Kontext abhängig. Was für die eine Organisation eine kritische Schwachstelle ist, kann für die andere nicht einmal ein Minor Version Upgrade wert sein. Es ist also essentiell, dass Security Prozesse immer von Expert*innen auf die jeweilige Organisation zugeschnitten werden. Hier helfen unsere Security Expert*innen gerne weiter!