Die Organisation OWASP (Open Web Application Security Project) veröffentlicht seit vielen Jahren die Liste der zehn wichtigsten Sicherheitsrisiken für Webanwendungen. Sie dient als Referenzpunkt für Entwickler, Auditoren, DevSecOps-Operations und IT-Abteilungen. Die Version OWASP Top 10 2021 wurde breit angenommen und entwickelt sich zum Fundament für Standards in den Bereichen Codierung, Test, Deployment und Sicherheitsmonitoring.
Aufgrund der sich dynamisch verändernden Bedrohungslandschaft (Microservices, API-first, Cloud, CI/CD, DevSecOps-Modell sowie Elemente generativer künstlicher Intelligenz) bereitet OWASP die Ausgabe der Liste für das Jahr 2025 vor (derzeit im Release-Candidate-Stadium).
Nachfolgend präsentieren wir:
Inhaltsverzeichnis
Die Tabelle zeigt die 10 Positionen der Version 2021:
| Code | Kategorie | Kurze Erläuterung |
|---|---|---|
| A01:2021 | Broken Access Control | Verletzung von Zugriffskontrollmechanismen – ein Benutzer führt Aktionen aus oder erhält Zugriff, zu dem er nicht berechtigt ist. |
| A02:2021 | Cryptographic Failures | Fehler bei der Anwendung von Kryptografie (schwache Algorithmen, fehlerhafte Schlüssel, fehlender Schutz von Daten im Ruhezustand/in der Übertragung) – früher „Sensitive Data Exposure“. |
| A03:2021 | Injection | Einschleusen von Code/Befehlen (SQL, OS, LDAP, XSS usw.). In der Version 2021 wurde XSS in diese Kategorie integriert. |
| A04:2021 | Insecure Design | Neue Kategorie 2021 – fokussiert auf Fehler bereits in der Design-/Architekturphase, Threat Modeling, Muster des sicheren Designs. |
| A05:2021 | Security Misconfiguration | Konfigurationsfehler wie Standardpasswörter, offene Ports, falsche Server-/Anwendungseinstellungen. |
| A06:2021 | Vulnerable and Outdated Components | Einsatz von Komponenten/Bibliotheken/Frameworks mit bekannten Schwachstellen oder ohne Support. |
| A07:2021 | Identification and Authentication Failures | Fehler in Authentifizierungs- und Identifikationsmechanismen – schwache Passwörter, fehlendes MFA, fehlerhaftes Sitzungsmanagement. |
| A08:2021 | Software and Data Integrity Failures | Verstöße gegen die Integrität von Daten/Anwendungen – z. B. nicht verifizierte Updates, fehlende Code-Verifikation in CI/CD. |
| A09:2021 | Security Logging and Monitoring Failures | Fehlendes oder ungeeignetes Logging/Monitoring, was die Erkennung und Reaktion auf Vorfälle erschwert. |
| A10:2021 | Server-Side Request Forgery (SSRF) | Die Anwendung führt HTTP/HTTPS-Anfragen im Namen des Benutzers ohne ausreichende Validierung aus und erlangt Zugriff auf interne Ressourcen. |
Wesentliche Änderungen gegenüber früheren Ausgaben:
Für DevSecOps-Teams ist es wichtig, dass die Liste von 2021 weiterhin als Grundlage für Kontrollreferenzen (Secure-Coding-Richtlinien, Pentests, Audits) dient – gleichzeitig sollte man sich bereits jetzt auf die bevorstehenden Änderungen vorbereiten.
Obwohl die finale Version der OWASP Top 10 2025 noch nicht offiziell veröffentlicht wurde (Stand September/Oktober 2025), ist auf der Projektseite folgende vorläufige Liste (RC) erschienen:
| Code | Kategorie |
|---|---|
| A01:2025 | Broken Access Control |
| A02:2025 | Security Misconfiguration |
| A03:2025 | Software Supply Chain Failures |
| A04:2025 | Cryptographic Failures |
| A05:2025 | Injection |
| A06:2025 | Insecure Design |
| A07:2025 | Authentication Failures |
| A08:2025 | Software or Data Integrity Failures |
| A09:2025 | Logging and Alerting Failures |
| A10:2025 | Mishandling of Exceptional Conditions |
(Quelle: Projektseite OWASP Top Ten 2025 RC1)
Nachfolgend die wichtigsten Unterschiede und Implikationen:
| Aspekt | Was hat sich geändert | Warum es in der Praxis wichtig ist |
|---|---|---|
| Priorität/Position | 2021 war „Broken Access Control“ #1; 2025 bleibt es #1 – ein anhaltendes Problem. | Teams sollten Autorisierung weiterhin priorisieren – nun mit Blick auf API- und Cloud-Architekturen. |
| Kategorieänderungen | „Software Supply Chain Failures“ (Platz #3 in 2025) neu; 2021 nicht explizit vorhanden. | Fokus auf Abhängigkeitsmanagement (Bibliotheken, Container, CI/CD-Pipelines) ist erforderlich. |
| Umbenennung & Umfang | „Authentication Failures“ statt „Identification and Authentication Failures“, „Logging and Alerting“ statt „Logging and Monitoring“. | Spiegelt die Unterscheidung zwischen Monitoring und Echtzeit-Alerting in den Prozessen wider. |
| Neue Vektoren | „Mishandling of Exceptional Conditions“ adressiert Randfälle und Exception-Handling in Microservices/AI/Edge-Szenarien. | Erfordert architektonische Überprüfung von Fallbacks und Exception-Logik. |
| „Shift-Left“ & Design | „Insecure Design“ bleibt, aber niedriger – mittlerweile Standarderwartung. | Security früh in der Designphase integrieren, nicht nur in Tests. |
| Konfiguration & Betrieb | „Security Misconfiguration“ steigt auf – operative Konfiguration bleibt Schwachpunkt. | Muss Teil des kontinuierlichen Monitorings und von Produktions-/CI/CD-Audits sein. |


Auf Basis der obigen Analyse empfehlen wir, dass IT-/Entwicklungsteams folgende Maßnahmen ergreifen:
Die Version OWASP Top 10 2021 bleibt eine solide Grundlage (und sollte als Mindeststandard gelten) – die Ausgabe 2025 fällt vor allem dadurch auf, dass sie den Blick über den Code hinaus auf das gesamte Applikations-Ökosystem erweitert: Artefakte, Abhängigkeiten, Betrieb, Pipelines, Ausnahmesituationen sowie Logging/Alerting. Für IT-Teams bedeutet dies eine Perspektiv-Erweiterung – weg von „Ist der Code sicher?“ hin zu „Sind Prozess und Laufzeitumgebung insgesamt robust und überwacht?“.