OWASP Top 10 – Der Standard für Webanwendungssicherheit

TOP10 OWASP

In einer zunehmend digitalisierten und automatisierten Welt wird die Sicherheit von Webanwendungen zu einem der wichtigsten Bereiche des IT-Risikomanagements. OWASP Top 10 ist eine regelmäßig veröffentlichte Liste der zehn kritischsten Sicherheitsrisiken für Webanwendungen, herausgegeben von der Organisation OWASP (Open Web Application Security Project). Dieses Dokument gilt als globaler Standard für Anwendungssicherheit und dient als Referenz für Entwickler, Systemarchitekten, Auditoren und DevSecOps-Teams.

Was ist OWASP?

OWASP ist eine internationale, gemeinnützige Organisation, die Sicherheitsexperten, Entwickler, Architekten und Forscher vereint. Ihr Ziel ist es, sicheres Entwickeln, Testen und Warten von Software zu fördern. Zu den Aktivitäten von OWASP gehören unter anderem:

  • die Veröffentlichung von Frameworks, Tools und Schulungsmaterialien,
  • die Entwicklung von Open-Source-Projekten (z. B. OWASP ZAP, Dependency-Check),
  • die Organisation von Konferenzen (AppSec, Global AppSec),
  • die Erstellung globaler Sicherheitsstandards wie der OWASP Top 10.
OWASP Top 10 – Ziel und Bedeutung

Die OWASP Top 10 ist nicht nur eine Fehlerliste – sie ist ein Manifest der häufigsten und kritischsten Sicherheitslücken, die regelmäßig in Webanwendungen weltweit auftreten. Die Ziele des Dokuments sind:

  • das Bewusstsein von Entwicklern und IT-Managern zu stärken,
  • die Implementierung sicherer Programmierpraktiken zu fördern,
  • die Standardisierung von Sicherheitsaudits,
  • die Ausrichtung von Penetrationstests und DevSecOps-Prozessen.

Die aktuelle Version, OWASP Top 10:2021, basiert auf der Analyse von Hunderttausenden Anwendungen, die von OWASP-Partnern untersucht wurden, was ihr eine hohe statistische Aussagekraft verleiht.

OWASP Top 10 – Kategorien der Risiken (2021)

Im Folgenden finden Sie eine Übersicht über die zehn Hauptkategorien von Sicherheitsrisiken für Webanwendungen gemäß OWASP 2021 mit kurzer Erläuterung.

A01: Broken Access Control (Fehlerhafte Zugriffskontrolle)

Dies ist die häufigste und kritischste Schwachstelle. Sie entsteht durch Fehler in Zugriffskontrollmechanismen, die es Benutzern ermöglichen, auf Ressourcen oder Funktionen zuzugreifen, für die sie keine Berechtigung haben.

  • Beispiele: Manipulation von URL-IDs, fehlende Rollenvalidierung, offengelegte Admin-Endpunkte.
  • Empfehlungen: Prinzip des geringsten Privilegs durchsetzen, Berechtigungen serverseitig prüfen, Eingaben vom Client nicht vertrauen.
A02: Cryptographic Failures (Kryptografische Fehler)

Früher bekannt als Sensitive Data Exposure. Diese Kategorie betrifft den unsachgemäßen Einsatz oder das Fehlen von Verschlüsselung zum Schutz sensibler Daten (z. B. Anmeldedaten, Kreditkartennummern, API-Schlüssel).

  • Beispiele: kein TLS, veraltete Algorithmen (MD5, SHA-1), unsichere Schlüsselverwaltung.
  • Empfehlungen: aktuelle Protokolle (TLS 1.3), HSTS verwenden, Daten im Ruhezustand und bei der Übertragung verschlüsseln, Schlüsselmanagement nach NIST SP 800-57.
A03: Injection (Injection-Angriffe)

Injection-Angriffe beinhalten das Einschleusen von bösartigem Code in eine Anwendung (z. B. SQL, NoSQL, OS Command, LDAP).

  • Beispiele: klassischer SQL Injection, Command Injection, Deserialization-Angriffe.
  • Empfehlungen: parametrisierte Abfragen, ORM, Eingabevalidierung und Filterung, Sandbox-Mechanismen.
A04: Insecure Design (Unsicheres Design)

Neu seit 2021. Diese Kategorie bezieht sich auf Sicherheitsmängel, die in der Designphase entstehen – nicht in der Implementierung.

  • Beispiele: fehlende Bedrohungsmodelle, unklare Autorisierungsflüsse, keine Datenvalidierung auf Architekturebene.
  • Empfehlungen: Secure Design Principles anwenden, Risikoanalyse, Threat Modeling.
A05: Security Misconfiguration (Fehlkonfiguration der Sicherheit)

Das häufigste Problem in Produktionsumgebungen.

  • Beispiele: Standardpasswörter, falsche HTTP-Header, zugängliche Admin-Panels, unnötige Dienste.
  • Empfehlungen: Automatisierung des Hardening (z. B. Ansible, Chef), Minimierung der Angriffsfläche, Konfigurations-Scans (z. B. CIS Benchmarks).
A06: Vulnerable and Outdated Components (Verwundbare oder veraltete Komponenten)

Die Verwendung von Bibliotheken oder Frameworks mit bekannten Schwachstellen.

  • Beispiele: veraltete Versionen von Log4j, Struts, OpenSSL.
  • Empfehlungen: regelmäßige Updates, automatisches Scannen von Abhängigkeiten (OWASP Dependency-Check, Snyk, GitHub Dependabot).
A07: Identification and Authentication Failures (Fehler bei Authentifizierung und Identifikation)

Diese Kategorie betrifft Schwächen in der Implementierung von Login- und Sitzungsmechanismen.

  • Beispiele: kein Kontosperrmechanismus nach Fehlversuchen, Passwörter im Klartext, schwache Session-Tokens.
  • Empfehlungen: MFA, bcrypt/Argon2, zeitlich begrenzte Sitzungen, Verwendung von OAuth2 und OpenID Connect.
A08: Software and Data Integrity Failures (Integritätsfehler bei Software und Daten)

Diese Schwachstellen entstehen durch fehlende Validierung der Integrität von Code oder Daten in CI/CD-Prozessen.

  • Beispiele: keine digitalen Signaturen für Updates, keine Überprüfung von Abhängigkeiten, ungesicherte Quellen.
  • Empfehlungen: Artefakte signieren, Checksums prüfen, Schutz der Software-Lieferkette (Software Supply Chain Security).
A09: Security Logging and Monitoring Failures (Fehler beim Sicherheits-Logging und Monitoring)

Fehlendes Logging und Angriffserkennung erschweren die Reaktion auf Sicherheitsvorfälle.

  • Beispiele: fehlende Zugriffsprotokolle, unentdeckte Brute-Force-Angriffe, keine SIEM-Integration.
  • Empfehlungen: zentrale Logverwaltung (z. B. ELK, Splunk, Graylog), Ereigniskorrelation, Incident-Response-Tests.
A10: Server-Side Request Forgery (SSRF)

Neu in OWASP 2021. Ein SSRF-Angriff erzwingt, dass der Backend-Server HTTP-Anfragen an nicht autorisierte Ressourcen sendet (z. B. interne IPs).

  • Risiken: Datenlecks, internes Netzwerkscanning, Zugriff auf Cloud-Metadaten (z. B. AWS EC2 Metadata API).
  • Empfehlungen: URL-Whitelisting, Eingabevalidierung, Netzwerkisolierung, Blockieren von Metadaten-Endpunkten.
Bedeutung der OWASP Top 10 für Unternehmen

Die Umsetzung der OWASP-Top-10-Prinzipien ermöglicht es Unternehmen:

  • das Risiko von Datenpannen zu reduzieren,
  • gesetzliche Anforderungen (z. B. DSGVO, NIS2, PCI DSS) zu erfüllen,
  • Vertrauen von Kunden und Partnern zu stärken,
  • Audit- und Pentest-Kosten zu senken,
  • Sicherheitsrichtlinien im gesamten SDLC zu standardisieren.

Die OWASP Top 10 sind ein zentraler Bestandteil jeder DevSecOps-Strategie, da sie Sicherheit in den gesamten CI/CD-Prozess integrieren – von der Planung bis zum Deployment. Sie sind nicht nur ein Bericht, sondern ein Leitkompass für Websicherheit, der häufige Schwachstellen und bewährte Methoden aufzeigt. Jedes Unternehmen sollte sie als Grundlage für Sicherheitsrichtlinien und ein reifes IT-Risikomanagement betrachten.
In Zeiten von Automatisierung, Cloud und Microservices sind die OWASP-Top-10-Prinzipien ein Grundpfeiler für Cyber-Resilienz.
Weitere Informationen finden Sie in den offiziellen Quellen:

  • OWASP Top 10 – Offizielle Seite (owasp.org) (https://owasp.org/Top10/)
  • OWASP Testing Guide (https://owasp.org/www-project-web-security-testing-guide/)
  • OWASP Application Security Verification Standard (ASVS) (https://owasp.org/ASVS/)
  • NIST SP 800-53 & SP 800-218 (Secure Software Development Framework)
  • ENISA Guidelines for Secure Software Development

INFO: Der aktuelle OWASP-TOP10-Bericht stammt aus dem Jahr 2021. OWASP-Berichte werden alle vier Jahre veröffentlicht – der vorherige erschien 2017. Laut offizieller Ankündigung wird der neue Bericht 2025 Anfang November 2025 veröffentlicht. Sobald er verfügbar ist, werden wir die wichtigsten Änderungen zusammenfassen und mit dem Bericht von 2021 vergleichen.