Skip to content
Segurança da Informação

OWASP Top Ten: novidades da edição 2025 e LLMs

Descubra as novidades do OWASP Top Ten 2025 e o impacto das falhas na supply chain, além dos riscos de IA no OWASP GenAI Security Project e LLMs.

OWASP Top Ten: novidades da edição 2025 e LLMs
Ramon de Souza

Ramon de Souza

(ISC)² Certified in Cybersecurity | Journalist | Author | Speaker

min de leitura

 

A OWASP (Open Web Application Security Project ou Projeto Aberto de Segurança de Aplicação Web) é uma comunidade internacional sem fins lucrativos dedicada a melhorar, como seu nome já sugere, a segurança de aplicações web.

Ela produz guias, ferramentas, padrões e projetos colaborativos — tudo aberto e revisado pela comunidade — com o objetivo de elevar o nível de conhecimento e práticas em segurança de software.

Entre seus artefatos mais conhecidos está a OWASP Top Ten, uma lista que reúne as dez categorias de riscos mais relevantes para aplicações e que serve como orientação prioritária para desenvolvedores, equipes de segurança e gestores.

A Top Ten não é uma norma, mas funciona como um guia prático sobre riscos comuns, causas raiz e medidas de mitigação. E, por ser atualizada de tempos em tempos, reflete a evolução real das ameaças enfrentadas pela indústria.

Por que ler a Top Ten antes de entrar no detalhe técnico?

Para quem desenvolve e/ou opera sistemas, a Top Ten fornece uma visão clara e objetiva sobre onde concentrar esforços de segurança. Em vez de tentar aplicar controles de maneira difusa, a lista ajuda a identificar os riscos mais prevalentes e impactantes.

Ela também aponta boas práticas, CWEs (Common Weakness Enumeration) relacionadas e materiais de apoio — úteis principalmente para equipes que precisam equilibrar agilidade com segurança.

Além disso, por ser revisada pela comunidade global, a Top Ten costuma antecipar tendências: aquilo que aparece na lista geralmente já está causando incidentes significativos em todo o mundo.

O que mudou na edição 2025 do OWASP Top Ten?

A edição 2025 está em formato Release Candidate (RC1), ou seja, é uma versão de pré-lançamento aberta a comentários. Ela pode ser alterada antes de substituir oficialmente a edição de 2021.

OWASP Top Ten 2025

Entre as mudanças, destacam-se a reorganização de algumas categorias, ajustes conceituais e a entrada de novos riscos priorizados. A novidade que mais chama atenção é a categoria A03:2025 — Software Supply Chain Failures, que aparece já em terceiro lugar — mostrando que falhas na cadeia de suprimentos se tornaram um vetor crítico na segurança moderna.

O que significa falhas na cadeia de suprimentos de software?

Falhas na cadeia de suprimentos de software são vulnerabilidades ou compromissos em qualquer etapa ou componente usado para desenvolver, construir, empacotar e entregar software.

Isso inclui dependências diretas e transitivas, bibliotecas públicas, imagens de containers, serviços de build, ferramentas de CI/CD, repositórios de pacotes, contas de mantenedores e mecanismos de distribuição.

Em outras palavras, é todo o ecossistema ao redor do seu código. Se qualquer parte dessa cadeia é comprometida, o impacto se espalha rapidamente — muitas vezes sem detecção imediata.

Porque essa categoria passou a ter tanto destaque

Atacar a cadeia de suprimentos é muito eficiente para os invasores. Comprometer um pacote, uma conta de mantenedor ou um pipeline de build pode permitir que código malicioso seja distribuído como se fosse uma atualização legítima. Um único comprometimento pode atingir milhares de organizações de uma só vez.

Além disso, o volume crescente de dependências em projetos modernos aumenta exponencialmente a superfície de ataque. A OWASP também reconhece que falhas desse tipo costumam ter alto impacto, mesmo que a frequência aparente seja subestimada.
Incidentes reais que mostram a gravidade desse tipo de falha

Alguns casos amplamente divulgados nos últimos anos:

  • SolarWinds (2019–2020) — O processo de build da plataforma Orion foi comprometido, permitindo que atualizações assinadas fossem distribuídas com backdoors. Isso afetou milhares de organizações, incluindo agências governamentais.
  • Kaseya VSA (2021) — Vulnerabilidades em software de gestão remota foram exploradas para distribuir ransomware através de fornecedores e prestadores de serviço, causando um efeito em cascata.
  • Codecov (2021) — Um atacante comprometeu o script de upload usado em pipelines CI/CD, expondo credenciais e informações sensíveis de diversos clientes.
  • Incidentes recentes (2025) — A própria OWASP cita novos casos, como ataques envolvendo extensões maliciosas ou carteiras digitais comprometidas a partir de máquinas de desenvolvedores, indicando que atacantes estão cada vez mais mirando o ambiente de desenvolvimento e a cadeia de distribuição de software.

Como os atacantes exploram essas fragilidades?

Eles buscam o elo com maior alavancagem e menor proteção. Isso pode incluir:

  • Contas de mantenedores sem MFA;
  • Pipelines com segredos expostos;
  • Ferramentas de build com permissões excessivas;
  • Repositórios que aceitam pacotes sem verificação de origem;
  • Chaves de assinatura mal-protegidas;

Após comprometer algum ponto da cadeia, o atacante geralmente injeta um código malicioso, altera artefatos ou manipula processos de build de forma que o software distribuído carregue o payload oculto.

O que a OWASP recomenda para mitigar A03?

A OWASP sugere várias ações práticas, como:

  • Criar e manter SBOM (Software Bill of Materials) para cada aplicação;
  • Usar ferramentas de SCA (Software Composition Analysis) e monitoramento de vulnerabilidades;
  • Fortalecer pipelines CI/CD com MFA, separação de funções, logs imutáveis e gestão de segredos;
  • Utilizar apenas pacotes de fontes oficiais, preferencialmente assinados;
  • Reduzir dependências desnecessárias;
  • Validar atualizações antes de promovê-las para produção;
  • Utilizar ferramentas como OWASP Dependency-Track, CycloneDX e OWASP Dependency Check.

A ideia central é: aumentar visibilidade, proteger processos críticos e controlar a origem e integridade de tudo o que entra na cadeia.

Priorizar sem afetar a entrega contínua

A abordagem recomendada é baseada em risco. Dependências críticas, componentes com permissões elevadas e artefatos expostos devem receber atenção imediata. Automação é fundamental: pipelines devem incluir scanners, validações e políticas de promoção baseadas em proveniência e integridade.

Para sistemas de menor criticidade, controles compensatórios e monitoramento podem ser suficientes até que atualizações ou substituições sejam viáveis.

O que é o OWASP GenAI Security Project?

É o projeto da OWASP dedicado exclusivamente à segurança de aplicações de IA generativa e modelos de linguagem (LLMs). Ele fornece diretrizes, documentação, casos de uso, riscos conhecidos e listas de boas práticas para quem desenvolve ou integra IA em produtos e serviços.

Apesar da relevância, muita gente ainda desconhece sua existência. Com a adoção crescente de LLMs, esse projeto se tornou essencial para orientar desenvolvedores, equipes de machine learning e engenheiros de segurança.

O que é a OWASP Top Ten for LLMs?

A Top Ten específica para LLMs lista as principais vulnerabilidades e riscos associados ao uso de modelos de linguagem. Ela inclui categorias como:

  • Prompt Injection
  • Divulgação de informações sensíveis
  • Supply chain de modelos e datasets
  • Data e Model Poisoning
  • Improper Output Handling
  • Excessive Agency (modelos com autonomia excessiva)
  • System Prompt Leakage
  • Vulnerabilidades em vetores e embeddings
  • Misinformation
  • Unbounded Consumption (abuso ou uso ilimitado de recursos)

Cada item descreve a ameaça, exemplos práticos e recomendações de mitigação.

Como os riscos da supply chain aparecem no contexto de LLMs?

No universo de IA, a “cadeia de suprimentos” inclui datasets de treino, modelos pré-treinados, pipelines de fine-tuning e serviços de hospedagem. Um atacado do tipo data poisoning pode inserir exemplos maliciosos no dataset de treino; um modelo adquirido de fonte não confiável pode conter backdoors; e pipelines de fine-tuning podem ser explorados se permissões ou segredos estiverem expostos.

O princípio é o mesmo do desenvolvimento tradicional: sem controle de proveniência, integridade e validação, o risco se multiplica.

O que as equipes que usam LLMs devem fazer?

Boas práticas incluem:

  • Utilizar modelos provenientes de fontes confiáveis, idealmente assinados;
  • Proteger e auditar datasets de treino;
  • Implementar filtragem e validação de prompts;
  • Adotar testes adversariais (red-teaming para IA);
  • Monitorar e validar saídas antes de entregá-las ao usuário;
  • Tratar modelos e pipelines de IA como artefatos críticos de supply chain.

Em resumo: por que isso importa em 2025 (e futuro)?

Porque a cadeia de suprimentos de software se tornou um dos vetores mais explorados em ataques modernos, e o OWASP Top Ten 2025 — ainda em versão Release Candidate — reconhece isso ao priorizar A03 entre os riscos mais críticos.

Ao mesmo tempo, a ascensão dos LLMs criou novas categorias de ameaça que exigem atenção especializada, motivando o OWASP GenAI Security Project.

Para desenvolvedores e equipes técnicas, o caminho recomendado envolve maior visibilidade (SBOM), validação da origem de componentes, hardening de pipelines, gestão correta de segredos e aplicação das práticas do Top Ten para LLMs.

Últimos artigos

OWASP Top Ten: novidades da edição 2025 e LLMs

OWASP Top Ten: novidades da edição 2025 e LLMs

Descubra as novidades do OWASP Top Ten 2025 e o impacto das falhas na supply chain, além dos riscos de IA no OWASP GenAI Security Project e...

Passkeys: o que são e como funcionam as chaves de acesso

Passkeys: o que são e como funcionam as chaves de acesso

A melhor senha é aquela que nem você sabe; entenda o funcionamento da tecnologia revolucionária de autenticação digital.

Patches e updates: a importância de atualizar apps e softwares

Patches e updates: a importância de atualizar apps e softwares

Entenda como manter suas ferramentas atualizadas lhe ajuda a se esquivar de vulnerabilidades e brechas de segurança.