A OWASP (Open Web Application Security Project ou Projeto Aberto de Segurança de Aplicação Web) é uma comunidade internacional sem fins lucrativos dedicada a melhorar, como seu nome já sugere, a segurança de aplicações web.
Ela produz guias, ferramentas, padrões e projetos colaborativos — tudo aberto e revisado pela comunidade — com o objetivo de elevar o nível de conhecimento e práticas em segurança de software.
Entre seus artefatos mais conhecidos está a OWASP Top Ten, uma lista que reúne as dez categorias de riscos mais relevantes para aplicações e que serve como orientação prioritária para desenvolvedores, equipes de segurança e gestores.
A Top Ten não é uma norma, mas funciona como um guia prático sobre riscos comuns, causas raiz e medidas de mitigação. E, por ser atualizada de tempos em tempos, reflete a evolução real das ameaças enfrentadas pela indústria.
Para quem desenvolve e/ou opera sistemas, a Top Ten fornece uma visão clara e objetiva sobre onde concentrar esforços de segurança. Em vez de tentar aplicar controles de maneira difusa, a lista ajuda a identificar os riscos mais prevalentes e impactantes.
Ela também aponta boas práticas, CWEs (Common Weakness Enumeration) relacionadas e materiais de apoio — úteis principalmente para equipes que precisam equilibrar agilidade com segurança.
Além disso, por ser revisada pela comunidade global, a Top Ten costuma antecipar tendências: aquilo que aparece na lista geralmente já está causando incidentes significativos em todo o mundo.
A edição 2025 está em formato Release Candidate (RC1), ou seja, é uma versão de pré-lançamento aberta a comentários. Ela pode ser alterada antes de substituir oficialmente a edição de 2021.
Entre as mudanças, destacam-se a reorganização de algumas categorias, ajustes conceituais e a entrada de novos riscos priorizados. A novidade que mais chama atenção é a categoria A03:2025 — Software Supply Chain Failures, que aparece já em terceiro lugar — mostrando que falhas na cadeia de suprimentos se tornaram um vetor crítico na segurança moderna.
Falhas na cadeia de suprimentos de software são vulnerabilidades ou compromissos em qualquer etapa ou componente usado para desenvolver, construir, empacotar e entregar software.
Isso inclui dependências diretas e transitivas, bibliotecas públicas, imagens de containers, serviços de build, ferramentas de CI/CD, repositórios de pacotes, contas de mantenedores e mecanismos de distribuição.
Em outras palavras, é todo o ecossistema ao redor do seu código. Se qualquer parte dessa cadeia é comprometida, o impacto se espalha rapidamente — muitas vezes sem detecção imediata.
Atacar a cadeia de suprimentos é muito eficiente para os invasores. Comprometer um pacote, uma conta de mantenedor ou um pipeline de build pode permitir que código malicioso seja distribuído como se fosse uma atualização legítima. Um único comprometimento pode atingir milhares de organizações de uma só vez.
Além disso, o volume crescente de dependências em projetos modernos aumenta exponencialmente a superfície de ataque. A OWASP também reconhece que falhas desse tipo costumam ter alto impacto, mesmo que a frequência aparente seja subestimada.
Incidentes reais que mostram a gravidade desse tipo de falha
Eles buscam o elo com maior alavancagem e menor proteção. Isso pode incluir:
Após comprometer algum ponto da cadeia, o atacante geralmente injeta um código malicioso, altera artefatos ou manipula processos de build de forma que o software distribuído carregue o payload oculto.
A OWASP sugere várias ações práticas, como:
A ideia central é: aumentar visibilidade, proteger processos críticos e controlar a origem e integridade de tudo o que entra na cadeia.
A abordagem recomendada é baseada em risco. Dependências críticas, componentes com permissões elevadas e artefatos expostos devem receber atenção imediata. Automação é fundamental: pipelines devem incluir scanners, validações e políticas de promoção baseadas em proveniência e integridade.
Para sistemas de menor criticidade, controles compensatórios e monitoramento podem ser suficientes até que atualizações ou substituições sejam viáveis.
É o projeto da OWASP dedicado exclusivamente à segurança de aplicações de IA generativa e modelos de linguagem (LLMs). Ele fornece diretrizes, documentação, casos de uso, riscos conhecidos e listas de boas práticas para quem desenvolve ou integra IA em produtos e serviços.
Apesar da relevância, muita gente ainda desconhece sua existência. Com a adoção crescente de LLMs, esse projeto se tornou essencial para orientar desenvolvedores, equipes de machine learning e engenheiros de segurança.
A Top Ten específica para LLMs lista as principais vulnerabilidades e riscos associados ao uso de modelos de linguagem. Ela inclui categorias como:
Cada item descreve a ameaça, exemplos práticos e recomendações de mitigação.
No universo de IA, a “cadeia de suprimentos” inclui datasets de treino, modelos pré-treinados, pipelines de fine-tuning e serviços de hospedagem. Um atacado do tipo data poisoning pode inserir exemplos maliciosos no dataset de treino; um modelo adquirido de fonte não confiável pode conter backdoors; e pipelines de fine-tuning podem ser explorados se permissões ou segredos estiverem expostos.
O princípio é o mesmo do desenvolvimento tradicional: sem controle de proveniência, integridade e validação, o risco se multiplica.
Boas práticas incluem:
Porque a cadeia de suprimentos de software se tornou um dos vetores mais explorados em ataques modernos, e o OWASP Top Ten 2025 — ainda em versão Release Candidate — reconhece isso ao priorizar A03 entre os riscos mais críticos.
Ao mesmo tempo, a ascensão dos LLMs criou novas categorias de ameaça que exigem atenção especializada, motivando o OWASP GenAI Security Project.
Para desenvolvedores e equipes técnicas, o caminho recomendado envolve maior visibilidade (SBOM), validação da origem de componentes, hardening de pipelines, gestão correta de segredos e aplicação das práticas do Top Ten para LLMs.