O Open Web Application Security Project (OWASP) lançou a oitava edição de sua lista dos 10 principais riscos de segurança para 2025, trazendo mudanças significativas que refletem a evolução das ameaças à segurança de aplicações. Entre as novidades, destacam-se duas novas categorias: ‘Falhas na Cadeia de Suprimentos de Software’, que ocupa a terceira posição, e ‘Mau Manuseio de Condições Excepcionais’, na décima posição. A primeira categoria aborda as vulnerabilidades que surgem em todo o ecossistema de dependências de software, enquanto a segunda trata de erros lógicos e manuseio inadequado de erros em situações anormais. A lista também revela que o ‘Controle de Acesso Quebrado’ continua sendo a principal preocupação, afetando 3,73% das aplicações testadas. Além disso, ‘Configuração de Segurança’ subiu para a segunda posição, refletindo um aumento nas falhas de configuração. A análise incluiu 589 Common Weakness Enumerations (CWEs) e cerca de 175.000 registros CVE, destacando a importância de uma abordagem proativa na segurança de aplicações. Com a crescente ênfase na segurança da cadeia de suprimentos e no tratamento adequado de erros, a lista serve como um documento essencial para desenvolvedores e equipes de segurança em todo o mundo.
Fonte: https://cyberpress.org/owasp-releases-2025-top-10-list/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
11/11/2025 • Risco: ALTO
VULNERABILIDADE
OWASP divulga lista dos 10 principais riscos de segurança de 2025
RESUMO EXECUTIVO
A nova lista da OWASP destaca a necessidade urgente de atenção às vulnerabilidades de segurança em aplicações, especialmente em relação ao controle de acesso e configurações. As falhas na cadeia de suprimentos representam um novo vetor de ataque que pode comprometer a integridade dos sistemas. A conformidade com a LGPD também é uma preocupação, dado o potencial impacto em dados pessoais.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a vazamentos de dados e interrupções operacionais.
Operacional
Aumento nas falhas de segurança em aplicações devido a configurações inadequadas e vulnerabilidades na cadeia de suprimentos.
Setores vulneráveis
['Tecnologia da informação', 'Financeiro', 'E-commerce']
📊 INDICADORES CHAVE
3,73% das aplicações testadas apresentaram controle de acesso quebrado.
Indicador
3,00% das aplicações apresentaram falhas de configuração de segurança.
Contexto BR
589 CWEs analisadas.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar as configurações de segurança das aplicações em uso.
2
Implementar práticas de segurança na cadeia de suprimentos e treinamento para manuseio de erros.
3
Monitorar continuamente as vulnerabilidades conhecidas e as atualizações de segurança.
🇧🇷 RELEVÂNCIA BRASIL
Os CISOs devem se preocupar com a crescente complexidade das ameaças à segurança de aplicações, especialmente em relação à cadeia de suprimentos e configurações inadequadas.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD e outras regulamentações de proteção de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).