Ważna zmiana w OWASP Top 10
OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące bezpieczeństwa łańcucha dostaw oprogramowania (SSCS, Software Supply Chain Security). Najbardziej znaczące zmiany to dodanie kategorii „Supply Chain Failures” na trzecim miejscu i „Mishandling of Exceptional Conditions” na miejscu dziesiątym.
Dlaczego supply chain stało się tak ważne
Aktualizacja listy OWASP odzwierciedla rosnącą świadomość faktu, że zagrożenia nie wynikają już tylko z błędów w kodzie, ale z architektury, procesów i zależności między komponentami. Eksperci komentują, że granica między zagrożeniami „wewnętrznymi” a „zewnętrznymi” staje się coraz bardziej płynna – ataki mogą pochodzić zarówno ze środowiska deweloperskiego (np. build pipeline), jak i ze stron trzecich (biblioteki, rejestry kontenerów, narzędzia CI/CD).
Jagadeesh Kunda, współzałożyciel firmy zajmującej się IAM (identity and access management), podkreśla, że ryzyka te nie są już odrębnymi problemami, lecz „toksycznymi kombinacjami” – błąd w konfiguracji, komponent zewnętrzny i niewłaściwe zarządzanie wyjątkami mogą w połączeniu stworzyć idealną sytuację do ataku.
Jakie są nowe priorytety dla AppSec
Nowa edycja OWASP Top 10 sygnalizuje zmianę paradygmatu w AppSec: mniej skupiamy się na typowych błędach kodu (np. SQL injection), a więcej na strukturze systemu, procesach i zarządzaniu zależnościami. Rosario Mastrogiacomo, strateg ds. bezpieczeństwa, zauważa, że zespoły deweloperskie i zabezpieczające muszą zacząć myśleć holistycznie: nie tylko o pojedynczym fragmencie kodu, ale o całym ekosystemie aplikacji.
Takie podejście promuje bardziej proaktywny model bezpieczeństwa – zamiast reagować na wykryte błędy, warto projektować systemy w taki sposób, żeby minimalizować ryzyko architektoniczne już na etapie tworzenia.
Granice zaufania
Jeden z kluczowych wniosków jest taki, że dotychczasowe granice bezpieczeństwa (np. „to jest nasze, to jest zewnętrzne”) już nie działają jak dawniej. W środowiskach, które korzystają z wielu narzędzi CI/CD, rejestrów kontenerów, artefaktów, bibliotek open source i prywatnych zależności – każde ogniwo łańcucha dostaw może zostać wykorzystane jako wektor ataku.
Do tego dochodzi fakt, że tradycyjne podejście, w którym testowano tylko kod aplikacji, coraz słabiej odpowiada na realne zagrożenia. Systemowe ryzyka, wynikające ze złej konfiguracji, braku aktualizacji czy manipulacji artefaktami, zyskują na znaczeniu.
Opinie ekspertów – co mówią liderzy branży
- Shane Barney, CISO Keeper Security, podkreśla, że nowa lista OWASP to znak, jak bardzo ewoluowało podejście do ryzyka: „Nie chodzi już tylko o łatanie bugów – chodzi o zarządzanie warunkami, które pozwalają tym bugom się pojawiać”.
- Z drugiej strony Martin Jartelius z Outpost24 zwraca uwagę na to, że próba zebrania tak wielu zagadnień w Top 10 może być niesłuszna – obawia się, że lista staje się zbyt ogólna.
- Z kolei Jagadeesh Kunda mówi o „ocenie zadłużenia architektonicznego” – jego zdaniem nowa edycja OWASP traktuje zagrożenia łańcucha jako symptom głębszych problemów w projektowaniu i operowaniu systemem.
Wyzwania przyszłości – AI, LLM i supply chain
Wraz ze wzrostem adoptowania AI i modeli językowych (LLM) ryzyko łańcuchowe staje się coraz bardziej złożone. W kontekście AI mówimy już nie tylko o bibliotekach i kodzie, ale też o modelach pochodzących z zewnętrznych repozytoriów, danych treningowych i narzędziach MLOps – to wszystko tworzy nową płaszczyznę ataku.
Eksperci mówią, że w przyszłości zabezpieczenie łańcucha dostaw będzie wymagało bardzo rygorystycznych mechanizmów: ścisłej kontroli wersji, weryfikacji pochodzenia (provenance), podpisywania artefaktów i stałego monitoringu.
Wnioski i rekomendacje dla zespołów bezpieczeństwa
Z perspektywy cyberbezpieczeństwa i DevSecOps kluczowe kroki, które warto rozważyć po lekturze nowej listy OWASP Top 10 to:
- Przegląd i inwentaryzacja zależności – sprawdź, jakie komponenty i narzędzia zewnętrzne wykorzystujesz w swoim łańcuchu dostaw, włączając w to build pipeline, CI/CD, rejestry artefaktów.
- Tworzenie SBOM (Software Bill of Materials) – dokumentuj wszystkie zależności w projekcie, nawet te transitive, aby mieć pełny obraz „łańcucha”.
- Weryfikacja artefaktów – stosuj podpisy cyfrowe, podpisywanie buildów, weryfikację tożsamości dostawców i artefaktów.
- Minimalizacja uprawnień – ogranicz dostęp w pipeline: możliwość wprowadzania zmian w buildach lub dostarczania artefaktów powinny mieć tylko te konta lub usługi, które absolutnie muszą.
- Monitorowanie i testowanie runtime – nie wystarczy testować kodu statycznie. Twój pipeline powinien uwzględniać testy integracyjne, skanowanie containerów, analizy binarne i kontrole po wdrożeniu.
- Szkolenie zespołów – deweloperzy, inżynierowie DevOps i architekci muszą rozumieć, że supply chain to teraz fundamentalny obszar ryzyka, a nie tylko dodatek do bezpieczeństwa aplikacji.




