Insights

OWASP OT Top 10: Die häufigsten OT-Security Schwachstellen

By 8. April 2026No Comments6 min read
Insights

OWASP OT Top 10: The Most Common OT Security Vulnerabilities

By 8. April 2026No Comments6 min read

Die OWASP Top 10 sind eine von der Open Worldwide Application Security Project Foundation (OWASP) veröffentlichte Liste der wichtigsten Sicherheitsrisiken in einem bestimmten Anwendungsbereich. Sie dienen als praxisnahe Orientierung, um typische Schwachstellen sichtbar zu machen, Bewusstsein für Cyberrisiken zu schaffen und konkrete Verbesserungen bei Entwicklung, Betrieb und Absicherung von Systemen anzustoßen. Wenn Sie mit dem Thema vertraut sind, denken Sie wahrscheinlich zuerst an die zehn häufigsten Schwachstellen bei Webapplikationen. Damit sind Sie dann auch in bester Gesellschaft, denn nicht umsonst gehören die OWASP Top 10 schon seit Jahren zu den meistreferenzierten Standards im Bereich Web Security.

Aber auch abseits davon hat sich in den letzten Jahren viel bei OWASP getan. Neben zahlreichen Projekten gibt es mittlerweile auch Top-10-Listen für andere Bereiche wie IoT, API Security, Machine Learning oder Anwendungen mit LLM-Integration. Diese Entwicklung begrüßen wir natürlich und doch hat sich bei uns immer wieder das Gefühl breit gemacht, dass hier noch ein entscheidender Baustein fehlt. OT‑Security wird immer wichtiger – es gibt mehr Angriffe und die regulatorischen Anforderungen nehmen zu. Nach über zehn Jahren Erfahrung in diesem Bereich, war es uns wichtig, gemeinsam mit Partnern aus Wirtschaft und Forschung aktiv zu werden – unter der Leitung von OWASP. So entstanden die OWASP OT Top 10, die damit im Oktober 2025 ihr Jubiläum feierten.

Die OWASP OT Top 10 im Überblick

1

Unknown Assets and Unmanaged External Access

2

Devices with Known Vulnerabilities/Issues

3

Inadequate Supplier/Supply Chain Management

4

Loss of Availability

5

Insufficient Access Control

6

Missing Incident Detection/Reaction Capabilities

7

Broken Zones and Conduits Design

8

Missing Awareness

9

Components/Protocols with Insufficient Security Capabilities

10

Missing Hardening

Die zehn Punkte wurden basierend auf Expertenwissen, Advisory-Auswertungen und empirischen Datenerhebungen von offensiven und defensiven OT-Security-Projekten der beteiligten Unternehmen ausgewählt. Wir bei Limes Security sind besonders stolz darauf, unsere Erfahrungen aus vielen OT-Penetrationstest und das gewonnene Know-how aus zahlreichen getesteten Umgebungen eingebracht haben zu können.

Jeder Punkt enthält eine ausführliche Beschreibung, eine Begründung und wird gegebenenfalls mit bekannten Angriffsbeispielen und konkreten Handlungsempfehlungen ergänzt. So bekommen Betroffenen schnell eine  Übersicht über die relevantesten Gefahren und was sie dagegen tun können. Außerdem wurden die Top 10 mit den wichtigsten Standards und Regulatorien abgeglichen, darunter IEC 62443, NIST SP 800-82:v3, NIST CSF 2.0, MITRE ATT&CK, EU NIS2. So ist ein schneller Abgleich möglich.

Warum gibt es die OWASP OT Top 10?

Security for OT People – OT for Security People: Die OWASP OT Top 10 haben das Ziel, Awareness für die wichtigsten, sicherheitsrelevanten Risiken in OT‑Umgebungen zu schaffen und Leserinnen und Lesern praxisnahe, direkt umsetzbare Empfehlungen an die Hand zu geben. Die Top 10 sind für das gesamte Spektrum der OT anwendbar. Klassische Office-IT-Geräte und nicht OT-relevante Edge-Geräte hingegen wurden bewusst ausgeklammert. Ein zentraler Gedanke bei der Entwicklung der Top 10 war es auch, einen Mehrwert durch klare Maßnahmenempfehlungen für Design, Implementierung und den sicheren Betrieb der berücksichtigten Komponenten zu schaffen, von dem verschiedenste Berufsgruppen, wie z.B. Softwareentwickler, Administratoren und Projektmitarbeiter im OT-Bereich, Security- und Qualitätsverantwortliche, etc. profitieren können!

Zudem sollen die Top 10 das Bewusstsein für OT-Security schärfen. OT und die damit verbundenen Sicherheitsanforderungen folgen oft eigenen Regeln, die für Verantwortliche mit klassischem IT-Hintergrund nur schwer zu fassen sind. Um diese Welten zu vereinen und mehr gegenseitiges Verständnis zu fördern, inkludieren die OT Top 10 jeweils einen „Crashkurs“ der einerseits OT Know-how für IT-Sicherheitsspezialisten und andererseits Security Know-how für OT-Spezialisten liefert.

Warum ist das notwendig? Weil für eine ganzheitliche Security-Strategie dieses gegenseitige Verständis essenziell ist. Dazu ein paar Beispiele: Die inhärente Trägheit von OT-Systemen ist oft schwer greifbar, während IT-Systeme hier durchaus agil anmuten und meist einem relativ kurzen Lebenszyklus unterliegen. Die erwähnte „Schwerfälligkeit“ von OT-Systemen zeigt sich vor allem im oftmals Jahrzehnte umfassenden Betrieb etablierter Komponenten. Zudem können sie aus finanziellen und betrieblichen Gründen meist nicht einfach beliebig für ein Sicherheitsupdate neugestartet werden. Die Beseitigung bekannter Schwachstellen muss deshalb meist lange im Voraus in Wartungszeiträumen eingeplant werden – sofern sie von Integratoren überhaupt vorgesehen sind und unterstützt werden.

Die häufige Alternative: mitigierende Maßnahme. Diese reduzieren unmittelbare Risiken durch Workarounds, beheben aber nicht die eigentlichen Ursachen. Zwar steigt dadurch kurzfristig die Sicherheit, die grundlegende Anfälligkeit des Systems bleibt jedoch bestehen. Ein Angreifer muss diese Schutzmaßnahmen letztlich nur umgehen – etwa durch eine fehlerhafte Netzsegmentierung – um auf unsichere Geräte zu treffen. Hinzu kommen hohe Performance-Anforderungen, Schwerpunkte auf Verfügbarkeit und Safety (im Gegensatz zu Vertraulichkeit in der IT) und zum Teil komplett unterschiedliche Arbeitskulturen zwischen IT und OT.

What’s next?

Der erste Schritt ist nun mit der Veröffentlichung der OT Top 10 getan – allerdings hat die Reise damit erst begonnen! Das lebende Dokument wird in Zukunft auf Basis der Erfahrungen und Beiträge zahlreicherer Experten verfeinert und stetig an die aktuelle Bedrohungslandschaft angepasst.

Falls Sie Unterstützung bei der Umsetzung der bei den OWASP OT Top 10 genannten Maßnahmen benötigen oder sich allgemein fragen, welche Punkte auch bei Ihnen eine nähere Betrachtung benötigen, zögern Sie nicht uns zu kontaktieren! Egal ob im Zuge von gezieltem Consulting, Know-how-Aufbau durch unsere hauseigene Academy oder einer umfassenden Überprüfung im Zuge eines individuell angepassten Penetration Tests: wir unterstützen Sie gerne, sodass Sie die OWASP OT Top 10 ohne Sorgen in dem Wissen betrachten können, dass Sie alle Punkte bestmöglich adressiert haben.

Zudem stellen unsere Kollegen Nino Fürthauer und Felix Eberstaller das Projekt im Zuge des jährlichen Security Forums am 05. und 06. Mai 2026 in Hagenberg vor. Nutzen Sie die Chance und sprechen Sie uns an unserem Ausstellungsstand an. Wir freuen uns auf den Austausch mit Ihnen!

Plenary session of the Hagenberg Security Forum, in which Limes Security is also participating
Konferenz

Security Forum 2026

Hagenberg/Mühlkreis
5. May 2026
Image
Konferenz

Security Forum 2026

Hagenberg im Mühlkreis
5. May 2026

The OWASP Top 10 is a list published by the Open Worldwide Application Security Project Foundation (OWASP) of the most important security risks in a specific application area. They serve as a practical orientation to make typical vulnerabilities visible, create awareness of cyber risks and initiate concrete improvements in the development, operation and protection of systems. If you are familiar with the topic, you will probably think of the ten most common vulnerabilities in web applications first. And you’re in good company, because it’s not for nothing that the OWASP Top 10 have been among the most frequently referenced standards in the field of web security for years.

However, a lot has also happened at OWASP in recent years. In addition to numerous projects, there are now also top 10 lists for other areas such as IoT, API security, machine learning and applications with LLM integration. We welcome this development, of course, but we have always felt that a crucial building block is still missing. OT security is becoming more and more important – there are more attacks and regulatory requirements are increasing. After more than ten years of experience in this area, it was important for us to take action together with partners from industry and research – under the leadership of OWASP. This resulted in the OWASP OT Top 10, which celebrated its anniversary in October 2025.

The OWASP OT Top 10 at a Glance

1

Unknown Assets and Unmanaged External Access

2

Devices with Known Vulnerabilities/Issues

3

Inadequate Supplier/Supply Chain Management

4

Loss of Availability

5

Insufficient Access Control

6

Missing Incident Detection/Reaction Capabilities

7

Broken Zones and Conduits Design

8

Missing Awareness

9

Components/Protocols with Insufficient Security Capabilities

10

Missing Hardening

The ten points were selected based on expert knowledge, advisory evaluations and empirical data collection from offensive and defensive OT security projects of the participating companies. We at Limes Security are particularly proud to have been able to contribute our experience from many OT penetration tests and the know-how gained from numerous tested environments.

Each point contains a detailed description, a justification and, where appropriate, is supplemented with known examples of attacks and specific recommendations for action. This gives those affected a quick overview of the most relevant threats and what they can do about them. In addition, the top 10 have been compared with the most important standards and regulations, including IEC 62443, NIST SP 800-82:v3, NIST CSF 2.0, MITRE ATT&CK and EU NIS2. This enables a quick comparison.

Why does the OWASP OT Top 10 exist?

Security for OT People – OT for Security People: The OWASP OT Top 10 aims to create awareness of the most important, security-relevant risks in OT environments and to provide readers with practical, directly implementable recommendations. The Top 10 can be applied to the entire spectrum of OT. Traditional office IT devices and non-OT-relevant edge devices, on the other hand, have been deliberately excluded. A central idea in the development of the Top 10 was to create added value through clear recommendations for the design, implementation, and secure operation of the components considered. These recommendations benefit a wide range of professional groups, such as software developers, administrators, OT project staff, as well as security and quality managers.

The top 10 are also intended to raise awareness of OT security. OT and the associated security requirements often follow their own rules, which are difficult to grasp for managers with a traditional IT background. In order to unite these worlds and promote greater mutual understanding, each OT Top 10 includes a “crash course” that provides OT know-how for IT security specialists on the one hand and security know-how for OT specialists on the other.

Why is this necessary? Because this mutual understanding is essential for a holistic security strategy. Here are a few examples: The inherent inertia of OT systems is often difficult to grasp, whereas IT systems appear to be quite agile and are usually subject to a relatively short life cycle. The aforementioned “sluggishness” of OT systems is particularly evident in the operation of established components, which often spans decades. In addition, for financial and operational reasons, they usually cannot simply be restarted for a security update. The elimination of known vulnerabilities must therefore usually be planned well in advance in maintenance periods – if they are planned and supported by integrators at all.

The frequent alternative: mitigating measures. These reduce immediate risks through workarounds, but do not eliminate the actual causes. Although this increases security in the short term, the fundamental vulnerability of the system remains. In the end, an attacker only has to bypass these protective measures – for example through faulty network segmentation – in order to access insecure devices. Added to this are high performance requirements, a focus on availability and safety (as opposed to confidentiality in IT) and, in some cases, completely different working cultures between IT and OT.

What’s next?

The first step has now been taken with the publication of the OT Top 10 – but the journey has only just begun! The living document will be refined in the future based on the experience and contributions of numerous experts and constantly adapted to the current threat landscape.

If you need support in implementing the measures listed in the OWASP OT Top 10 or if you are generally wondering which points you need to take a closer look at, please do not hesitate to contact us! Whether in the form of targeted consulting, structured training through our in-house academy, or a comprehensive assessment: we are happy to support you so that you can look at the OWASP OT Top 10 without worrying, knowing that you have addressed all points in the best possible way.

Our colleagues Nino Fürthauer and Felix Eberstaller will be presenting the project at the annual Security Forum on May 5th and 6th, 2026 in Hagenberg. Take the opportunity and talk to us at our exhibition stand. We look forward to hearing from you!

Plenary session of the Hagenberg Security Forum, in which Limes Security is also participating
Konferenz

Security Forum 2026

Hagenberg/Mühlkreis
5. May 2026
Image
Konferenz

Security Forum 2026

Hagenberg im Mühlkreis
5. May 2026
Share