Die OWASP Top 10 sind eine von der Open Worldwide Application Security Project Foundation (OWASP) veröffentlichte Liste der wichtigsten Sicherheitsrisiken in einem bestimmten Anwendungsbereich. Sie dienen als praxisnahe Orientierung, um typische Schwachstellen sichtbar zu machen, Bewusstsein für Cyberrisiken zu schaffen und konkrete Verbesserungen bei Entwicklung, Betrieb und Absicherung von Systemen anzustoßen. Wenn Sie mit dem Thema vertraut sind, denken Sie wahrscheinlich zuerst an die zehn häufigsten Schwachstellen bei Webapplikationen. Damit sind Sie dann auch in bester Gesellschaft, denn nicht umsonst gehören die OWASP Top 10 schon seit Jahren zu den meistreferenzierten Standards im Bereich Web Security.
Aber auch abseits davon hat sich in den letzten Jahren viel bei OWASP getan. Neben zahlreichen Projekten gibt es mittlerweile auch Top-10-Listen für andere Bereiche wie IoT, API Security, Machine Learning oder Anwendungen mit LLM-Integration. Diese Entwicklung begrüßen wir natürlich und doch hat sich bei uns immer wieder das Gefühl breit gemacht, dass hier noch ein entscheidender Baustein fehlt. OT‑Security wird immer wichtiger – es gibt mehr Angriffe und die regulatorischen Anforderungen nehmen zu. Nach über zehn Jahren Erfahrung in diesem Bereich, war es uns wichtig, gemeinsam mit Partnern aus Wirtschaft und Forschung aktiv zu werden – unter der Leitung von OWASP. So entstanden die OWASP OT Top 10, die damit im Oktober 2025 ihr Jubiläum feierten.
Die OWASP OT Top 10 im Überblick
Die zehn Punkte wurden basierend auf Expertenwissen, Advisory-Auswertungen und empirischen Datenerhebungen von offensiven und defensiven OT-Security-Projekten der beteiligten Unternehmen ausgewählt. Wir bei Limes Security sind besonders stolz darauf, unsere Erfahrungen aus vielen OT-Penetrationstest und das gewonnene Know-how aus zahlreichen getesteten Umgebungen eingebracht haben zu können.
Jeder Punkt enthält eine ausführliche Beschreibung, eine Begründung und wird gegebenenfalls mit bekannten Angriffsbeispielen und konkreten Handlungsempfehlungen ergänzt. So bekommen Betroffenen schnell eine Übersicht über die relevantesten Gefahren und was sie dagegen tun können. Außerdem wurden die Top 10 mit den wichtigsten Standards und Regulatorien abgeglichen, darunter IEC 62443, NIST SP 800-82:v3, NIST CSF 2.0, MITRE ATT&CK, EU NIS2. So ist ein schneller Abgleich möglich.
Warum gibt es die OWASP OT Top 10?
Security for OT People – OT for Security People: Die OWASP OT Top 10 haben das Ziel, Awareness für die wichtigsten, sicherheitsrelevanten Risiken in OT‑Umgebungen zu schaffen und Leserinnen und Lesern praxisnahe, direkt umsetzbare Empfehlungen an die Hand zu geben. Die Top 10 sind für das gesamte Spektrum der OT anwendbar. Klassische Office-IT-Geräte und nicht OT-relevante Edge-Geräte hingegen wurden bewusst ausgeklammert. Ein zentraler Gedanke bei der Entwicklung der Top 10 war es auch, einen Mehrwert durch klare Maßnahmenempfehlungen für Design, Implementierung und den sicheren Betrieb der berücksichtigten Komponenten zu schaffen, von dem verschiedenste Berufsgruppen, wie z.B. Softwareentwickler, Administratoren und Projektmitarbeiter im OT-Bereich, Security- und Qualitätsverantwortliche, etc. profitieren können!
Zudem sollen die Top 10 das Bewusstsein für OT-Security schärfen. OT und die damit verbundenen Sicherheitsanforderungen folgen oft eigenen Regeln, die für Verantwortliche mit klassischem IT-Hintergrund nur schwer zu fassen sind. Um diese Welten zu vereinen und mehr gegenseitiges Verständnis zu fördern, inkludieren die OT Top 10 jeweils einen „Crashkurs“ der einerseits OT Know-how für IT-Sicherheitsspezialisten und andererseits Security Know-how für OT-Spezialisten liefert.
Warum ist das notwendig? Weil für eine ganzheitliche Security-Strategie dieses gegenseitige Verständis essenziell ist. Dazu ein paar Beispiele: Die inhärente Trägheit von OT-Systemen ist oft schwer greifbar, während IT-Systeme hier durchaus agil anmuten und meist einem relativ kurzen Lebenszyklus unterliegen. Die erwähnte „Schwerfälligkeit“ von OT-Systemen zeigt sich vor allem im oftmals Jahrzehnte umfassenden Betrieb etablierter Komponenten. Zudem können sie aus finanziellen und betrieblichen Gründen meist nicht einfach beliebig für ein Sicherheitsupdate neugestartet werden. Die Beseitigung bekannter Schwachstellen muss deshalb meist lange im Voraus in Wartungszeiträumen eingeplant werden – sofern sie von Integratoren überhaupt vorgesehen sind und unterstützt werden.
Die häufige Alternative: mitigierende Maßnahme. Diese reduzieren unmittelbare Risiken durch Workarounds, beheben aber nicht die eigentlichen Ursachen. Zwar steigt dadurch kurzfristig die Sicherheit, die grundlegende Anfälligkeit des Systems bleibt jedoch bestehen. Ein Angreifer muss diese Schutzmaßnahmen letztlich nur umgehen – etwa durch eine fehlerhafte Netzsegmentierung – um auf unsichere Geräte zu treffen. Hinzu kommen hohe Performance-Anforderungen, Schwerpunkte auf Verfügbarkeit und Safety (im Gegensatz zu Vertraulichkeit in der IT) und zum Teil komplett unterschiedliche Arbeitskulturen zwischen IT und OT.
What’s next?
Der erste Schritt ist nun mit der Veröffentlichung der OT Top 10 getan – allerdings hat die Reise damit erst begonnen! Das lebende Dokument wird in Zukunft auf Basis der Erfahrungen und Beiträge zahlreicherer Experten verfeinert und stetig an die aktuelle Bedrohungslandschaft angepasst.
Falls Sie Unterstützung bei der Umsetzung der bei den OWASP OT Top 10 genannten Maßnahmen benötigen oder sich allgemein fragen, welche Punkte auch bei Ihnen eine nähere Betrachtung benötigen, zögern Sie nicht uns zu kontaktieren! Egal ob im Zuge von gezieltem Consulting, Know-how-Aufbau durch unsere hauseigene Academy oder einer umfassenden Überprüfung im Zuge eines individuell angepassten Penetration Tests: wir unterstützen Sie gerne, sodass Sie die OWASP OT Top 10 ohne Sorgen in dem Wissen betrachten können, dass Sie alle Punkte bestmöglich adressiert haben.
Zudem stellen unsere Kollegen Nino Fürthauer und Felix Eberstaller das Projekt im Zuge des jährlichen Security Forums am 05. und 06. Mai 2026 in Hagenberg vor. Nutzen Sie die Chance und sprechen Sie uns an unserem Ausstellungsstand an. Wir freuen uns auf den Austausch mit Ihnen!



