OWASP Top 10:2025 – Por que sua segurança precisa migrar para uma infraestrutura programável

O OWASP Top 10:2025 desloca a segurança de aplicações (AppSec) dos erros no nível do código para riscos arquiteturais e de supply chains. Entenda por que WAFs legados não dão conta e como uma abordagem de infraestrutura programável (WAF + Functions + controles de bots e de rate limiting) mitiga ameaças modernas — de controle de acesso a zero-days.

Artur Rossa - undefined
Pedro Ribeiro - undefined

O perímetro tradicional de segurança se dissolveu. Não somente porque os atacantes ficaram “mais inteligentes”, mas porque o software mudou de forma. Aplicações modernas não são somente escritas; elas são montadas a partir de APIs, serviços de terceiros, dependências e componentes orientados a eventos. O OWASP Top 10:2025 reforça o que arquitetos já sentem em produção: os maiores riscos não são erros de digitação e escapes faltando — são falhas sistêmicas que surgem de escolhas de design, cadeias de suprimentos (supply chain) e complexidade operacional.

É por isso que a segurança não pode mais ficar só na origem. Para atender à realidade de 2026, as equipes precisam de uma camada programável capaz de aplicar políticas, validar a intenção e absorver incertezas antes que virem um incidente.

A Azion foi construída para essa mudança: uma plataforma web que permite às empresas criar, proteger e escalar aplicações modernas em uma infraestrutura global totalmente gerenciada — combinando computação distribuída, capacidades serverless e observabilidade em tempo real (Real-Time Metrics & Events) como uma abordagem unificada, e não como ferramentas desconectadas.


A01: Controle de Acesso Quebrado (Broken Access Control) — De bloqueio por padrão para aplicação de políticas

Broken Access Control, agora consolidado para incluir Server-Side Request Forgery (SSRF), continua sendo a forma mais comum de comprometer sistemas reais — especialmente quando a lógica de autorização está espalhada por vários serviços e endpoints. Defesas tradicionais conseguem bloquear padrões óbvios, como directory traversal, usando famílias especializadas de ameaças para bloquear strings como ../../etc/passwd, mas não entendem falhas lógicas — por exemplo, se este usuário deveria acessar aquele objeto.

Um perímetro programável muda o jogo: você consegue aplicar a política de acesso antes de as requisições chegarem aos sistemas de origem. Por exemplo, é possível validar o contexto de identidade, normalizar requisições e aplicar regras determinísticas para rotas sensíveis — reduzindo a carga na origem e diminuindo o impacto de erros de autorização.

A Azion fornece uma defesa em duas frentes: proteção automatizada contra ameaças estruturais e mitigação programável para falhas lógicas. O WAF usa as famílias de ameaças Directory Traversal e Unwanted Access para bloquear, de forma determinística, forced browsing e violações do sistema de arquivos. Para riscos lógicos como Insecure Direct Object References (IDOR), as Azion Functions oferecem uma camada de interceptação stateless. Ao decodificar JWTs e executar checagens lógicas — como verificar se o claim sub corresponde ao user_id no caminho da requisição — no perímetro, arquitetos reduzem a carga na origem e corrigem falhas sem exigir mudanças no código do backend.

Em resumo: se o controle de acesso ainda é “na melhor tentativa” dentro de cada microsserviço, você não tem controle de acesso — você tem esperança.


A02: Configuração Incorreta de Segurança — Controles compensatórios para um desvio inevitável

A velocidade cloud-native cria “config drift” (deriva de configuração). O risco não é que as equipes sejam descuidadas — é que a complexidade geralmente torna “configuração perfeita” uma fantasia. O OWASP destaca misconfiguration porque um header incorreto, uma resposta de erro detalhada demais ou um caminho de admin exposto pode virar um “primitivo” de ataque.

A resposta prática é o controle compensatório: impor a postura de segurança na borda (edge) para que serviços internos possam evoluir sem reintroduzir, repetidamente, estados ruins já conhecidos. Isso inclui aplicar consistentemente headers de segurança, restringir métodos e caminhos arriscados e reduzir vazamento de informação no tratamento de erros.

Como um único erro em um arquivo YAML pode expor um banco de dados inteiro, o Azion Firewall atua como um “invólucro” de segurança, fornecendo controles compensatórios que mascaram falhas internas de infraestrutura para o mundo externo.

Com o Azion Rules Engine, administradores podem aplicar um “hardening virtual” injetando headers obrigatórios como HSTS e CSP. Além disso, a plataforma intercepta códigos 4xx e 5xx, substituindo stack traces verbosos (CWE-209) — que revelam versões de bibliotecas internas ou esquemas de banco — por HTML sanitizado e personalizado. Isso impede que atacantes façam reconhecimento (recon) da pilha tecnológica subjacente.

Em outras palavras: se sua linha de base de segurança depende de cada repositório e cada serviço permanecer perfeitamente configurado para sempre, você construiu um sistema que falha por padrão.


A03: Falhas de Supply Chain — Quando “corrigir agora” não é realista

Risco de supply chain não é mais teórico. Uma dependência vulnerável pode virar um incidente global antes que o seu processo de gestão de mudanças sequer marque uma reunião. A realidade operacional crítica é: nem sempre dá para corrigir rápido o suficiente, especialmente em ambientes grandes.

Isso significa que a integridade do ciclo de vida do software virou uma preocupação de linha de frente. Quando surgem zero-days em bibliotecas profundas — como Log4Shell (CVE-2021-44228) ou o exploit do Apache HTTP Server (CVE-2021-41773) — a remediação manual em uma empresa pode levar semanas.

O ponto principal do A03 é: Virtual Patching (correção virtual).

Ao inspecionar requisições de entrada em busca de strings JNDI ou expressões OGNL específicas, o WAF protege a aplicação enquanto o código é corrigido, indo da teoria do “Shift Left” para a realidade do “Shield Right”.

O ideal é ter uma plataforma que aplique controles de segurança globalmente e de forma imediata, e que dê às equipes visibilidade em tempo real do que está sendo tentado em produção. Se o seu único plano para o próximo zero-day de dependência é “vamos corrigir rápido”, você não tem um plano — você tem um desejo.


A04: Falhas Criptográficas — Pare de tratar TLS como um problema da origem

Falhas criptográficas muitas vezes não acontecem porque as equipes “não sabem TLS”, mas porque origens legadas, configurações inconsistentes e arquiteturas com múltiplos serviços criam uma postura de segurança desigual. Arquiteturas modernas precisam de um ponto de aplicação consistente e centralmente governado para segurança de transporte.

Como reverse proxy seguro, a Azion impõe higiene criptográfica ao finalizar TLS na borda, garantindo conformidade independentemente do quão legado seja o servidor de origem.

Administradores podem exigir no mínimo TLS 1.2 ou 1.3 e desabilitar cifras fracas como RC4 ou DES. Para resolver o risco de exposição acidental de dados sensíveis, o recurso Log Scrubbing mascara PII ou números de cartão (CWE-532) antes de os logs serem enviados para SIEMs externos, garantindo que sistemas secundários não virem uma fonte de vazamento em texto claro.

A Azion enfatiza segurança e observabilidade em tempo real (Real-Time Metrics & Events), exatamente o que as equipes precisam quando políticas criptográficas devem ser aplicadas e verificadas em escala.


A05: Injeção — Atacantes não precisam de payloads melhores, só de melhor evasão

Injeção ainda funciona porque inputs ainda chegam aos interpretadores. O que mudou foi a forma dos payloads: mais JSON, mais truques de encoding, mais parsing em múltiplas camadas. Defesas baseadas só em regex tendem a desmoronar com evasão ou a gerar falsos positivos bem caros operacionalmente.

Se você ainda resolve injeção apenas com comparação de strings, está se defendendo como se defendia em 2012, só que temos o tráfego de 2026. A Azion usa libinjection (Rule IDs 17 e 18) para ir além de simples string matching. A libinjection tokeniza a entrada para entender a lógica da injeção — como reconhecer uma tautologia — reduzindo significativamente falsos positivos. Isso é reforçado por uma abordagem heurística em múltiplas camadas:

  • Rule 1000: detecção de palavras-chave SQL no body, path ou cookies.
  • Rules 1009 e 1010: identificação de padrões de caracteres especiais (ex.: (, ), =)) indicativos de tentativa de injeção.
  • Rule 13 e 15: validação rigorosa de formatos POST e estruturas JSON para frustrar truques de evasão.

A06: Design Inseguro — Defenda a lógica de negócio como se fosse infraestrutura

Design inseguro não é “bug”: é quando o sistema permite abuso por projeto — scraping, “estoque” (inventory) sendo monopolizado, drenagem de recursos, abuso de endpoints públicos e “requisições válidas com intenção maliciosa”.

Bot Manager é a forma mais eficaz de proteger essas falhas de design que, na prática, são “difíceis de consertar”. Com análise comportamental baseada em intenção e fingerprinting, a Azion diferencia usuários legítimos de scripts automatizados. Quando combinado com “Context-Aware Rate Limiting”, a plataforma limita requisições com base em cookies ou headers específicos, impedindo que bots explorem lacunas de design.

Você não consegue resolver isso só na camada da aplicação, porque o abuso é distribuído, adaptativo e muitas vezes indistinguível de tráfego normal — até você adicionar contexto e controles.


A07: Falhas de Autenticação — Pare de fazer rate limiting como se fosse 2005

Credential stuffing e automação não dão certo porque os atacantes são geniais; dão certo porque muitas defesas são simplistas: limites por IP, thresholds fixos e logs isolados.

O case de sucesso da B2W Digital, por exemplo, ilustra o poder de algoritmos especializados para detectar esses padrões. Ao analisar taxas de sucesso/falha de login em conjunto com threat intelligence global, a Azion identifica a injeção automatizada de credenciais vazadas. Essa identificação proativa protege endpoints críticos (por exemplo, /api/login) contra abuso automatizado em alto volume que limites padrão ignorariam.

Se você não consegue observar ataques de autenticação em tempo real, você está investigando invasões depois que já aconteceram. A Azion destaca observabilidade em tempo real (Real-Time Metrics & Events), um requisito central para operar defesas de autenticação sob adversários ativos.


A08: Falhas de Integridade de Software e Dados — Assuma que o payload quer executar

Falhas de integridade aparecem quando sistemas aceitam dados que não deveriam confiar: artefatos sem assinatura, inputs adulterados ou padrões inseguros de serialização que acionam caminhos de execução não intencionais.

Software ou Data Integrity Failures (A08:2025) envolve exploração em runtime via desserialização insegura, em que atacantes usam “gadget chains” em objetos serializados para provocar execução remota de código.

O WAF fornece uma linha crítica de defesa ao identificar assinaturas maliciosas em corpos de requisição, como assinaturas Java rO0 ou formatos específicos de serialização PHP. Ao impor validação rigorosa dos bodies de POST via Rule 13, a plataforma garante que dados malformados — usados para confundir parsers e abusar da lógica — nunca cheguem ao runtime da aplicação.


A09: Falhas de Logging e Monitoramento — Se você não vê, você não controla

Security Logging and Alerting Failures (A09:2025) são a principal causa da “invisibilidade” de invasões. Se o arquiteto não consegue ver o ataque, não consegue impedir. O Data Stream resolve essa lacuna ao enviar logs detalhados de WAF e de acesso em tempo real para SIEMs como Splunk ou Datadog.

Para resposta imediata a incidentes, a interface de Real-Time Events oferece uma janela forense das últimas 168 horas. Isso permite que equipes de segurança consultem e analisem ataques enquanto acontecem, transformando logging passivo em observabilidade ativa.


A10: Condições Excepcionais — Faça a falha ser previsível (ou os atacantes farão isso)

A nova categoria A10:2025, Mishandling of Exceptional Conditions (tratamento inadequado de condições excepcionais), destaca como tratamento ruim de erros leva a exaustão de recursos e crashes. Atacantes enviam dados malformados intencionalmente para disparar exceções não tratadas que prendem conexões de banco ou consomem memória.

A Azion atua como um buffer proativo. Enquanto mascarar erros 500 resolve a parte de vazamento de informação, a plataforma usa validação estrita de entrada — como a Rule 31 — para impedir que dados malformados sequer acionem a exceção no backend. Ao barrar essas requisições na borda, a Proteção DDoS e o WAF evitam ataques de exaustão de recursos antes que afetem a disponibilidade da aplicação. Se seu sistema trata exceções como “raras”, os atacantes vão fazer delas o seu principal padrão de tráfego.


Conclusão: OWASP 2025 aponta para arquitetura, não para sintaxe

O OWASP Top 10:2025 é menos sobre “escrever código mais seguro” e mais sobre “construir sistemas mais difíceis de abusar”. Isso exige uma camada de aplicação de políticas distribuída e programável — capaz de aplicar política globalmente, se adaptar rápido e oferecer observabilidade em tempo real.

A Azion se alinha a esse modelo ao combinar computação distribuída, capacidades serverless (Functions) e observabilidade em tempo real (Real-Time Metrics & Events) em uma plataforma unificada para criar, proteger e escalar aplicações modernas.

Se sua lógica de segurança está presa na origem, quanto da sua superfície de ataque já está exposta ao próximo zero-day da cadeia de suprimentos?

Veja, na prática, como implementar políticas aplicadas, controles de segurança serverless e visibilidade em tempo real na documentação da Azion ou fale com o nosso time.

fique atualizado

Inscreva-se na nossa Newsletter

Receba as últimas atualizações de produtos, destaques de eventos e insights da indústria de tecnologia diretamente no seu e-mail.