O TLS Telemetry Report 2021 analisa criptografia e certificados. Mais da metade de todos os servidores da Web ainda permite o uso de chaves RSA inseguras. Ao mesmo tempo, a revogação do certificado permanece problemática. Além disso, ainda existem servidores antigos e raramente atualizados em quase todos os lugares.
Isso é mostrado pelo TLS Telemetry Report 2021 da F5 Labs, que examina regularmente os 1 milhão de sites mais importantes do mundo. De acordo com o estudo, os invasores estão usando cada vez mais o Transportation Layer Security (TLS) a seu favor em campanhas de phishing. Além disso, novas técnicas de impressão digital levantam questões sobre a proliferação de servidores de malware escondidos nos principais sites.
Estudo Relatório de Telemetria TLS 2021
"Agora, mais do que nunca, os estados-nação e os cibercriminosos estão tentando contornar a criptografia forte", disse David Warburton, evangelista sênior de pesquisa de ameaças da F5 e autor do estudo. “Com esses riscos generalizados, alavancar configurações HTTPS fortes e atualizadas nunca foi tão importante. Isso é especialmente verdadeiro ao usar certificados digitais de diferentes serviços.”
De acordo com o F5 Labs, o protocolo TLS 1.3, mais rápido e seguro, está sendo usado cada vez mais. Pela primeira vez, o TLS 1.3 foi o protocolo de criptografia escolhido para a maioria dos servidores da Web na lista Tranco Top 1M. Quase 63% dos servidores agora preferem o TLS 1.3, assim como mais de 95% de todos os navegadores ativos. Nos EUA e no Canadá, até 80% dos servidores da Web usam TLS, enquanto na China ou em Israel é de apenas 15%.
Servidor Web: Dois passos à frente, um passo atrás
DNS Certification Authority Authorization (CAA) pode impedir a emissão fraudulenta de certificados. De 2019 (1,8% dos sites) a 2021 (3,5%) houve um claro aumento de utilização, mas manteve-se a um nível muito baixo. Outra preocupação é que, embora quase todos os servidores na lista principal prefiram acordos de chave Diffie-Hellman seguros, 52% dos servidores da Web ainda permitem trocas de chave RSA inseguras.
Além disso, a análise da F5 Labs mostrou que os métodos de revogação de chaves são quase totalmente inúteis. Portanto, as autoridades de certificação (CAs) e os fabricantes de navegadores desejam cada vez mais mudar para certificados de prazo extremamente curto. De qualquer forma, revogar um certificado roubado é muito mais fácil quando ele expira em algumas semanas. Atualmente, a duração mais comum do certificado é de 90 dias, o que é verdade para pouco mais de 42% de todos os sites.
Aumentando os riscos de segurança
Ao mesmo tempo, os perigos aumentam. O número de sites de phishing usando HTTPS com certificados válidos aumentou de 70% em 2019 para quase 83% em 2021. Cerca de 80% dos sites maliciosos vêm de apenas 3,8% dos provedores de hospedagem. Phishers preferem Fastly aqui, seguido de perto por Unified Layer, Cloudflare e Namecheap.
As marcas mais comumente falsificadas em ataques de phishing são Facebook e Microsoft Outlook/Office 365. Ao mesmo tempo, credenciais roubadas desses sites têm grande valor, também porque muitas outras contas as usam como provedor de identidade (IdP) ou funcionalidade de redefinição de senha. A F5 Labs também descobriu que as plataformas de webmail têm quase a mesma probabilidade de serem personificadas como o Facebook para realizar ataques de phishing em 10,4 por cento. O Relatório completo de telemetria TLS 2021 está disponível online.
Mais em F5.com
Sobre a F5 Networks A F5 (NASDAQ: FFIV) oferece às maiores empresas, provedores de serviços, agências governamentais e marcas de consumo do mundo a liberdade de entregar qualquer aplicativo com segurança, em qualquer lugar e com confiança. A F5 fornece soluções de nuvem e segurança que permitem que as empresas aproveitem a infraestrutura que escolherem sem sacrificar a velocidade e o controle. Visite f5.com para mais informações. Você também pode nos visitar no LinkedIn e no Facebook para obter mais informações sobre a F5, seus parceiros e tecnologias.