Тисячі незахищених веб-серверів на популярних веб-сайтах

Новини F5

Поділіться публікацією

TLS Telemetry Report 2021 аналізує шифрування та сертифікати. Більше половини всіх веб-серверів все ще дозволяють використовувати незахищені ключі RSA. Водночас анулювання сертифіката залишається проблематичним. Крім того, майже скрізь ще є старі, рідко оновлювані сервери.

Про це свідчить звіт TLS Telemetry Report 2021 від F5 Labs, який регулярно перевіряє 1 мільйон найважливіших веб-сайтів світу. Згідно з дослідженням, зловмисники все частіше використовують Transportation Layer Security (TLS) у своїх інтересах у фішингових кампаніях. Крім того, нові методи зняття відбитків пальців викликають питання про поширення серверів зловмисного програмного забезпечення, які ховаються на популярних веб-сайтах.

Вивчіть звіт TLS Telemetry 2021

«Зараз більше, ніж будь-коли, національні держави та кіберзлочинці прагнуть обійти надійне шифрування», — сказав Девід Уорбертон, старший дослідник загроз у F5 та автор дослідження. «З огляду на ці поширені ризики, використання надійних і оновлених конфігурацій HTTPS ніколи не було настільки важливим. Особливо це стосується використання цифрових сертифікатів від різних сервісів».

За даними F5 Labs, швидший і безпечніший протокол TLS 1.3 використовується все частіше. Вперше TLS 1.3 був обраним протоколом шифрування для більшості веб-серверів у списку Tranco Top 1M. Майже 63 відсотки серверів надають перевагу TLS 1.3, як і понад 95 відсотків усіх активних браузерів. У США та Канаді до 80 відсотків веб-серверів використовують TLS, а в Китаї чи Ізраїлі – лише 15 відсотків.

Веб-сервер: два кроки вперед, один крок назад

Авторизація центру сертифікації DNS (CAA) може запобігти шахрайській видачі сертифікатів. З 2019 (1,8% веб-сайтів) до 2021 (3,5%) спостерігалося явне зростання використання, але воно залишалося на дуже низькому рівні. Також викликає занепокоєння те, що хоча майже всі сервери в першому списку віддають перевагу захищеним угодам про ключі Діффі-Хеллмана, 52 відсотки веб-серверів все ще дозволяють небезпечний обмін ключами RSA.

Крім того, аналіз F5 Labs показав, що методи відкликання ключів майже абсолютно марні. Тому органи сертифікації (ЦС) і виробники браузерів все частіше хочуть перейти на надзвичайно короткострокові сертифікати. Відкликати викрадений сертифікат набагато простіше, якщо його термін дії закінчується через кілька тижнів. Наразі найпоширеніший термін дії сертифіката становить 90 днів, що стосується трохи більше 42 відсотків усіх веб-сайтів.

Підвищення ризиків безпеки

Водночас зростає небезпека. Кількість фішингових сайтів, які використовують HTTPS з дійсними сертифікатами, зросла з 70 відсотків у 2019 році до майже 83 відсотків у 2021 році. Близько 80 відсотків шкідливих веб-сайтів надходять лише від 3,8 відсотка хостинг-провайдерів. Фішери тут віддають перевагу Fastly, за нею йдуть Unified Layer, Cloudflare і Namecheap.

Бренди, які найчастіше фальсифікуються у фішингових атаках, — це Facebook і Microsoft Outlook/Office 365. Водночас викрадені облікові дані з цих сайтів мають велике значення, також тому, що багато інших облікових записів використовують їх як постачальника ідентифікаційної інформації (IdP) або функцію скидання пароля. F5 Labs також виявила, що платформи веб-пошти майже так само ймовірно, що будуть видавати себе за Facebook для здійснення фішингових атак – 10,4 відсотка. Повний звіт про телеметрію TLS за 2021 рік доступний онлайн.

Більше на F5.com

 


Про мережі F5

F5 (NASDAQ: FFIV) дає найбільшим у світі підприємствам, постачальникам послуг, державним установам і споживчим брендам свободу забезпечувати будь-які програми безпечно, будь-де та з упевненістю. F5 надає хмарні рішення та рішення безпеки, які дозволяють компаніям використовувати обрану інфраструктуру без шкоди для швидкості та контролю. Відвідайте f5.com для отримання додаткової інформації. Ви також можете відвідати нас на LinkedIn і Facebook, щоб дізнатися більше про F5, її партнерів і технології.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі