TLS Telemetry Report 2021 аналізує шифрування та сертифікати. Більше половини всіх веб-серверів все ще дозволяють використовувати незахищені ключі RSA. Водночас анулювання сертифіката залишається проблематичним. Крім того, майже скрізь ще є старі, рідко оновлювані сервери.
Про це свідчить звіт TLS Telemetry Report 2021 від F5 Labs, який регулярно перевіряє 1 мільйон найважливіших веб-сайтів світу. Згідно з дослідженням, зловмисники все частіше використовують Transportation Layer Security (TLS) у своїх інтересах у фішингових кампаніях. Крім того, нові методи зняття відбитків пальців викликають питання про поширення серверів зловмисного програмного забезпечення, які ховаються на популярних веб-сайтах.
Вивчіть звіт TLS Telemetry 2021
«Зараз більше, ніж будь-коли, національні держави та кіберзлочинці прагнуть обійти надійне шифрування», — сказав Девід Уорбертон, старший дослідник загроз у F5 та автор дослідження. «З огляду на ці поширені ризики, використання надійних і оновлених конфігурацій HTTPS ніколи не було настільки важливим. Особливо це стосується використання цифрових сертифікатів від різних сервісів».
За даними F5 Labs, швидший і безпечніший протокол TLS 1.3 використовується все частіше. Вперше TLS 1.3 був обраним протоколом шифрування для більшості веб-серверів у списку Tranco Top 1M. Майже 63 відсотки серверів надають перевагу TLS 1.3, як і понад 95 відсотків усіх активних браузерів. У США та Канаді до 80 відсотків веб-серверів використовують TLS, а в Китаї чи Ізраїлі – лише 15 відсотків.
Веб-сервер: два кроки вперед, один крок назад
Авторизація центру сертифікації DNS (CAA) може запобігти шахрайській видачі сертифікатів. З 2019 (1,8% веб-сайтів) до 2021 (3,5%) спостерігалося явне зростання використання, але воно залишалося на дуже низькому рівні. Також викликає занепокоєння те, що хоча майже всі сервери в першому списку віддають перевагу захищеним угодам про ключі Діффі-Хеллмана, 52 відсотки веб-серверів все ще дозволяють небезпечний обмін ключами RSA.
Крім того, аналіз F5 Labs показав, що методи відкликання ключів майже абсолютно марні. Тому органи сертифікації (ЦС) і виробники браузерів все частіше хочуть перейти на надзвичайно короткострокові сертифікати. Відкликати викрадений сертифікат набагато простіше, якщо його термін дії закінчується через кілька тижнів. Наразі найпоширеніший термін дії сертифіката становить 90 днів, що стосується трохи більше 42 відсотків усіх веб-сайтів.
Підвищення ризиків безпеки
Водночас зростає небезпека. Кількість фішингових сайтів, які використовують HTTPS з дійсними сертифікатами, зросла з 70 відсотків у 2019 році до майже 83 відсотків у 2021 році. Близько 80 відсотків шкідливих веб-сайтів надходять лише від 3,8 відсотка хостинг-провайдерів. Фішери тут віддають перевагу Fastly, за нею йдуть Unified Layer, Cloudflare і Namecheap.
Бренди, які найчастіше фальсифікуються у фішингових атаках, — це Facebook і Microsoft Outlook/Office 365. Водночас викрадені облікові дані з цих сайтів мають велике значення, також тому, що багато інших облікових записів використовують їх як постачальника ідентифікаційної інформації (IdP) або функцію скидання пароля. F5 Labs також виявила, що платформи веб-пошти майже так само ймовірно, що будуть видавати себе за Facebook для здійснення фішингових атак – 10,4 відсотка. Повний звіт про телеметрію TLS за 2021 рік доступний онлайн.
Більше на F5.com
Про мережі F5 F5 (NASDAQ: FFIV) дає найбільшим у світі підприємствам, постачальникам послуг, державним установам і споживчим брендам свободу забезпечувати будь-які програми безпечно, будь-де та з упевненістю. F5 надає хмарні рішення та рішення безпеки, які дозволяють компаніям використовувати обрану інфраструктуру без шкоди для швидкості та контролю. Відвідайте f5.com для отримання додаткової інформації. Ви також можете відвідати нас на LinkedIn і Facebook, щоб дізнатися більше про F5, її партнерів і технології.