La empresa F5 ha desarrollado un Informe de Telemetría TLS, luego de escanear un millón de sitios web con Cryptonice, una herramienta propia de escaneo TLS, gratuita y de código abierto, para examinar la configuración de cifrado. La vulnerabilidad de los protocolos antiguos, la necesidad de adoptar nuevos estándares y la importancia de mantener las configuraciones HTTPS actualizadas son algunos puntos críticos que surgen del análisis de las variables.
Asimismo, algunas conclusiones que se volcaron en el informe indican que:
• Por primera vez, TLS 1.3 fue el protocolo de cifrado elegido en la mayoría de los servidores web.
• La vida útil máxima de los certificados recién emitidos se redujo significativamente en septiembre de 2020, de tres años a sólo 398 días. También hay un movimiento creciente hacia los certificados a muy corto plazo, ya que la vida útil más común fue de 90 días, lo que representa el 38% de todos los certificados.
• Los 100 sitios principales tenían más probabilidades de seguir admitiendo SSL v3, TLS 1.0 y TLS 1.1 que los servidores con mucho menos tráfico.
• El 2% de los sitios todavía tienen SSL v3 habilitado, lo que representa cierto progreso, pero no lo suficiente en nuestro libro.
• El número de sitios de phishing que utilizan HTTPS con certificados válidos para parecer más legítimos a sus víctimas aumentó del 70% en 2019 a casi el 83%. Aproximadamente el 80% de los sitios maliciosos provienen de solo el 3.8% de los proveedores de alojamiento.
• En términos de proveedores de servicios, los phishers tienden a preferir ligeramente Fastly, con Unified Layer, Cloudflare y Namecheap justo detrás.
• Facebook y Microsoft Outlook / Office 365 fueron las marcas más comúnmente falsificadas en los ataques de phishing.
• Las plataformas de correo web constituyeron el 10,4% de las funciones web suplantadas, casi tan alto como Facebook. Esto significa que los ataques de phishing son tan comunes contra el correo web como contra las cuentas de Facebook.
El informe completo en el Link