Studie

Tausende unsichere Server bei beliebten Websites

Mehr als die Hälfte aller Webserver erlauben immer noch den Einsatz von unsicheren RSA-Schlüsseln. Gleichzeitig ist der Widerruf von Zertifikaten nach wie vor problematisch. Zudem stehen fast überall noch alte, selten aktualisierte Server. Das zeigt der TLS Telemetry Report 2021 von F5 Labs, der regelmäßig die 1 Million weltweit wichtigsten Websites untersucht.

Laut der Studie nutzen Angreifer zunehmend Transportation Layer Security (TLS) zu ihrem Vorteil in Phishing-Kampagnen aus. Zusätzlich werfen neue Fingerprinting-Techniken Fragen über die Verbreitung von Malware-Servern auf, die sich in den wichtigsten Websites verstecken.

Anzeige

„Mehr denn je versuchen sowohl Nationalstaaten als auch Cyberkriminelle, die starke Verschlüsselung zu umgehen“, so David Warburton, Senior Threat Research Evangelist bei F5 und Autor der Studie. „Angesichts dieser allgegenwärtigen Risiken war es noch nie so wichtig wie heute, starke und aktuelle HTTPS-Konfigurationen zu nutzen. Dies gilt insbesondere beim Einsatz digitaler Zertifikate von verschiedenen Diensten.“

Zwei Schritte vorwärts, ein Schritt zurück

Gemäß F5 Labs wird das schnellere und sicherere TLS 1.3-Protokoll zunehmend genutzt. Erstmals war TLS 1.3 für die meisten Webserver auf der Tranco Top-1M-Liste das Verschlüsselungsprotokoll der Wahl. Fast 63 Prozent der Server bevorzugen jetzt TLS 1.3, ebenso wie über 95 Prozent aller aktiv genutzten Browser. In den USA und Kanada setzen sogar bis zu 80 Prozent der Webserver TLS ein, während es in China oder Israel nur 15 Prozent sind.

Die DNS Certification Authority Authorization (CAA) kann die betrügerische Ausstellung von Zertifikaten verhindern. Von 2019 (1,8 % der Websites) bis 2021 (3,5 %) zeigt sich zwar ein deutlicher Anstieg der Nutzung, sie bleibt aber auf sehr niedrigem Niveau. Ebenfalls besorgniserregend ist, dass zwar fast alle Server in der Top-Liste sichere Diffie-Hellman-Schlüsselvereinbarungen bevorzugen, aber 52 Prozent der Server immer noch den unsicheren RSA-Schlüsseltausch zulassen.

Darüber hinaus haben die Analysen von F5 Labs gezeigt, dass die Methoden für den Widerruf von Schlüsseln fast völlig unbrauchbar sind. Daher wollen Zertifizierungsstellen (CAs) und Browser-Hersteller verstärkt zu extrem kurzfristigen Zertifikaten übergehen. Der Widerruf eines gestohlenen Zertifikats ist viel einfacher, wenn es ohnehin in wenigen Wochen abläuft. Aktuell beträgt die häufigste Lebensdauer von Zertifikaten 90 Tage, dies gilt für etwas mehr als 42 Prozent aller Websites.

Zunehmende Sicherheitsrisiken

Gleichzeitig steigen die Gefahren. So nahm die Zahl der Phishing-Seiten, die HTTPS mit gültigen Zertifikaten nutzen, von 70 Prozent im Jahr 2019 auf fast 83 Prozent im Jahr 2021 zu. Etwa 80 Prozent der bösartigen Websites stammen dabei von nur 3,8 Prozent der Hosting-Anbieter. Phisher bevorzugen hier Fastly, knapp gefolgt von Unified Layer, Cloudflare und Namecheap.

Die am häufigsten gefälschten Marken bei Phishing-Angriffen sind Facebook und Microsoft Outlook/Office 365. Gleichzeitig haben gestohlene Anmeldedaten von diesen Websites einen großen Wert, auch weil viele andere Konten diese als Identitätsanbieter (IdP) oder Funktion zum Zurücksetzen des Passworts nutzen. Außerdem fand F5 Labs heraus, dass Webmail-Plattformen mit 10,4 Prozent fast genauso häufig imitiert werden wie Facebook, um Phishing-Angriffe durchzuführen.

Den vollständigen TLS Telemetry Report 2021 gibt es hier.

Über die Studie
Die meisten Daten im TLS Telemetry Report 2021 stammen aus Cryptonice-Scans der laut Tranco Top-1M-Liste 1 Million beliebtesten Websites. Die Studie betrachtet auch Phishing-Seiten, die von OpenPhish gemeldet wurden, und umfasst Ergebnisse zu Client- (Browser-) Daten von Shape Security, um ein klares Bild der am häufigsten verwendeten Browser und Bots zu erhalten. 

f5.com

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.