PCI DSS 3.2: Ar trebui să renunțați la utilizarea SSL 3.0 și TLS 1.0

Conform ultimelor noutăți din industria SSL, noul Versiunea PCI DSS3.2  va fi lansată în această primăvară. Inițial, , data de lansare programată era în toamnă.

Consiliul pentru standarde de securitate PCI a revizuit data de lansare pentru a include perioada extinsă a migrării SSL 3.0/TLS 1.0 din cauza extinderii actuale a amenințărilor.

PCI DSS 3.2

Versiunea actuală a PCI DSS 3.1 a fost prima care a introdus orientări stricte care abordează migrarea de la SSL 3.0 și TLS 1.0. Potrivit acesteia, aceste două protocoale “nu ar trebui să mai fie utilizate ca un control de securitate după 30 iunie 2016”. Acest lucru înseamnă că, până la data stabilită, toți proprietarii de site-uri web care procesează datele titularilor de carduri trebuie să dezactiveze aceste versiuni de protocol pentru a se conforma noilor cerințe. Însă, Consiliul pentru standarde de securitate PCI a modificat această dată în “Buletinul privind migrarea de la SSL și TLS timpuriu” din decembrie 2015, prelungind perioada până la 30 iunie 2018. Această revizuire este rezultatul unui feedback extins de pe piață din partea membrilor PCI DSS. Cu toate acestea, Consiliul și-a exprimat cu tărie opinia că nu se recomandă să se aștepte până în 2018. Noul termen va fi inclus în PCI DSS 3.2, care urmează să fie publicat în martie sau aprilie 2016.

Îmbunătățirea securității site-ului web

Potrivit buletinului, în noiembrie 2015, peste 67% dintre site-urile web analizate aveau o securitate inadecvată. Acest lucru înseamnă că aceste site-uri web sunt expuse unor atacuri cibernetice de profil înalt, cum ar fi “POODLE“, “FREAK“, “BEAST“, “CRIME” sau “Heartbleed“, care exploatează punctele slabe ale protocoalelor SSL 3.0 și TLS 1.0, lansate în anii ’90. Aceste atacuri cibernetice le permit hackerilor să efectueze atacuri de tip “man-in-the-middle“, prin care pot decripta cu ușurință datele sensibile ale titularilor de carduri sau pot fura chei criptografice de lungă durată. Vulnerabilitățile protocoalelor SSL 3.0 și TLS 1.0 nu pot fi remediate. Acesta este motivul pentru care PCI DSS impune migrarea la cea mai recentă versiune a protocoalelor TLS: TLS 1.1 și TLS 1.2, care au fost lansate în 2006 și 2008.

După ce Google a descoperit vulnerabilitatea POODLE, au fost luate mai multe măsuri de protecție pentru a crește securitatea site-urilor web. În primul rând, cele mai noi versiuni ale celor mai populare browsere nu mai acceptă SSL 3.0. În al doilea rând, toți webmasterii au fost sfătuiți să dezactiveze opțiunile SSL 3.0 și TLS 1.0 de pe serverul lor. Odată ce aceste opțiuni sunt dezactivate, certificatul SSL va proteja conexiunea utilizând doar cele mai noi versiuni ale protocolului TLS.

Chiar dacă noile cerințe ale standardului PCI DSS 3.2 se adresează direct doar proprietarilor de site-uri web care se ocupă de deținătorii de carduri, plăți, înregistrări personale sau administrative,recomandarea de migrare la TLS 1.2 se referă la toți administratorii de site-uri web. Numărul de încălcări ale securității datelor este în continuă creștere și nu ar trebui să riscați securitatea online și reputația afacerii dvs. prin utilizarea unor protocoale de criptare învechite. Certificatele SSL disponibile acceptă toate protocoalele, așa că nu ezitați să vă protejați site-ul web prin actualizarea acestuia la TLS 1.2.

Economisește 10% la certificatele SSL în momentul plasării comenzii!

Eliberare rapidă, criptare puternică, încredere în browser de 99,99%, suport dedicat și garanție de returnare a banilor în 25 de zile. Codul cuponului: SAVE10

Autor cu experiență, specializat în certificate SSL. Transformă subiectele complexe despre securitatea cibernetică în conținut clar și captivant. Contribuie la îmbunătățirea securității digite prin narațiuni cu impact.