PCI DSS 3.2: Вам следует отказаться от использования SSL 3.0 и TLS 1.0

Согласно последним новостям в SSL-индустрии, новая версия PCI DSS 3.2 выйдет этой весной. Изначально дата его выхода была запланирована на осень.

Совет по стандартам безопасности PCI пересмотрел дату выпуска, чтобы включить в нее продленный период перехода на SSL 3.0/TLS 1.0 в связи с существующим расширением спектра угроз.

PCI DSS 3.2

В текущей версии PCI DSS 3.1 впервые были введены строгие рекомендации, которые касаются перехода с SSL 3.0 и TLS 1.0. Согласно этому документу, эти два протокола “больше не должны использоваться в качестве средств контроля безопасности после 30 июня 2016 года”. Это означает, что до установленной даты все владельцы сайтов, обрабатывающие данные о держателях карт, должны отключить эти версии протоколов, чтобы соответствовать новым требованиям. Однако Совет по стандартам безопасности PCI изменил эту дату в своем “Бюллетене о переходе с SSL и раннего TLS” от декабря 2015 года, продлив срок до 30 июня 2018 года. Этот пересмотр является результатом обширной обратной связи с рынком, полученной от членов PCI DSS. Однако Совет решительно заявил, что ждать до 2018 года не рекомендуется. Новый срок будет включен в PCI DSS 3.2, который планируется опубликовать в марте или апреле 2016 года.

Повышение безопасности веб-сайта

Согласно бюллетеню, в ноябре 2015 года более 67% исследованных веб-сайтов имели недостаточный уровень безопасности. Это означает, что такие сайты подвержены таким громким кибератакам, как “POODLE“, “FREAK“, “BEAST“, “CRIME” или “Heartbleed“, которые используют слабые места протоколов SSL 3.0 и TLS 1.0, выпущенных в девяностых годах. Эти кибератаки позволяют хакерам проводить атаки типа “человек посередине“, с помощью которых они могут легко расшифровать конфиденциальные данные держателей карт или украсть долго хранящиеся криптографические ключи. Уязвимости протоколов SSL 3.0 и TLS 1.0 не могут быть устранены. Именно поэтому PCI DSS предписывает переход на последнюю версию протоколов TLS: TLS 1.1 и TLS 1.2, которые были выпущены в 2006 и 2008 годах.

После того, как Google обнаружил уязвимость POODLE, было принято несколько мер защиты, чтобы повысить безопасность веб-сайтов. Во-первых, новейшие версии самых популярных браузеров больше не поддерживают SSL 3.0. Во-вторых, всем веб-мастерам было рекомендовано отключить опции SSL 3.0 и TLS 1.0 на своих серверах. Если эти опции отключены, SSL-сертификат будет защищать соединение, используя только самые новые версии протокола TLS.

Даже если новые требования PCI DSS 3.2 напрямую касаются только тех владельцев сайтов, которые имеют дело с данными о держателях карт, платежными, персональными или административными записями,рекомендация о переходе на TLS 1.2 относится ко всем веб-мастерам. Количество утечек данных постоянно растет, и Вы не должны рисковать онлайн-безопасностью и репутацией своего бизнеса, используя устаревшие протоколы шифрования. Доступные SSL-сертификаты поддерживают все протоколы, поэтому не медлите с защитой своего сайта, обновив его до TLS 1.2.

Сэкономьте 10% на SSL-сертификатах при заказе сегодня!

Быстрая выдача, надежное шифрование, 99,99% доверия к браузеру, специализированная поддержка и 25-дневная гарантия возврата денег. Код купона: SAVE10

Написано

Опытный автор контента, специализирующийся на SSL-сертификатах. Превращает сложные темы кибербезопасности в понятный, увлекательный контент. Вносите свой вклад в повышение уровня цифровой безопасности с помощью впечатляющих рассказов.