Sites que não criptografam as conexões com os seus visitantes podem
obter uma classificação mais baixa no motor de busca do Google. A medida
visa promover melhores práticas de segurança online.
O movimento do Google foi concebido para estimular os programadores a
implantarem o protocolo TLS (Transport Layer Security), que usa um
certificado digital para criptografar o tráfego ‒ representado pela
figura de um cadeado na maioria dos browsers e as letras "https” no
início das URLs (endereços).
São muitos os atributos usados pelo Google para fazer com que um site
seja melhor posicionado que outro nos resultados de busca. Ter conteúdo
exclusivo, ter destaque nas redes sociais, backlinks, etc... A empresa
acrescentou o uso de https nesses atributos, embora se aplique a cerca
de 1% das consultas hoje, ressaltam Zineb Ait Bahajji e Gary Illyes,
analistas de tráfego da Google.
A segurança de um website terá menos peso na classificação em
comparação a outros fatores como conteúdo de alta qualidade, mas sua
importância pode aumentar com o tempo, segundo o Google. "Esperamos ver
mais websites usando HTTPS no futuro", disseram os analistas do Google.
Todos os sites mais respeitáveis usam a criptografia quando uma
pessoa envia os seus elementos de autenticação, mas alguns não o fazem.
Isso significa que o conteúdo é suscetível a um ataque de intercepção
(“man-in-the-middle”). O conteúdo que não é criptografado pode ser lido
facilmente.
Mas embora a implantação do "https" seja bastante simples para
pequenos sites, pode ser complexo para as grandes organizações, com
muitos servidores que precisam lidar com desafios como o aumento da
latência, problemas de suporte com as redes de distribuição de conteúdo e
questões de escala.
A LinkedIn, por exemplo, disse em junho que ainda estava atualizando
toda a sua rede para uso de https após a empresa de segurança Zimperium
descobrir ser possível sequestrar as conta de usuários do serviço, em
alguns casos. O mesmo problema foi detectado no Instagram. O serviços
faz pedidos não criptografados para algumas partes de sua rede, o que
poderia permitir a um hacker na mesma rede WiFi roubar um "cookie de
sessão".
Via: IDGNow

Nenhum comentário:
Postar um comentário