Probablemente acelerará la transición a SHA-256. Entonces, en este sentido, generará más gastos en seguridad de la información a medida que los desarrolladores de productos, administradores de TI y usuarios se actualicen.
Sin embargo, SHA-1 duró 10 años. Crear una colisión de hash SHA-1 no es fácil ni económico. Ahora que se ha demostrado que SHA-1 es vulnerable, verá una adopción lenta de técnicas más seguras. Sin embargo, apuesto a que todavía habrá sistemas sin parchear utilizando SHA-1 dentro de 10 años. Las personas nunca parecen tomarse en serio la seguridad de la información hasta que les afecta directamente a ellos o a su organización. La gente todavía está siendo golpeada con Ransomeware que puede ser fácilmente derrotado con copias de seguridad de datos adecuadas, rutinas de detección de malware adecuadas y conciencia del usuario.
Encontré un artículo bastante bueno sobre el tema aquí.
- ¿Cuál es la fuente de la información de wikileaks y cree que proporciona información confiable?
- ¿Debería especializarme en inglés o ciberseguridad?
- ¿Por qué mi computadora funciona lentamente y no tiene virus?
- ¿Cuáles son las mejores soluciones de seguridad física y de datos para computadoras portátiles?
- ¿Cómo puede mi empresa protegerse de la vulnerabilidad de ciberseguridad?
Espero que esto responda tu pregunta.