분석 날짜: 22/07/2024

쿠웨이트 DMARC & MTA-STS 채택 보고서 2024년

2022년에서 2023년 사이 20,000명 이상의 쿠웨이트 시민이 사이버 범죄의 영향을 받아 1억 6천만 달러 이상의 비용이 발생했습니다. 쿠웨이트 내무부의 전자 및 사이버 범죄 부서는 특히 인공지능(AI)의 부상 이후 데이터 프라이버시 및 사이버 보안 인식에 대한 필요성을 해결하기 위해 여러 가지 도전에 직면해 있습니다.

쿠웨이트 사이버 범죄 부서 관계자는 쿠웨이트 사이버 범죄 부서 는 사이버 공격자들이 민감한 정보를 훔치기 위해 쿠웨이트의 민간 기업과 정부 기관을 표적으로 삼았다고 보고했습니다. 이는 최신 솔루션과 전략을 구현하여 쿠웨이트의 사이버 보안을 강화해야 할 필요성을 강조했습니다.

DMARC 및 MTA-STS 채택이 중요한 이유는 무엇인가요? 

DMARCMTA-STS 는 모두 도메인 이름의 보안을 강화하기 위해 설계된 이메일 인증 프로토콜입니다. DMARC를 사용하면 도메인 소유자가 자신의 도메인에서 보낸 메시지를 인증하여 합법적인 도메인을 사칭한 피싱 이메일이 수신자에게 도달하는 것을 방지할 수 있습니다. 반면 MTA-STS는 암호화되지 않은 메시지가 사서함으로 전달되는 것을 방지하여 이메일 전송 중에 안전한 연결을 보장합니다.

DMARC와 MTA-STS는 피싱, 스푸핑, 랜섬웨어, 비즈니스 이메일 손상, 중간자 공격, DNS 스푸핑 등 다양한 사이버 공격을 방지하여 이메일 및 도메인 보안에 중추적인 역할을 합니다.

위협 환경 평가

쿠웨이트 디마크

피싱을 당하는 것이 얼마나 쉬운지 아시나요? Verizon의 2024 DBIR 보고서에 따르면 60초도 채 걸리지 않습니다! 즉, 조직의 도메인을 사칭한 이메일이 고객에게 도달하면 수신자가 사기를 당할 확률이 90%에 달한다는 뜻입니다! 그렇기 때문에 조직은 이러한 이메일이 고객에게 도달하는 것을 처음부터 차단하기 위한 적극적인 조치를 취해야 합니다.

매일 34억 건 이상의 피싱 이메일이 발송되는 상황에서 이메일 인증 도입은 Google, Yahoo와 같은 거대 기술 기업에서도 의무화되고 있습니다.

2024년 쿠웨이트 DMARC 및 이메일 인증 도입 보고서에서는 다음과 같은 주요 우려 사항을 다룹니다:

  • 쿠웨이트 내 조직의 SPF 및 DMARC 도입 및 시행 현황은 어떻게 되나요?

  • 쿠웨이트의 조직에서 MTA-STS를 채택한 현황은 어떻게 되나요?

  • 쿠웨이트 조직의 DNSSEC 사용률은 어느 정도인가요?

  • 쿠웨이트의 사이버 보안 및 이메일 인증 인프라를 개선하여 사칭 공격을 방지하려면 어떻게 해야 할까요?

  • 쿠웨이트에서 이메일 피싱 및 기타 사이버 공격에 가장 취약한 산업 분야는 무엇인가요?

  • 조직은 이메일 기반 위협을 어떻게 완화할 수 있을까요?

현재 시나리오에 대한 더 나은 인사이트를 얻기 위해 쿠웨이트의 상위 기업 및 조직에 속한 다음 분야의 400개 도메인을 분석했습니다:

  • 헬스케어

  • 미디어

  • 정부

  • 통신

  • 운송

  • 금융

  • 교육

  • 에너지

  • 기타 비즈니스

숫자는 무엇을 말하나요?

400개의 쿠웨이트 도메인을 모두 조사하면서 심층적인 SPF, DMARC, MTA-STS 및 DNSSEC 도입 분석을 수행한 결과 다음과 같은 사실이 밝혀졌습니다:

쿠웨이트 SPF 도입 분석

BIMI 로고

쿠웨이트 DMARC 도입 분석

BIMI 로고

쿠웨이트 MTA-STS 도입 분석

BIMI 로고

쿠웨이트 DNSSEC 도입 분석

BIMI 로고

그래픽 분석: 쿠웨이트의 다양한 조직에 속한 조사 대상 400개 도메인 중 311개 도메인(77.75%)에 올바른 SPF 레코드가 있는 반면, 62개 도메인(15.5%)은 안타깝게도 SPF 레코드가 전혀 없었습니다. 165개(41.25%) 도메인에는 올바른 DMARC 레코드가 있었습니다. 대다수의 도메인(58.5%에 해당하는 234개 도메인)이 no DMARC 레코드 발견. DMARC가 구현된 도메인 중 57개(14.25%) 도메인은 모니터링만 가능한 '없음'으로 설정되어 있었고, 65개(16.25%) 도메인은 DMARC 정책이 '격리'로 설정되어 있었으며 43개(10.75%) 도메인은 DMARC 정책이 '최대 적용(즉, p=거부)'으로 설정되어 있었습니다. 또한 조사 대상 쿠웨이트 도메인 중 MTA-STS 또는 DNSSEC가 활성화된 도메인은 없었습니다.

쿠웨이트 도메인에 대한 부문별 분석

헬스케어 부문

쿠웨이트 의료 부문의 SPF 도입 분석

BIMI 로고

쿠웨이트 의료 부문의 DMARC 도입 분석

BIMI 로고

쿠웨이트 의료 부문의 MTA-STS 도입 분석

BIMI 로고

쿠웨이트 의료 부문의 DNSSEC 도입 분석

BIMI 로고

주요 결과

  • 6.3%의 도메인에 SPF 기록이 없음
  • 도메인의 6.3%는 DMARC 정책이 p=none으로 설정되어 있었습니다.
  • 68.8%의 도메인에서 DMARC 레코드가 발견되지 않았습니다.
  • 쿠웨이트 의료 부문의 어떤 도메인도 MTA-STS를 구현하지 않았습니다.
  • 모든 도메인에 대해 DNSSEC가 비활성화되었습니다.

미디어 및 엔터테인먼트 분야

쿠웨이트 미디어 및 엔터테인먼트 부문의 SPF 도입 분석

BIMI 로고

쿠웨이트 미디어 및 엔터테인먼트 부문의 DMARC 도입 분석

BIMI 로고

쿠웨이트 미디어 및 엔터테인먼트 부문의 MTA-STS 도입 분석

BIMI 로고

쿠웨이트 미디어 및 엔터테인먼트 부문의 DNSSEC 도입 분석

BIMI 로고

주요 결과

  • 31.4%의 도메인에 SPF 기록이 없음
  • 9.8%의 도메인은 DMARC 정책이 p=none으로 설정되어 있었습니다.
  • 88.2%의 도메인에 대해 DMARC 레코드가 발견되지 않았습니다. 
  • 검사한 도메인 중 어느 도메인에서도 MTA-STS가 활성화되지 않았습니다. 
  • 모든 도메인에 대해 DNSSEC가 비활성화되었습니다.

정부 부문

쿠웨이트 정부 부문의 SPF 도입 분석

BIMI 로고

쿠웨이트 정부 부문의 DMARC 도입 분석

BIMI 로고

쿠웨이트 정부 부문의 MTA-STS 도입 분석

BIMI 로고

쿠웨이트 정부 부문의 DNSSEC 도입 분석

BIMI 로고

주요 결과

  • 15.6%의 도메인에 SPF 기록이 없음 
  • 도메인의 6.7%가 DMARC 정책이 p=none으로 설정되어 있었습니다.
  • 도메인의 57.8%에 대해 DMARC 레코드가 발견되지 않았습니다. 
  • MTA-STS가 구현된 도메인은 없습니다. 
  • 이 섹터의 모든 도메인에 대해서도 DNSSEC가 비활성화되었습니다.

통신 분야

쿠웨이트 통신 부문의 SPF 도입 분석

BIMI 로고

쿠웨이트 통신 부문의 DMARC 도입 분석

BIMI 로고

쿠웨이트 통신 부문의 MTA-STS 도입 분석

BIMI 로고

쿠웨이트 통신 부문의 DNSSEC 도입 분석

BIMI 로고

주요 결과

  • 11.1%의 도메인에 SPF 기록이 없음 
  • 도메인의 16.7%가 DMARC 정책이 p=none으로 설정되어 있었습니다.
  • 44.4%의 도메인에 대해 DMARC 레코드가 발견되지 않았습니다. 
  • MTA-STS가 구현된 도메인은 없습니다.
  • 모든 도메인에 DNSSEC가 비활성화되었습니다.

운송 부문

쿠웨이트 운송 부문의 SPF 도입 분석

BIMI 로고

쿠웨이트 운송 부문의 DMARC 도입 분석

BIMI 로고

쿠웨이트 운송 부문의 MTA-STS 채택 분석 쿠웨이트 운송 부문

BIMI 로고

쿠웨이트 운송 부문의 DNSSEC 도입 분석 쿠웨이트 운송 부문

BIMI 로고

주요 결과

  • 2.8%의 도메인에 SPF 기록이 없음 
  • 도메인의 19.4%가 DMARC 정책이 p=none으로 설정되어 있었습니다.
  • 55.6%의 도메인에 대해 DMARC 레코드가 발견되지 않았습니다. 
  • MTA-STS를 사용하도록 설정한 도메인이 없습니다. 
  • 모든 도메인에 대해 DNSSEC가 비활성화되었습니다.

금융 부문

쿠웨이트 금융 부문의 SPF 도입 분석

BIMI 로고

쿠웨이트 금융 부문의 DMARC 도입 분석

BIMI 로고

쿠웨이트 금융 부문의 MTA-STS 도입 분석

BIMI 로고

쿠웨이트 금융 부문의 DNSSEC 도입 분석

BIMI 로고

주요 결과

  • 14.1%의 도메인에 SPF 기록이 없음 
  • 도메인의 7%는 DMARC 정책이 p=none으로 설정되어 있었습니다.
  • 도메인의 47.9%에 대해 DMARC 레코드가 발견되지 않았습니다. 
  • MTA-STS를 사용하도록 설정한 도메인이 없습니다. 
  • 이 섹터의 모든 도메인에 대해 DNSSEC가 비활성화되었습니다.

교육 분야

쿠웨이트 교육 부문의 SPF 도입 분석

BIMI 로고

쿠웨이트 교육 부문의 DMARC 도입 분석

BIMI 로고

쿠웨이트 교육 부문의 MTA-STS 도입 분석

BIMI 로고

쿠웨이트 교육 부문의 DNSSEC 도입 분석

BIMI 로고

주요 결과

  • 11.4%의 도메인에 SPF 기록이 없음 
  • 28.6%의 도메인이 DMARC 정책을 p=none으로 설정했습니다.
  • 42.9%의 도메인에 대해 DMARC 레코드가 발견되지 않았습니다. 
  • 조사 대상 도메인 중 MTA-STS가 구현된 도메인은 없었습니다. 
  • 분석된 모든 도메인에 대해 DNSSEC도 비활성화되었습니다.

에너지 부문

쿠웨이트 에너지 부문의 SPF 도입 분석

BIMI 로고

쿠웨이트 에너지 부문의 DMARC 도입 분석

BIMI 로고

쿠웨이트 에너지 부문의 MTA-STS 도입 분석

BIMI 로고

쿠웨이트 에너지 부문의 DNSSEC 도입 분석

BIMI 로고

주요 결과

  • 13.6%의 도메인에 SPF 기록이 없음 
  • 도메인의 15.2%는 DMARC 정책이 p=none으로 설정되어 있었습니다.
  • 56.1%의 도메인에 대해 DMARC 레코드가 발견되지 않았습니다. 
  • 조사 대상 도메인 중 MTA-STS가 구현된 도메인은 없었습니다. 
  • 분석된 모든 도메인에 대해 DNSSEC도 비활성화되었습니다.

기타 비즈니스

쿠웨이트 기타 기업의 SPF 도입 분석

BIMI 로고

쿠웨이트 기타 기업의 DMARC 도입 분석

BIMI 로고

쿠웨이트 기타 기업의 MTA-STS 도입 분석

BIMI 로고

쿠웨이트 기타 기업의 DNSSEC 도입 분석

BIMI 로고

주요 결과

  • 19.4%의 도메인에 SPF 기록이 없음 
  • 도메인의 21%는 DMARC 정책이 p=none으로 설정되어 있었습니다.
  • 61.3%의 도메인에 대해 DMARC 레코드가 발견되지 않았습니다. 
  • 모든 도메인에 MTA-STS가 비활성화되었습니다.
  • 모든 도메인에 DNSSEC가 비활성화되었습니다.

쿠웨이트의 다양한 부문 간 SPF 채택 비교 분석

BIMI 로고

SPF의 채택률은 가장 낮은 쿠웨이트 미디어 부문. 가장 가장 높은 쿠웨이트에서 SPF 채택률이 가장 높았습니다. 의료, 운송교육 부문.

쿠웨이트의 다양한 부문 간 DMARC 도입 비교 분석

BIMI 로고

쿠웨이트의 미디어 및 의료 부문 주목 낮은 비율 DMARC 채택률이 낮았습니다. 가장 높은 가장 높은 비율 쿠웨이트에서 DMARC 채택률이 가장 높았습니다. 금융, 통신 및 교육 부문에서 가장 높은 비율을 보였습니다. 모든 산업 분야의 조직 중 상당수가 "없음" DMARC 정책을 구현하지 않은.

쿠웨이트의 다양한 부문 간 MTA-STS 도입 비교 분석

BIMI 로고

쿠웨이트에서 분석된 400개의 도메인은 MTA-STS가 구현되지 않은.

쿠웨이트의 다양한 부문 간 DNSSEC 도입 비교 분석

쿠웨이트 디마크

쿠웨이트에서 분석된 400개 도메인의 경우 DNSSEC가 비활성화되어 있었습니다..

쿠웨이트의 조직이 저지르는 중대한 실수

분석을 통해 쿠웨이트의 조직들이 이메일 인증 프로토콜을 구현하고 도메인 이름을 보호하는 데 있어 몇 가지 중대한 오류를 저지르고 있음을 발견했습니다. 이에 대해 논의해 보겠습니다:

  • 구성된 SPF 또는 DMARC 레코드 없음

    SPF 및 DMARC 레코드가 쿠웨이트의 여러 조직에 구현되지 않았습니다. 이러한 프로토콜은 이메일 기반 위협을 방지하는 데 중요한 역할을 합니다. 구현되지 않은 도메인은 스푸핑 및 피싱 공격에 취약할 수밖에 없습니다. 이는 또한 Gmail 및 Yahoo 발신자에게 전달성 문제로 이어질 수 있습니다.

    업데이트된 내용 읽기 발신자 요구 사항 을 읽어보세요.

  • 이메일 인증 구성 오류

    이메일 인증 프로토콜을 잘못 구성하면 득보다 실이 많을 수 있습니다! 구문 오류, 중복 공백이 있거나 잘못된 리소스 유형을 사용하면 이메일 인증에 문제가 발생할 수 있습니다.

  • DMARC 없음 정책 사용

    DMARC 정책 은 인증되지 않은 메시지에 대해 수신 메일 서버가 취할 조치를 정의하는 DMARC 레코드에서 가장 중요한 부분입니다. 초보자에게는 '없음' 정책을 사용하는 것이 좋지만, 오랫동안 '없음'과 같은 허용 정책을 고수하는 것은 바람직하지 않습니다. 이렇게 하면 도메인이 피싱 및 스푸핑 공격에 취약해집니다.

  • MTA-STS 또는 TLS-RPT 레코드 없음

    MTA-STSTLS-RPT 레코드가 분석된 도메인에 설정되어 있지 않았습니다. 이러한 프로토콜은 TLS 암호화를 적용하고 중간자 공격을 방지하여 이메일 보안을 강화합니다.

  • DNSSEC 사용 안 함

    분석된 모든 도메인에 대해 DNSSEC가 비활성화되었습니다. DNSSEC는 DNS 쿼리 응답을 인증하여 DNS 스푸핑 및 캐시 포이즈닝을 방지합니다. 이 기능이 없으면 쿠웨이트 도메인은 DNS 하이재킹 공격에 취약한 상태로 남아 있습니다.

  • 너무 많은 SPF DNS 조회

    SPF를 위반하지 않고 최대 10회의 DNS 조회가 허용됩니다. 이 한도를 초과하면 SPF 영구 오류가 발생하고 심지어 배달 가능성 문제로 이어질 수도 있습니다. 몇몇 쿠웨이트 도메인에는 한도를 초과하는 SPF 레코드가 있어 인증 프로세스의 효율성이 떨어졌습니다.

  • 여러 DMARC/SPF 레코드

    도메인당 단일 SPF 및 DMARC 레코드를 설정하는 것이 가장 좋습니다. 레코드가 여러 개 있으면 수신자 측에서 유효성 검사 오류, 혼동 및 오해를 일으킬 수 있습니다. 몇몇 쿠웨이트 도메인은 도메인당 여러 개의 레코드가 구현되어 있어 인증이 비효율적이었습니다.

쿠웨이트의 조직은 이메일 보안 및 전달성을 어떻게 개선할 수 있을까요?

쿠웨이트 디마크

다음은 쿠웨이트의 조직과 정부 기관의 이메일 보안과 전달성을 개선하기 위한 몇 가지 주요 권장 사항입니다:

  • RFC에서 지정한 SPF DNS, 무효화 및 길이 제한을 준수하세요.

  • 자동 DNS 레코드 생성 도구를 사용하여 오류 없는 SPF, DMARC 및 MTA-STS 레코드를 생성하세요.

  • 도메인당 1개의 SPF 및 DMARC 레코드만 게시합니다.

  • 구글과 야후의 이메일 발신자 요건을 준수하세요.

  • 보고서를 모니터링하면서 p=없음에서 p=거부하는 DMARC 정책으로 점차 전환하세요.

  • MITM 공격에 대한 고급 보호를 위해 MTA-STS 및 TLS-RPT를 사용하도록 설정하세요.

  • DNS 쿼리 응답을 보호하려면 DNSSEC를 활성화하세요.

  • 시각적 확인 및 인증을 위해 브랜드 이메일을 보낼 수 있도록 BIMI를 활성화합니다.

PowerDMARC가 어떤 도움을 줄 수 있나요?

PowerDMARC는 모든 규모의 기업이 이메일 인증 도입과 전달성을 쉽게 높이기 위해 선택하는 원스톱 솔루션입니다! 당사의 포괄적인 플랫폼은 다음과 같은 기능과 이점을 제공합니다:

  • 완벽한 이메일 인증 제품군

    자동화된 설정, 온보딩 교육 및 전담 지원을 통해 DMARC, SPF, DKIM, MTA-STS, TLS-RPT 및 BIMI를 쉽게 설정할 수 있습니다.

  • 스마트하고 간편한 보고

    단순화되고 사람이 읽을 수 있는 DMARC 데이터를 쉽게 읽기 DMARC 보고서를 PDF 또는 CSV 형식으로 다운로드하여 팀과 공유할 수 있습니다.

  • 연중무휴 24시간 전담 지원

    연중무휴 전담 지원을 통해 무조치에서 강제 DMARC 정책으로 원활하게 전환할 수 있습니다.

  • 최적화된 SPF 기록

    매크로를 사용하여 무제한 조회가 가능한 원클릭 SPF 레코드 최적화.

  • 평판 모니터링

    200개 이상의 DNS 차단 목록에서 도메인 및 IP 평판을 모니터링하세요.

  • 실시간 알림

    사용자 지정 실시간 공격 알림을 설정하여 스푸핑 공격을 빠르게 감지하고 방지하세요.

  • 규정 준수 지원

    이메일 발신자 요건 충족 및 구글, 야후, 그리고 곧 시행될 PCI-DSS 규정을 포함한 규정 준수 의무를 충족합니다.

  • MSP 파트너십 프로그램

    파워디마크와 제휴하여 고객의 도메인 이름을 보호하는 동시에 탁월한 수익을 창출하세요! 우리의 DMARC MSP/MSSP 지원 플랫폼은 전체 플랫폼 화이트 라벨링, 전용 비디오 교육 세션, 리브랜딩된 마케팅 자료 등을 MSP에 제공합니다.

쿠웨이트와 중동 전역의 기업에서 DMARC 및 MTA-STS 채택률을 높이고 이메일 보안 인프라를 강화하기 위해 함께 노력합시다. 다음 주소로 문의하세요. [email protected] 로 문의하여 지금 바로 도메인과 비즈니스를 보호할 수 있는 방법을 알아보세요!

안전한 이메일 파워마크브랜드 어뷰징과 사기를 방지하고 이메일 채널에 대한 완전한 인사이트를 확보할 준비가 되셨나요?