Datum van analyse: 02/09/2024

Birma DMARC & MTA-STS adoptieverslag 2024

Gezien het feit dat 90% van de aanvallen op organisaties begint met kwaadaardige e-mails, moeten bedrijven krachtige maatregelen voor e-mailbeveiliging implementeren om cyberaanvallen en datalekken te voorkomen. In andere regio's is de situatie rond cyberaanvallen ook zorgwekkend in Zuidoost-Azië, waar slachtoffers van scam in de eerste helft van 2024 385,6 miljoen dollar verliezen, een stijging van 24,6% vergeleken met dezelfde periode van het voorgaande jaar. Sommige Zuidoost-Aziatische landen kregen zelfs te maken met meer dan 347 miljoen gevallen van cyberaanvallen alleen al in de eerste helft van 2023, waarbij het grootste aantal gevallen te wijten was aan ransomware-incidenten.

UNODC schat "financiële verliezen tussen de 18 en 37 miljard dollar door oplichting van slachtoffers in Oost- en Zuidoost-Azië alleen al in 2023, Een groot deel van deze verliezen wordt toegeschreven aan oplichting door georganiseerde misdaadgroepen in Zuidoost-Azië.."

De sectoren die hier worden besproken met betrekking tot de implementatie van DMARC, SPF, MTA-STS en DNSSEC omvatten gezondheidszorg, bedrijven, banken, overheid, telecommunicatie, transport en onderwijs.

Een kort overzicht van e-mailverificatie en waarom het belangrijk is


DMARC

DMARC (Domain-based Message Authentication, Reporting & Conformance) is een e-mailverificatieprotocol dat, door SPF en DKIM uit te breiden, helpt bij het voorkomen van e-mailspoofing en phishingaanvallen.


SPF

Sender Policy Framework (SPF) is ontworpen om de geldigheid en veiligheid van e-mails te verifiëren door domeineigenaren in staat te stellen te filteren welke mailservers geldig en geautoriseerd zijn om e-mails vanaf hun domein te verzenden.


MTA-STS

Mail Transfer Agent Strict Transport Security (MTA-STS) maakt TLS-encryptie verplicht voor inkomende e-mails, zodat e-mail veilig wordt verzonden via een versleutelde SMTP-verbinding.

Het bedreigingslandschap beoordelen

In ons rapport over DMARC en e-mailauthenticatie in Birma voor 2024 behandelen we de volgende belangrijke punten: 

  • Hoe staat het met de acceptatie van SPF en DMARC?

  • Hoe vaak wordt MTA-STS gebruikt?

  • Wat is de mate waarin DNSSEC is ingeschakeld?

  • Hoe kan Birma de beveiliging van e-mail verbeteren om aanvallen van imitatie tegen te gaan?

  • Welke sectoren zijn het meest kwetsbaar voor phishing?

  • Hoe kunnen organisaties bedreigingen via e-mail bestrijden?

Geanalyseerde sectoren 

Totaal, meer dan 300 domeinen geanalyseerd in 7 sectoren.

  • Gezondheidszorg

  • Bank

  • Overheid

  • Telecommunicatie

  • Transport

  • Onderwijs

  • Diversen-Bedrijf

Wat zeggen de cijfers?

SPF distributie in Birma

BIMI-logo

DMARC-verdeling in Birma

BIMI-logo

MTA-STS distributie in Birma

BIMI-logo

DNSSEC-distributie in Birma

BIMI-logo

Sectorgewijze analyse van domeinen in Birma

Gezondheidszorg

SPF-adoptie

BIMI-logo

DMARC Invoering

BIMI-logo

MTA-STS adoptie

BIMI-logo

DNSSEC-adoptie

BIMI-logo

Bank

SPF-adoptie

BIMI-logo

DMARC Invoering

BIMI-logo

MTA-STS adoptie

BIMI-logo

DNSSEC-adoptie

BIMI-logo

Overheidssector

SPF-adoptie

BIMI-logo

DMARC Invoering

BIMI-logo

MTA-STS adoptie

BIMI-logo

DNSSEC-adoptie

BIMI-logo

Telecommunicatie

SPF-adoptie

BIMI-logo

DMARC Invoering

BIMI-logo

MTA-STS adoptie

BIMI-logo

DNSSEC-adoptie

BIMI-logo

Transport

SPF-adoptie

BIMI-logo

DMARC Goedkeuring

BIMI-logo

MTA-STS Adoptie

BIMI-logo

DNSSEC Goedkeuring

BIMI-logo

Diversen - Bedrijven

SPF-adoptie

BIMI-logo

DMARC Goedkeuring

BIMI-logo

MTA-STS Adoptie

BIMI-logo

DNSSEC Goedkeuring

BIMI-logo

Onderwijs

SPF-adoptie

BIMI-logo

DMARC Invoering

BIMI-logo

MTA-STS adoptie

BIMI-logo

DNSSEC-adoptie

BIMI-logo

Vergelijkende analyse tussen verschillende sectoren

Vergelijkende analyse van de toepassing van SPF in verschillende sectoren in Birma

BIMI-logo

Vergelijkende analyse van DMARC-adoptie in verschillende sectoren in Birma

BIMI-logo

Vergelijkende analyse van de invoering van MTA-STS in verschillende sectoren in Birma

BIMI-logo

Vergelijkende analyse van DNSSEC-adoptie in verschillende sectoren in Birma

DMARC & MTA-STS adoptiecijfers: Belangrijkste statistieken

  • Meer dan 80% van de organisaties in de gezondheidszorg in Birma hebben DMARC niet geïmplementeerd.

  • Meer dan 93% van de Birmese telecommunicatie-entiteiten zijn niet beschermd tegen spoofing-aanvallen.

  • Meer dan 80% van de gezondheidszorginstellingen in Birma hebben geen SPF geïmplementeerd.

  • De overheidssector laat een aanzienlijk tekort aan DMARC-records zien, met slechts 25 van de 70 domeinen voldoen aan de eisen.

  • Totaal, 105 domeinen missen SPF-recordswat duidt op een kwetsbaarheid voor e-mail spoofing.

  • Alleen 80 van de 300 domeinen hebben DMARC correct geconfigureerdDit wijst op een kritiek gebied voor verbetering in e-mailbeveiliging.

  • Geen enkel bedrijfsdomein heeft MTA-STS ingeschakeld.

Kritieke fouten die organisaties in Birma maken

Uit de bovenstaande analyse hebben we tal van kritieke fouten geïdentificeerd die organisaties in Birma maken bij het implementeren van e-mailverificatieprotocollen. Hier volgen enkele belangrijke hoogtepunten:

  • MTA-STS configuratie ontbreekt aanzienlijk.

  • De DMARC-implementatiecijfers zijn erg laag in belangrijke sectoren als de gezondheidszorg en het onderwijs.

  • De SPF-configuratiecijfers zijn ook laag.

  • SPF- en DMARC-configuraties bevatten veel fouten.

  • Er wordt op grote schaal gebruik gemaakt van een te permissief DMARC-beleid (d.w.z. p=none).

  • SPF DNS lookups overschrijden de limiet van 10

  • DNSSEC is volledig uitgeschakeld voor domeinen in bepaalde sectoren, waardoor domeinen kwetsbaar zijn voor DNS-aanvallen.

Hoe kunnen organisaties in Birma e-mailbeveiliging en -bezorging verbeteren?

Hieronder volgen enkele belangrijke aanbevelingen voor het verbeteren van de beveiliging en bezorgbaarheid van e-mail bij organisaties en overheidsinstanties in Birma:

  • Zorg voor een effectieve MTA-STS configuratie.

  • Zorg ervoor dat je binnen de SPF lookup limieten blijft en probeer SPF void fouten te vermijden.

  • Om syntaxfouten te vermijden, kun je geautomatiseerde tools gebruiken voor het foutloos genereren van SPF, DMARC en MTA-STS records.

  • Let op het publiceren van één DMARC-record en één SPF-record per domein.

  • Maak een geleidelijke/gefaseerde overgang van p=none naar p=reject DMARC-beleid terwijl u rapporten controleert.

  • Schakel MTA-STS en TLS-RPT in om jezelf te beschermen tegen MITM-aanvallen.

  • DNSSEC activeren helpt je bij het beveiligen van DNS-reacties.

Hoe kan PowerDMARC helpen?

We bieden gerichte e-mailbeveiliging en verificatieservices voor uiteenlopende internetprotocollen, zoals DMARC, SPF, DKIM, MTA-STS, TLS-RPT en BIMI. We geven onze klanten ook gedetailleerde DMARC-rapporten die gemakkelijk door mensen kunnen worden gelezen en begrepen.

Neem gerust contact met ons op via [email protected] en kom meer te weten over de talloze manieren waarop wij kunnen helpen uw domein en bedrijf te beschermen tegen kwaadaardige cyberaanvallen!

Laten we de handen ineenslaan om het gebruik van DMARC en MTA-STS te bevorderen en de infrastructuur voor e-mailbeveiliging in bedrijven in Brunei en het Midden-Oosten te versterken. Neem contact met ons op [email protected] om uit te vinden hoe wij u kunnen helpen uw domein en bedrijf vandaag nog te beschermen!

beveiligde e-mail powerdmarcKlaar om merkmisbruik en oplichting te voorkomen en volledig inzicht te krijgen in uw e-mailkanaal?