Bezpieczeństwo poczty elektronicznej w Japonii: Raport dotyczący wdrożenia protokołów DMARC i MTA-STS w 2025 r.

W pierwszej połowie 2025 r. japońska Krajowa Agencja Policji zgłosiła aż 1,2 miliona przypadków phishingu, co oznacza, że kraj ten jest na najlepszej drodze do pobicia wszystkich dotychczasowych rekordów. Ta cyfrowa blokada ma druzgocące skutki finansowe: w 2024 r. straty finansowe spowodowane oszustwami i cyberprzestępczością osiągnęły szacunkową wartość 3,22 biliona jenów (22 mld USD), a ofiarą oszustw padł prawie co trzeci obywatel. Eskalacja tego zjawiska nie pozostała niezauważona przez władze.

W odpowiedzi na ten kryzys Ministerstwo Gospodarki, Handlu i Przemysłu (METI) ogłosiło wdrożenie rygorystycznego systemu oceny cyberbezpieczeństwa przedsiębiorstw do roku podatkowego 2025. Posunięcie to sygnalizuje istotną zmianę: cyberbezpieczeństwo w Japonii nie jest już tylko punktem do odhaczenia na liście zadań związanych z IT, ale stało się priorytetem gospodarczym kraju.

Niniejszy raport zawiera analizę techniczną bezpieczeństwa poczty elektronicznej i domen w kluczowych sektorach Japonii. Analizuje paradoks wysokiego poziomu zgodności z przepisami, ale niskiego poziomu egzekwowania, ujawniając luki strukturalne, które narażają organizacje na naruszenia bezpieczeństwa, o których obecnie głośno w mediach.

Wniosek o raport – Wdrożenie DMARC w Japonii

"*" oznacza pola wymagane

To pole służy do celów walidacji i powinno pozostać niezmienione.
Nazwa*

Migawka: Japonia w liczbach

Poniższa tabela zawiera dane z 422 głównych japońskich domen, podkreślając rozbieżność między przyjęciem protokołu a aktywną ochroną.

SPF

DMARC

Japonia DMARC

MTA-STS

DNSSEC

Logo BIMI

Metryka bezpieczeństwaProcentInterpretacja
SPF Correct95.0%Doskonałe podstawowe wdrożenie.
Przyjęcie DMARC74.6%Wysoka świadomość, ale często nieprawidłowa konfiguracja.
Egzekwowanie DMARC (odrzucenie)9.2%Krytyczna luka: tylko około 1 na 10 domen blokuje oszustów.
Tylko monitorowanie DMARC (brak)55.0%Większość domen jest widoczna, ale podatna na ataki.
Ważność MTA-STS0.5%Prawie całkowity brak szyfrowania warstwy transportowej.
Włączono DNSSEC16.4%Wysoka podatność na przejęcie DNS.

Radar sektorowy: kto jest zagrożony i dlaczego

Ogólne dane liczbowe nie ujawniają konkretnych słabości kluczowych gałęzi przemysłu japońskiego. Poniżej przedstawiono szczegółowy opis zagrożeń w poszczególnych sektorach.

1. Bankowość: cele o wysokiej wartości, częściowe opancerzenie

Sektor Sektor finansowy znajduje się na pierwszej linii frontu w walce z oszustwami, jednak tylko jedna trzecia banków aktywnie blokuje fałszywe wiadomości e-mail.

Dane

Metryczny Wartość
SPF Correct 93.9%
Rekord DMARC istnieje 97.0%
DMARC p=odrzuć (Chronione) 33.3%
DMARC p=none (Podatny) 39.4%
MTA-STS Ważny 1.5%
Bankowość Przyjęcie SPF

Analiza ryzyka

Japoński sektor bankowy jest lepiej chroniony niż większość innych, ale nadal istnieje znaczna luka w zakresie podatności. Prawie dwie trzecie (66,7%) domen bankowych nie jest p=reject. Pozwala to wyrafinowanym atakującym ominąć filtry i wysyłać fałszywe wiadomości e-mail z „pilnymi przelewami” lub „alertami bezpieczeństwa” bezpośrednio do skrzynek odbiorczych zamożnych klientów i pracowników wewnętrznych.

Ponadto, przy zaledwie 1,5% wykorzystuje MTA-STS, zdecydowana większość korespondencji finansowej, w tym potwierdzenia transakcji i poufne dane klientów, jest przesyłana bez wymuszonego szyfrowania, co naraża ją na ataki typu „man-in-the-middle” (MitM) i exploity downgrade.

Rozwiązanie PowerDMARC

  • Stopniowe wdrażanie:
    Kierowane przejście z
    p=none do p=odrzuć z wykorzystaniem modelowania zagrożeń opartego na sztucznej inteligencji, aby zapewnić, że legalne wiadomości e-mail dotyczące transakcji nigdy nie zostaną zablokowane.
  • Hostowany MTA-STS:
    Szybkie wdrożenie szyfrowania transportowego w celu spełnienia globalnych standardów zgodności finansowej bez obciążania wewnętrznych zespołów IT.

2. Edukacja: miejsce, gdzie często dochodzi do kradzieży danych

Uniwersytety są głównym celem szpiegostwa naukowego i kradzieży tożsamości, jednak działania mające na celu egzekwowanie prawa są praktycznie nieobecne.

Dane

Metryczny Wartość
SPF Correct 96.0%
Brak rekordu DMARC 32.0%
DMARC p=none 57.3%
DMARC p=odrzuć 6.7%
MTA-STS Ważny 0.0%

Analiza ryzyka

Sektor edukacyjny jest niebezpiecznie narażony. Jedna trzecia domen nie posiada żadnego rekordu DMARC, a ponad połowa pozostaje w trybie monitorowania. Stwarza to idealne warunki dla kampanii phishingowych podszywających się pod „resetowanie hasła IT”, „wnioski o dotacje” lub „wyniki egzaminów”.

Skutki są poważne: jedno naruszone konto studenta lub wykładowcy może prowadzić do wycieku danych na dużą skalę dotyczących zastrzeżonych badań lub przejęcia zasobów komputerowych uczelni w celu wydobywania kryptowalut. 0,0% MTA-STS oznacza, że własność intelektualna udostępniana za pośrednictwem poczty elektronicznej często przemieszcza się po sieci w postaci zwykłego tekstu.

Rozwiązanie PowerDMARC

  • Zarządzanie wieloma dzierżawcami:
    Scentralizowany wgląd w różne wydziały, departamenty i systemy pocztowe absolwentów.
  • Polityka jako usługa:
    Uproszczony model umożliwiający instytucjom osiągnięcie bezpieczeństwa na poziomie przedsiębiorstwa bez konieczności posiadania dedykowanego centrum operacyjnego bezpieczeństwa (SOC).

3. Administracja publiczna: usługi cyfrowe o miękkich krawędziach

Agencje szybciej digitalizują usługi dla obywateli niż zabezpieczają kanały komunikacyjne, za pośrednictwem których są one świadczone.

Dane

Metryczny Wartość
SPF Correct 95.8%
Brak rekordu DMARC 26.3%
DMARC p=none 61.1%
DMARC p=odrzuć 4.2%
MTA-STS Ważny 0.0%

Analiza ryzyka

W miarę jak Japonia dąży do stworzenia „Społeczeństwa 5.0” i zwiększenia cyfryzacji usług rządowych, infrastruktura bezpieczeństwa poczty elektronicznej pozostaje w tyle. Ponad 60% domen ma p=none , a 26% nie posiada w ogóle protokołu DMARC, obywatele są bardzo narażeni na fałszywe wiadomości e-mail dotyczące płatności podatków, powiadomień emerytalnych lub pomocy w przypadku katastrof.

Całkowity brak (0,0%) protokołu MTA-STS naraża oficjalną komunikację rządową na przechwycenie. Podważa to zaufanie publiczne do portali e-administracji, ponieważ obywatele nie mogą zweryfikować, czy wiadomość e-mail rzeczywiście pochodzi od agencji rządowej lub czy jej treść nie została zmieniona podczas przesyłania.

Rozwiązanie PowerDMARC

  • Krajowe podręczniki wdrożeniowe:
    Strategie dostosowane do przenoszenia dużych, złożonych portfeli domen do egzekwowania zgodnie z krajowymi podstawowymi wymogami w zakresie cyberbezpieczeństwa.
  • DNSSEC i MTA-STS:
    Usprawnione ramy wdrożeniowe zaprojektowane tak, aby pasowały do procesów zamówień publicznych i kontroli zmian.

4. Opieka zdrowotna: komunikacja dotycząca życia i śmierci

W opiece zdrowotnejfałszywa wiadomość e-mail może mieć wpływ nie tylko na finanse, ale także na bezpieczeństwo i prywatność pacjentów.

Dane

Metryczny Wartość
SPF Correct 95.2%
Brak rekordu DMARC 42.8%
DMARC p=none 52.4%
DMARC p=odrzuć 0.0%
Włączono DNSSEC 4.8%
Wdrożenie DNSSEC w służbie zdrowia

Analiza ryzyka

To chyba najbardziej niepokojący zestaw danych. Zero procent domen związanych z opieką zdrowotną egzekwuje p=reject. Oznacza to, że każda z analizowanych domen związanych z opieką zdrowotną jest technicznie podatna na bezpośrednie spoofing domen.

Osoby atakujące mogą podszywać się pod administratorów szpitali lub ubezpieczycieli, aby wysyłać fałszywe „powiadomienia o wynikach badań” lub „przypomnienia o płatnościach”, nakłaniając pacjentów do ujawnienia poufnych danych medycznych i finansowych. Brak wymogu stosowania szyfrowania (MTA-STS) dodatkowo zagraża zgodności z przepisami dotyczącymi prywatności pacjentów.

Rozwiązanie PowerDMARC

  • Świadome ryzyka zwiększanie intensywności działań:
    Ostrożne przejście do egzekwowania, które priorytetowo traktuje dostarczanie ważnych wiadomości e-mail o charakterze klinicznym (wyniki badań laboratoryjnych, przypomnienia o wizytach), jednocześnie blokując zagrożenia.
  • Płynne szyfrowanie:
    Hostowany protokół MTA-STS do szyfrowania przepływu wiadomości e-mail bez konieczności przeprowadzania skomplikowanej rekonfiguracji starszych serwerów pocztowych szpitala.

5. Media: dezinformacja i ujawnianie źródeł informacji

Japońskie media bronią demokracji i opinii publicznej, ale osoby atakujące nadal mogą z łatwością podszywać się pod ich nagłówki.

Dane

Metryczny Wartość
SPF Correct 89.7%
Brak rekordu DMARC 24.1%
DMARC p=none (Podatny) 69.0%
DMARC p=odrzuć (Chronione) 5.2%
MTA-STS Ważny 0.0%
Media Przyjęcie SPF

Analiza ryzyka

Sektor mediów charakteryzuje się najniższym wskaźnikiem poprawności SPF (89,7%) spośród wszystkich analizowanych branż, co wskazuje na trudności w zarządzaniu złożoną infrastrukturą nadawców (biuletyny, marketing, narzędzia stron trzecich).

Co ważniejsze, prawie 70% domen znajduje się na p=none. Umożliwia to złośliwym podmiotom podszywanie się pod zaufane serwisy informacyjne w celu rozpowszechniania „fałszywych wiadomości”, dezinformacji podczas wyborów lub wysyłania fałszywych powiadomień o przedłużeniu subskrypcji w celu pozyskania danych kart kredytowych.

Przy 0,0% wdrożeniu protokołu MTA-STS komunikacja między dziennikarzami a poufnymi źródłami nie jest szyfrowana, co stanowi poważne zagrożenie dla ochrony źródeł i wolności prasy.

Rozwiązanie PowerDMARC

  • Ochrona dziennikarzy:
    Szybka eskalacja do
    p=kwarantanna i p=odrzuć w celu zapewnienia, że nikt nie będzie mógł podszywać się pod reportera lub redaktora.
  • Widoczność cieniowego IT:
    Identyfikacja nieautoryzowanych usług pocztowych stron trzecich, z których często korzystają działy marketingu lub regionalne.

6. Telekomunikacja: strażnicy z otwartymi drzwiami

Operatorzy telekomunikacyjni zapewniają łączność na terenie całego kraju, ale pozostawiają otwarte drzwi wejściowe do własnej infrastruktury poczty elektronicznej.

Dane

Metryczny Wartość
SPF Correct 95.5%
Brak rekordu DMARC 17.9%
DMARC p=none (Podatny) 49.3%
DMARC p=odrzuć (Chronione) 9.0%
Włączono DNSSEC 9.0%
Logo BIMI

Analiza ryzyka

Operatorzy telekomunikacyjni są atrakcyjnym celem ataków typu „SIM-swap” i przejęcia kont. Prawie połowa (49,3%) domen w p=none i prawie 20% nie posiadało w ogóle DMARC, atakujący mogą z łatwością sfałszować wiadomości e-mail z „aktualizacjami rozliczeniowymi”, „ostrzeżeniami o przekroczeniu limitu danych” lub „aktualizacją karty SIM”, aby nakłonić klientów do podania danych uwierzytelniających.

Niski poziom wdrożenia DNSSEC (9,0%) jest ironiczny dla dostawców usług internetowych, ponieważ naraża ich infrastrukturę na ataki typu DNS spoofing, które mogą przekierowywać ruch klientów.

Rozwiązanie PowerDMARC

  • Zarządzanie polityką wysokiego wolumenu:
    Specjalistyczne strategie egzekwowania, które obsługują miliony powiadomień klientów bez generowania fałszywych alarmów.
  • Kontrole oparte na systemie DNS:
    Wzmocnienie warstwy DNS w celu ochrony zarówno portali dla klientów, jak i wewnętrznych domen operacyjnych.

7. Transport: bilety, ładunki i zaufanie w podróży

Od linii lotniczych po logistykę – organizacje transportowe działają w oparciu o pocztę elektroniczną, a zbyt wiele z nich nadal ufa nieautoryzowanym wiadomościom.

Dane

Metryczny Wartość
SPF Correct 98.4%
Brak rekordu DMARC 39.7%
DMARC p=none (Podatny) 55.6%
DMARC p=odrzuć (Chronione) 0.0%
MTA-STS Ważny 0.0%

Analiza ryzyka

Sektor transportowy charakteryzuje się najwyższą poprawnością SPF (98,4%), ale najsłabszym egzekwowaniem. Zero procent domen transportowych egzekwuje p=reject.

Ta luka zachęca atakujących do wysyłania fałszywych wiadomości e-mail z informacją o „odwołaniu lotu”, „fakturze celnej” lub „zmianie terminu dostawy”. W logistyce może to prowadzić do kradzieży ładunku lub przekierowania łańcucha dostaw. W przypadku podróży konsumenckich otwiera to drzwi do masowego pozyskiwania danych uwierzytelniających i oszustw związanych z kartami kredytowymi.

Podobnie jak w innych sektorach, wynik 0,0% w skali MTA-STS oznacza, że wrażliwe listy przewozowe, plany podróży pasażerów i dane paszportowe są często przesyłane bez zweryfikowanego szyfrowania.

Rozwiązanie PowerDMARC

  • Integralność łańcucha dostaw:
    Szybkie wdrożenie
    polityki DMARC dostosowanych do systemów rezerwacji, globalnych systemów dystrybucji (GDS) i integracji partnerów logistycznych.
  • Ochrona B2B i B2C:
    Jednoczesna ochrona dla powiadomień konsumenckich o dużej objętości (bilety/karty pokładowe) oraz poufnej komunikacji B2B dotyczącej ładunków.

Pod maską: cztery słabe punkty konstrukcyjne

Oprócz ryzyka związanego z konkretnym sektorem, japoński ekosystem poczty elektronicznej boryka się z czterema systemowymi słabościami.

1. „Pułapka komfortu” p=none

55,0% japońskich domen posiada DMARC, ale nie egzekwuje go. Ten tryb „tylko monitorowania” zapewnia widoczność, ale nie daje żadnej ochrony. Jest to fałszywe poczucie bezpieczeństwa, które pozwala atakującym nadal podszywać się pod zaufane marki, podczas gdy organizacja jedynie obserwuje to w logach.

„Polityka p=none jest jak zainstalowanie kamery bezpieczeństwa, ale pozostawienie otwartych drzwi wejściowych. Można obserwować, jak włamywacze wchodzą do środka, ale nie ma się możliwości ich powstrzymania. Wysoki wskaźnik przyjęcia tej polityki w Japonii jest obiecujący, ale bez przejścia na p=reject, zadanie jest wykonane tylko w połowie”.

Maitham Al Lawati, dyrektor generalny, PowerDMARC

„Często obserwujemy to w dużych przedsiębiorstwach: dodają nowe narzędzie marketingowe i nagle ich e-maile z fakturami zaczynają wracać. Limit 10 wyszukiwań to sztywny pułap w DNS. Bez technologii „SPF Flattening” , która kompresuje te rekordy, rozwój Twojej infrastruktury cyfrowej nieuchronnie zakłóca dostarczalność wiadomości e-mail”.

Yunes Tarada, kierownik ds. świadczenia usług, PowerDMARC

2. Złożoność SPF w skali

Podczas gdy 95,0% domen ma prawidłowy SPF, pozostałe 5,0% ma poważne błędy konfiguracji. W złożonych organizacjach często wynika to z osiągnięcia „limitu 10 wyszukiwań” dla zapytań DNS, co powoduje, że legalne wiadomości e-mail od zewnętrznych dostawców (systemy CRM, HR) nie przechodzą uwierzytelniania i znikają.

3. MTA-STS: Martwy punkt

Z ogólną skutecznością wynoszącą zaledwie 0,5%, Japonia ma niemal całkowitą lukę w zakresie bezpieczeństwa transportu. Bez MTA-STSatakujący mogą przeprowadzać „ataki downgrade”, zmuszając serwery poczty elektronicznej do rezygnacji z szyfrowania i przesyłania wiadomości w postaci zwykłego tekstu, który może odczytać każdy monitorujący sieć.

„Standardowe szyfrowanie poczty elektronicznej (STARTTLS) jest oportunistyczne – wymaga szyfrowania, ale nie narzuca go. MTA-STS to jedyny sposób, aby wymusić to zabezpieczenie. Ponieważ 99,5% japońskich domen nie posiada tego zabezpieczenia, atakujący może z łatwością usunąć szyfrowanie i odczytać poufną korespondencję firmową podczas jej przesyłania”.

Ayan Bhuiya, kierownik zmiany ds. operacji i dostaw, PowerDMARC

„Organizacje inwestują znaczne środki w budowanie zaufania do marki, ale pojedyncze przejęcie DNS może zniszczyć to w ciągu kilku sekund. DNSSEC pełni rolę strażnika Twojej tożsamości cyfrowej, zapewniając, że gdy klienci się z Tobą kontaktują, łączą się z prawdziwym . Nie jest to już tylko protokół informatyczny; jest to fundamentalna warstwa zarządzania reputacją marki”.

Ahona Rudra, kierownik ds. marketingu, PowerDMARC

4. DNSSEC: Słaba podstawa

DNSSEC jest włączony tylko w 16,4% domen. Bez tego system katalogowy internetu (DNS) nie jest chroniony. Zaawansowani hakerzy mogą przejąć kontrolę nad odpowiedź DNS , przekierowując cały przepływ poczty elektronicznej firmy na fałszywy serwer, bez wiedzy nadawcy lub odbiorcy.

Globalne porównanie: Japonia w kontekście

Aby naprawdę zrozumieć „paradoks Japonii”, musimy zestawić dane z 2025 r. z najnowszymi wynikami badań przeprowadzonych przez PowerDMARC w Europie, Afryce, Ameryce Południowej i Oceanii.

Dane ujawniają zaskakującą rzeczywistość: Japonia ma najwyższy na świecie poziom zgodności podstawowej (SPF), ale plasuje się niebezpiecznie nisko pod względem rzeczywistego egzekwowania przepisów (p=odrzucenie).

Podczas gdy kraje takie jak Szwecja i Norwegia z powodzeniem przekształciły adopcję w ochronę (blokowanie ataków), Japonia nadal pozostaje w „trybie monitorowania”. Być może najbardziej niepokojące jest to, że Peru, Nigeriai Włochy stosują surowe zasady bezpieczeństwa w znacznie większym stopniu niż Japonia.

Globalna tabela wyników: dane z 2025 r.

Dane pochodzą z raportów PowerDMARC 2025 dotyczących regionalnego wdrażania.

KrajSPF poprawne (tożsamość)Wdrożenie DMARC (widoczność)Egzekwowanie DMARC (p=odrzuć)MTA-STS (szyfrowanie)
Szwecja 🇸🇪85.0%77.9%29.9%2.9%
Norwegia 🇳🇴85.2%83.1%29.0%2.8%
Belgia 🇧🇪90.1%79.1%24.7%<1.0%
Peru 🇵🇪86.1%66.0%17.9%0.6%
Włochy 🇮🇹91.0%74.0%16.7%~1.0%
Nowa Zelandia 🇳🇿81.2%62.5%16.7%1.3%
Nigeria 🇳🇬70.3%45.9%14.2%0.0%
Japonia 🇯🇵95.0%74.6%9.2%0.5%
Maroko 🇲🇦71.3%36.5%7.5%0.0%
Tunezja 🇹🇳76.4%30.1%4.8%0.0%

Krytyczne spostrzeżenia: sytuacja Japonii

1. Norma nordycka (Szwecja i Norwegia)

  • Punkt odniesienia: Kraje skandynawskie wyznaczyły światowy standard „aktywnej obrony”. Wskaźniki egzekwowania prawa oscylują wokół 30%, około 1 na 3 domeny aktywnie blokuje próby spoofingu.
  • Luka japońska: Japonia znacznie wyższy SPF (95% w porównaniu z ~85%), ale trzykrotnie niższy egzekwowanie przepisów. Potwierdza to, że japońskie zespoły IT doskonale radzą sobie z przestrzeganiem przepisów (zaznaczanie pól), ale niechętnie aktywują ochronę.

2. „Zaskakujący” pretendenci (Peru i Nigeria)

  • Rzeczywistość: To smutna statystyka, że Peru (17,9%) i Nigeria (14,2%) mają znacznie wyższe wskaźniki egzekwowania prawa niż Japonia (9,2%).
  • Kontekst: Nigeria, często zmagająca się z reputacją kraju, w którym dochodzi do oszustw e-mailowych, podjęła agresywne kroki w celu zabezpieczenia swoich domen korporacyjnych. Konserwatywne podejście Japonii, przedkładające ostrożność nad blokowanie, sprawiło, że kraj ten jest bardziej narażony niż te wschodzące gospodarki cyfrowe.

3. Wspólna walka (Tunezja i Maroko)

  • Porównanie: Wskaźnik egzekwowania przepisów w Japonii (9,2%) jest niebezpiecznie zbliżony do wskaźników na rynkach wczesnej fazy rozwoju, takich jak Maroko (7,5%) i Tunezji (4,8%).
  • Wniosek: Pomimo posiadania infrastruktury na poziomie „pierwszego świata” (wysoki SPF), Japonia ma w rzeczywistości poziom bezpieczeństwa na poziomie „kraju rozwijającego się”, jeśli chodzi o powstrzymywanie ataków. Różnica między posiadaniem posiadaniem narzędzi a ich jest największa w Japonii w porównaniu z innymi analizowanymi krajami.

Werdykt PowerDMARC

„Japonia stanowi globalną anomalię. W większości krajów trudnością jest skłonienie firm do opublikowania rekordu DMARC. W Japonii rekordy istnieją, świadomość jest wysoka, ale przełącznik pozostaje w pozycji „wyłączonej”.

Kiedy patrzymy na Szwecję lub Belgię, widzimy przyszłość: wysoki poziom przyjęcia przepisów w połączeniu z ich rygorystycznym egzekwowaniem. Japonia jest obecnie „papierowym tygrysem”: wygląda imponująco na liście kontrolnej zgodności (95% SPF), ale w praktyce oferuje niewielki opór przed atakiem”.

Zespół ds. analizy zagrożeń PowerDMARC

Wnioski: od wskaźników do działania

Dane są jasne: Japonia położyła fundamenty (SPF), ale nie zbudowała jeszcze ścian (wdrożenie DMARC) ani dachu (MTA-STS).

Organizacje w Japonii nie potrzebują kolejnego sygnału alarmowego w postaci głośnego naruszenia bezpieczeństwa. Potrzebują kontrolowanej, ukierunkowanej ścieżki do egzekwowania przepisów. PowerDMARC przekształca tę podatność w odporność poprzez:

Uproszczenie szyfrowania dzięki Hostowany MTA-STS i DNSSEC.

Automatyzacja podróży z p=none do p=odrzuć.

Dostosowanie do przepisów dzięki podręcznikom zgodności dostosowanym do konkretnych sektorów.

Perspektywa PowerDMARC

„Japonia dysponuje podstawami technicznymi, aby stać się światowym liderem w dziedzinie uwierzytelniania wiadomości e-mail. Obecnie pilnym priorytetem jest przejście od biernej widoczności do aktywnej obrony, przekształcając wyjątkowe wdrożenie SPF w ścisłe egzekwowanie DMARC. Sektory, które obecnie pozostają w tyle pod względem ochrony, takie jak transport i opieka zdrowotna, mają szansę szybko poprawić swoją sytuację, zmieniając swoje domeny e-mail z podatnych na ataki celów w zaufane kanały komunikacji”.

Zmień widoczność w obronę już dziś

Wysoki wskaźnik adopcji w Japonii dowodzi, że organizacje są gotowe na zapewnienie bezpieczeństwa — potrzebują tylko odpowiedniego partnera, który pomoże im podjąć odpowiednie działania. Nie pozwól, aby Twoja domena pozostała „papierowym tygrysem”. Przejdź od pasywnego monitorowania do aktywnej ochrony, zanim nadejdzie kolejna fala ataków.

Skontaktuj się z PowerDMARC , aby rozpocząć swoją podróż do egzekwowania przepisów.