Kluczowe wnioski
- Phishing stał się najłatwiejszym sposobem ataku dla hakerów, a liczba ataków wzrosła z kilkuset tysięcy w 2016 r. do milionów ataków miesięcznie w latach 2023–2025.
- Średni koszt naruszenia bezpieczeństwa związanego z phishingiem wyniósł w 2025 r. około 4,88 mln dolarów.
- Wdrożenie DMARC ma kluczowe znaczenie dla organizacji; jednak 41% instytucji bankowych nie posiada obecnie ochrony DMARC.
- Błąd ludzki pozostaje głównym czynnikiem naruszeń, przyczyniając się do 74% incydentów bezpieczeństwa.
- Sztuczna inteligencja kształtuje taktyki phishingowe, umożliwiając cyberprzestępcom generowanie zaawansowanych wiadomości phishingowych w zaledwie 5 minut.
- Organizacje potrzebują wielowarstwowego podejścia, aby wzmocnić obronę przed phishingiem, łącząc DMARC z ciągłym monitorowaniem i edukacją pracowników.
Ataki phishingowe są jednymi z najbardziej powszechnych i kosztownych cyberzagrożeń dotykających każdego, kto korzysta z Internetu. Ataki te, często podszywające się pod legalne wiadomości e-mail, nakłaniają ludzi do udostępniania poufnych informacji lub nieświadomego pobierania szkodliwego oprogramowania, powodując straty rzędu miliardów rocznie.
Aby temu przeciwdziałać, organizacje sięgają po DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC to protokół uwierzytelniania wiadomości e-mail, który ma zapobiegać spoofingowi, czyli podszywaniu się pod inne osoby, co jest podstawą większości ataków phishingowych. Mimo swojej skuteczności wiele firm wciąż nie wdrożyło DMARC, co powoduje straty rzędu miliardów dolarów rocznie. Statystyki DMARC konsekwentnie pokazują, że spoofing wiadomości e-mail pozostaje jednym z głównych punktów wejścia dla kampanii phishingowych.
Aby zaradzić temu zagrożeniu, przedstawiliśmy najczęściej stosowane taktyki phishingowe, związane z nimi ryzyko oraz sposoby wykorzystywania luk w zabezpieczeniach poczty elektronicznej. Wyjaśnimy również, w jaki sposób DMARC może skutecznie chronić Twoją organizację przed spoofingiem poczty elektronicznej, który jest głównym czynnikiem przyczyniającym się do ataków phishingowych.
Uprość bezpieczeństwo z PowerDMARC!
Najważniejsze statystyki dotyczące cyberprzestępczości
Globalna liczba cyberataków w ostatnich latach wskazuje na wyraźną tendencję: zagrożenia cybernetyczne stają się coraz większe i bardziej wyrafinowane. W 2016 r. na całym świecie odnotowano około 4,3 mln ataków, ale zaledwie pięć lat później liczba ta wzrosła do ponad 19 mln (wzrost ten wynikał głównie z masowego przejścia do aktywności online podczas pandemii). Trend ten nie uległ spowolnieniu. Tylko w pierwszej połowie 2025 r. ponad 8000 naruszeń bezpieczeństwa danych spowodowało ujawnienie około 345 milionów rekordów, co podkreśla, jak poważne i trwałe pozostają cyberzagrożenia.
Prognoza Experian dotycząca naruszeń bezpieczeństwa danych w 2026 r. wskazuje na rosnące obawy związane z wykorzystaniem sztucznej inteligencji w cyberprzestępczości. Raport zauważa, że sztuczna inteligencja sprawia, że ataki stają się bardziej zaawansowane i trudniejsze do wykrycia, umożliwiając przestępcom tworzenie przekonujących fałszywych tożsamości i automatyzację ataków szybciej, niż tradycyjne systemy obronne są w stanie zareagować.
Najczęstsze rodzaje przestępstw
Oszustwa inwestycyjne: Najbardziej kosztowna kategoria cyberprzestępczości, powodująca 6,5 miliarda dolarów strat, spowodowany głównie oszustwami typu „pig butchering” związanymi z kryptowalutami, które łączą socjotechnikę z finansami cyfrowymi.
Włamania do firmowej poczty elektronicznej (BEC): Trwałe zagrożenie wymierzone w procesy finansowe organizacji, powodujące 2,9 miliarda dolarów zgłoszonych strat i podkreślające, w jaki sposób atakujący wykorzystują zaufane kanały komunikacji.
Oprogramowanie ransomware: Chociaż w ostatnich latach odnotowano wzrost strat finansowych, rzeczywiste koszty często wynikają z wpływu na działalność operacyjną. W 2025 r. organizacje dotknięte tymi atakami były nieczynne średnio przez 24 dni, a utrata wydajności, wstrzymanie działalności i koszty przywrócenia sprawności często znacznie przewyższały samą kwotę okupu.
Te trendy pokazują, że wraz ze zmianami technologicznymi zmieniają się również cyberataki, a organizacje, które rozumieją, jak działają te zagrożenia, są lepiej przygotowane do ochrony przed nimi.
Oszustwa phishingowe
Nie wszystkie cyberataki są sobie równe, a gdy spojrzymy na dane według typu, wyłaniają się pewne interesujące wzorce.
Ataki phishingowe znacznie wzrosły podczas pandemii, z około 0,44 mln w 2016 r. do prawie 9 mln w 2023 r., ponieważ coraz więcej osób polegało na komunikacji cyfrowej. W 2025 r. phishing nadal stanowi jedno z największych zagrożeń cybernetycznych. Przewiduje się, że liczba ataków utrzyma się na poziomie blisko 5 milionów rocznie, nie dlatego, że taktyki są nowe, ale dlatego, że są skuteczne. Ataki te są nie tylko szkodliwe, ale także kosztowne. Średnio jedno naruszenie związane z phishingiem kosztuje organizacje około 4,88 mln dolarów, co pokazuje, jak szkodliwe mogą być te ataki.
Phishing stał się jednym z najłatwiejszych sposobów dla atakujących na włamanie się, kradzież danych logowania i wywołanie większych ataków, dlatego też powstrzymywanie złośliwych wiadomości e-mail pozostaje jednym z priorytetów w zakresie cyberbezpieczeństwa.
Naruszenia ochrony danych osobowych
Naruszenia danych osobowych zajęły drugie miejsce na świecie, z 1,66 mln incydentów zgłoszonych na całym świecie. Naruszenia danych osobowych mają miejsce, gdy nieuprawnione osoby uzyskują dostęp do poufnych informacji, takich jak imiona i nazwiska, adresy e-mail, dane logowania, dane finansowe lub dokumentacja medyczna. Często objawia się to włamaniami do baz danych, ujawnieniem danych klientów, wyciekiem danych pracowników lub pozostawieniem otwartej lub niewłaściwie zabezpieczonej pamięci w chmurze.
Kolejne najważniejsze kategorie cyberprzestępstw to:
- Wymuszenie – 1,39 mln
- Oszustwa inwestycyjne – 1,18 mln
- Oszustwa związane z pomocą techniczną – 1,1 miliona
- Kradzież tożsamości – 0,59 mln
- Oszustwa związane z kartami kredytowymi – 0,41 mln
Liczby te jasno pokazują, że cyberprzestępczość nadal dotyczy głównie dwóch kwestii: ujawniania danych i wykorzystywania ich w celu osiągnięcia korzyści finansowych.
Cyberprzestępczość w Stanach Zjednoczonych
Według danych Centrum Skarg Dotyczących Przestępstw Internetowych (IC3) FBI, w Stanach Zjednoczonych w 2024 r. najczęściej zgłaszanymi kategoriami cyberprzestępstw były phishing i spoofing. Odzwierciedla to globalne trendy, potwierdzając, że phishing jest najbardziej rozpowszechnionym i uporczywym zagrożeniem cybernetycznym, biorąc pod uwagę niską barierę wejścia i poleganie na zaufaniu ludzkim.
Inne rodzaje cyberprzestępstw nadal były powszechne, nawet jeśli ogólnie pojawiały się rzadziej:
Naruszenia danych osobowych: Nadal miały wpływ na dziesiątki tysięcy osób, obejmując nieuprawniony dostęp do wrażliwych danych osobowych lub finansowych.
Oszustwa związane z pomocą techniczną: Częsty rodzaj oszustwa, w którym atakujący podszywają się pod legalną pomoc techniczną, aby wyłudzić od ofiar płatności lub uzyskać zdalny dostęp do ich urządzeń.
Oszustwa związane z brakiem płatności/brakiem dostawy: Nadal szeroko zgłaszane, szczególnie na rynkach internetowych, gdzie ofiary płacą za towary lub usługi, które nigdy nie są dostarczane.
Wymuszenia: Liczba zgłoszeń pozostała na stałym poziomie, obejmując groźby związane z ujawnieniem danych, przejęciem kont lub znanymi taktykami ransomware.
Cyberprzestępczość na całym świecie
Na całym świecie cyberprzestępczość dotknęła znaczną część dorosłych, przy czym niektóre rodzaje przestępstw są bardziej powszechne niż inne. Na przykład 41% dorosłych użytkowników Internetu zgłasza, że doświadczyło wirusów lub złośliwego oprogramowania na swoich urządzeniach. Oszustwa phishingowe są również powszechne i dotykają około 30% użytkowników, podczas gdy oszustwa mobilne/SMS-owe dotknęły 35%.
Przez prawie dekadę częstotliwość tych zagrożeń znacznie wzrosła, a liczba przypadków globalnych cyberataków niemal się podwoiła, ponieważ metody przestępcze stały się bardziej wyrafinowane i częstsze.
Koszt cyberprzestępczości
Cyberataki stają się coraz bardziej wyrafinowane, a tym samym coraz bardziej kosztowne. W 2018 r. globalne koszty cyberprzestępczości oszacowano na 860 mld dolarów. Do 2024 r. kwota ta wzrosła do około 9,22 biliona dolarów, a prognozy na 2025 r. globalne koszty cyberprzestępczości wyniosą około 10,5 biliona dolarów rocznie, co oznacza prawie dziesięciokrotny wzrost w ciągu zaledwie kilku lat.
Ostatnie poważne zdarzenia
Pierwszy kwartał 2025 roku przyniósł kolejną falę głośnych cyberataków i naruszeń bezpieczeństwa danych, które dotknęły miliony osób i organizacji na całym świecie. Atakujący wykorzystali wszystko, od luk w oprogramowaniu po słabe zabezpieczenia stron trzecich, pokazując, jak wiele punktów dostępu nadal pozostaje narażonych.
- Naruszenie bezpieczeństwa danych w serwisie Coupang: Największy południowokoreański sprzedawca internetowy potwierdził ogromne naruszenie bezpieczeństwa, w wyniku którego ujawniono dane osobowe ponad 33 milionów klientów, co spowodowało rezygnacje członków kierownictwa i wszczęcie dochodzenia przez rząd.
- 700Credit Breach: Hakerzy uzyskali dostęp do zewnętrznego interfejsu API, ujawniając poufne dane ponad 5,8 miliona osób korzystających z usług dostawcy usług weryfikacji kredytowej i tożsamości.
- Kampania Oracle E-Business Suite: Atakujący wykorzystali lukę typu zero-day w platformie Oracle EBS, powiązaną z naruszeniami bezpieczeństwa w instytucjach edukacyjnych i finansowych, co doprowadziło do kradzieży danych na dużą skalę i żądań okupu.
- Naruszenie bezpieczeństwa łańcucha dostaw Salesforce/Gainsight: W wyniku naruszenia bezpieczeństwa platformy obsługi klienta Gainsight doszło do kradzieży danych ponad 200 firm korzystających z usług Salesforce.
- Wyciek danych Qantas: Hakerzy ujawnili dane osobowe około 5 milionów klientów Qantas w dark web po upływie terminu zapłaty okupu, co było częścią szerszej kampanii mającej wpływ na wiele dużych firm.
Podobne naruszenia nadal dotykają zarówno duże międzynarodowe przedsiębiorstwa, jak i krytyczne systemy stron trzecich, co ma szeroki wpływ na prywatność, zaufanie i ciągłość działania.
Statystyki phishingu
Według danych APWG, w 2025 r. liczba ataków phishingowych nadal gwałtownie rosła, a tylko w pierwszym kwartale odnotowano ponad milion takich ataków. Świadczy to o tym, że phishing pozostaje popularną metodą, ponieważ łatwo wykorzystuje zaufanie i codzienne nawyki użytkowników internetowych.
Oszuści w dużym stopniu polegali na przyciągających uwagę słowach, takich jak „pilne”, „podpis”, „hasło”, „dokument” i „dostawa”, aby zwabić ludzi, a także na terminach finansowych, takich jak „płatność”, „przelew bankowy”, „BACS”, „kredyt” i „zakup”.
Słowa te zostały strategicznie dobrane, aby skłonić ludzi do działania bez zastanowienia, przypominając o tym, jak wyrafinowane stały się taktyki phishingowe w dążeniu do uzyskania informacji osobistych i finansowych.
Statystyki phishingu e-mail
Dane z raportów APWG dotyczących trendów w zakresie phishingu wykazują stały i przyspieszający wzrost liczby ataków phishingowych w ciągu ostatnich kilku lat, przy czym głównym sposobem ich przeprowadzania pozostają wiadomości e-mail.
- 2022: W ciągu roku liczba ataków phishingowych gwałtownie wzrosła, z kilku milionów ataków miesięcznie na początku roku do ponad 4 milionów miesięcznie w połowie i pod koniec 2022 r., co pokazuje, że phishing na dużą skalę stał się normą, a nie wyjątkiem.
- 2023: Ataki phishingowe regularnie przekraczały 5 milionów miesięcznie, a pod koniec roku nastąpił ich gwałtowny wzrost, osiągając rekordowy poziom w grudniu 2023 r., ponieważ ataki stały się zarówno częstsze, jak i większe.
- 2024: Raporty APWG wskazują, że liczba ataków phishingowych utrzymywała się na stałym, wysokim poziomie przez cały rok, co wynikało z coraz częstszego wykorzystywania podszywania się pod marki, zbierania danych uwierzytelniających oraz socjotechniki opartej na wiadomościach e-mail. Poziom ataków ustabilizował się na historycznie wysokim poziomie, zamiast powrócić do norm sprzed 2022 r.
- 2025: Wstępne dane APWG wskazują, że działalność phishingowa nadal ma miejsce na dużą skalę, a tylko w pierwszym kwartale odnotowano ponad milion ataków, co potwierdza, że phishing pozostaje jedną z najbardziej uporczywych i skutecznych metod cyberprzestępczości. Automatyzacja i taktyki wspomagane sztuczną inteligencją jeszcze bardziej zwiększyły zasięg i skuteczność ataków.
- 2026 (prognoza): Prognozy APWG wskazują, że w 2026 r. phishing będzie nadal zyskiwał na popularności, ponieważ sztuczna inteligencja ułatwia tworzenie oszustw, sprawia, że podszywanie się pod inne osoby jest bardziej wiarygodne, a ataki rozprzestrzeniają się poza pocztę elektroniczną na usługi w chmurze i narzędzia do współpracy.
Phishing nie jest już zjawiskiem cyklicznym ani tymczasowym. Stał się stałym zagrożeniem o dużej skali, którym organizacje muszą aktywnie zarządzać rok po roku.
Trendy dotyczące stron phishingowych
Trendy dotyczące stron phishingowych śledzą liczbę unikalnych stron internetowych utworzonych specjalnie w celu hostowania stron phishingowych, dając wgląd w to, jak aktywnie atakujący budują infrastrukturę wspierającą oszustwa. Strony te są często krótkotrwałe, często usuwane i zastępowane, co sprawia, że ich liczba jest użytecznym wskaźnikiem aktywności phishingowej w czasie.
Liczba unikalnych stron phishingowych zmieniała się na przestrzeni lat, osiągając znaczący szczyt w 2022 r. i na początku 2023 r., kiedy to wykryto ponad milion stron w ciągu kwartału. Po tym wzroście aktywność stopniowo spadała do 2024 r., osiągając poziom około 877 536 unikalnych stron, co sugeruje tymczasowe spowolnienie w tworzeniu nowych stron.
Jednak spadek ten nie utrzymał się. Według raportu APWG za II kwartał 2025 r. w drugim kwartale 2025 r. ponownie wykryto ponad milion unikalnych stron phishingowych, co oznacza ponowny wzrost infrastruktury phishingowej. Wzrost ten pokazuje, że atakujący szybko się dostosowują, tworząc nowe strony w miarę poprawy zabezpieczeń, co sprawia, że phishing pozostaje stałym zagrożeniem.
Ataki phishingowe według branży
Phishing pozostaje jedną z najczęściej stosowanych metod ataku w różnych branżach, głównie dlatego, że atakuje ludzi, a nie systemy. W 2025 r. atakujący będą w coraz większym stopniu polegać na taktykach phishingu opartych na sztucznej inteligencji, w tym wysoce spersonalizowanych wiadomościach e-mail, realistycznym podszywaniu się pod marki oraz generowanych na dużą skalę wiadomościach, które ściśle naśladują styl komunikacji wewnętrznej. Techniki te sprawiły, że phishing stał się trudniejszy do wykrycia i bardziej skuteczny jako punkt wyjścia do szerszych ataków.
Phishing nadal dotyka niemal każdy sektor, choć jego rola i częstotliwość różnią się w zależności od branży:
- Produkcja medialna: Jeden z sektorów najczęściej atakowanych, w którym phishing jest powszechnie stosowany w celu uzyskania wstępnego dostępu do systemów operacyjnych i procesów łańcucha dostaw.
- Sektor rządowy i publiczny: Phishing pozostaje jedną z najpopularniejszych metod ataku, ze względu na wysoką wartość danych wrażliwych i powszechne stosowanie infrastruktury poczty elektronicznej dostępnej publicznie.
- Produkcja: Często atakowana ze względu na złożone łańcuchy dostaw i uzależnienie od koordynacji za pośrednictwem poczty elektronicznej, co sprawia, że phishing jest skutecznym punktem wejścia.
- Finanse i ubezpieczenia: Częsty cel ataków ze względu na bezpośrednie korzyści finansowe, przy czym phishing jest często wykorzystywany do kradzieży danych uwierzytelniających, popełniania oszustw lub przekierowywania płatności.
- Energia i usługi komunalne: Chociaż inne wektory ataków są również powszechne, phishing nadal odgrywa rolę w kradzieży danych uwierzytelniających i próbach uzyskania dostępu na wczesnym etapie.
- Rozrywka: Ataki phishingowe mające na celu przejęcie kont, kradzież własności intelektualnej oraz uzyskanie dostępu do systemów produkcji lub dystrybucji.
- Transport i logistyka: Coraz częściej stają się celem ataków, ponieważ atakujący wykorzystują połączone systemy, zewnętrznych dostawców i operacje, w których czas ma kluczowe znaczenie.
- Opieka zdrowotna i farmaceutyka: Stały cel ataków ze względu na wrażliwe dane pacjentów i presję czasu, z jaką boryka się personel, co może utrudniać wykrywanie wiadomości phishingowych.
- Podróże i turystyka: Często atakowane ze względu na duże ilości transakcji i intensywną komunikację z klientami za pośrednictwem poczty elektronicznej.
- Usługi detaliczne i konsumenckie: Phishing jest często wykorzystywany do przejęcia danych uwierzytelniających pracowników i uzyskania dostępu do danych klientów lub systemów płatniczych.
Aby zmniejszyć ryzyko phishingu, organizacje ze wszystkich branż powinny stosować podejście wielopoziomowe. Obejmuje ono szkolenia dla pracowników dostosowane do rzeczywistych wzorców ataków, silne uwierzytelnianie i filtrowanie wiadomości e-mail, regularne testy z wykorzystaniem symulowanego phishingu oraz jasne wewnętrzne procesy zgłaszania incydentów. Ponieważ taktyki phishingu ewoluują wraz z rozwojem sztucznej inteligencji, zapobieganie zależy w równym stopniu od świadomych użytkowników, jak i od środków kontroli technicznej.
Docelowe sektory przemysłu online
W drugim kwartale 2025 r. ataki phishingowe najczęściej były wymierzone w instytucje finansowe (18,3%), a tuż za nimi uplasowały się platformy SaaS/Webmail (18,2%). E-commerce i handel detaliczny stanowiły 14,8% ataków, usługi płatnicze 12,1%, a platformy społecznościowe 11,3%. Sektory te nadal przyciągają atakujących, ponieważ obsługują duże ilości transakcji cyfrowych, przechowują cenne dane uwierzytelniające i zapewniają bezpośrednią drogę do oszustw finansowych i przejęcia kont.
Kraje, które są najbardziej narażone
W 2025 r. kraje najczęściej atakowane przez cyberprzestępców to Stany Zjednoczone, Ukraina, Izrael, Japonia i Wielka Brytania. Inne kraje, które regularnie pojawiają się na liście najczęściej atakowanych, to Arabia Saudyjska, Brazylia, Indie, Niemcy i Polska.
Ranking ten odzwierciedla ogólną liczbę ataków i koncentrację ryzyka, a nie odsetek poszczególnych użytkowników, którzy padli ofiarą phishingu. Jest on powiązany z takimi czynnikami, jak duże gospodarki cyfrowe, branże o wysokiej wartości oraz wzrost liczby złośliwych działań spowodowany konfliktami.
Najpopularniejsze domeny wykorzystywane w phishingu
Witryny phishingowe nadal wykorzystują znane domeny najwyższego poziomu, aby wyglądać na wiarygodne, ale nadużycia coraz częściej koncentrują się na mieszance starszych i nowszych domen TLD. W okresie od lutego do kwietnia 2025 r. domena „.com” pozostawała najczęściej nadużywaną domeną TLD pod względem liczby zgłoszeń, z ponad 142 000 zgłoszonych domen phishingowych, co odzwierciedla jej ogromny globalny zasięg. Jednak alternatywne i nowsze TLD stanowią obecnie nieproporcjonalnie dużą część działalności phishingowej, w tym „.top” z ponad 70 000 domen phishingowych, a także „.xyz”, „.bond” i „.vip”, które wykazują znacznie wyższą gęstość phishingu w stosunku do swojej wielkości.
To pokazuje, jak osoby atakujące łączą zaufanie użytkowników do popularnych domen z niskimi kosztami i słabszym nadzorem, które często wiążą się z nowszymi lub niszowymi domenami najwyższego poziomu.
Najczęściej wybierane marki
Kampanie phishingowe coraz częściej opierają się na podszywaniu się pod marki, aby budować wiarygodność i zwiększać skuteczność. Zamiast atakować szerokie spektrum marek, ostatnie działania skupiają się na mniejszej grupie globalnych, cieszących się zaufaniem platform, które stanowią podstawę cyfrowego życia użytkowników.
Do drugiego kwartału 2025 r. atakujący skupili się głównie na platformach technologicznych, komunikacyjnych i konsumenckich, które mają ogromną bazę użytkowników. Sugeruje to mniejszy nacisk na zwiększanie liczby atakowanych marek, a większy na wywieranie znaczącego wpływu poprzez podszywanie się pod marki, które zapewniają dostęp do poczty elektronicznej, usług w chmurze, płatności i danych osobowych.
Najczęściej podrabiane marki w phishingu internetowym (II kwartał 2025 r.)
Atakujący nadal skupiają się na markach o globalnym zasięgu i częstych interakcjach z użytkownikami. W drugim kwartale 2025 r. najczęściej podrabianymi markami były:
Microsoft – 25%
Google – 11%
Apple – 9%
Spotify – 6%
Adobe – 4%
LinkedIn – 3%
Amazon – 2%
Booking.com – 2%
WhatsApp – 2%
Facebook – 2%
To wyraźna zmiana w porównaniu z poprzednimi latami, kiedy głównym celem ataków phishingowych były marki detaliczne. Obecnie atakujący skupiają się bardziej na platformach opartych na kontach, dążąc do kradzieży danych logowania, przejęcia kont i wykorzystania ich do dalszych oszustw.
Znane kampanie phishingowe dotyczące marek w drugim kwartale 2025 r.
Po raz pierwszy od 2019 r. phishing związany z serwisem Spotify powrócił na szczyt rankingu. Atakujący tworzyli repliki oficjalnych stron logowania i przekierowywali ofiary do fałszywych stron płatności, aby pozyskać zarówno dane logowania, jak i dane kart kredytowych. Kampania ta pokazała, jak przekonująco można wykorzystać marki rozrywkowe, gdy użytkownicy oczekują regularnych powiadomień o rozliczeniach lub kontach.
Liczba przypadków podszywania się pod serwis Booking.com gwałtownie wzrosła, a badacze zidentyfikowali ponad 700 nowo zarejestrowanych domen, które miały naśladować strony potwierdzenia rezerwacji. Oszustwa te wyróżniały się wykorzystaniem spersonalizowanych danych ofiar, co zwiększało poczucie pilności i wiarygodności, zwłaszcza w przypadku podróżnych oczekujących na autentyczne e-maile z potwierdzeniem.
Kraje pochodzenia ataków phishingowych
Według najnowszych danych Chiny są największym źródłem globalnego ruchu cyberataków, odpowiadając za ponad 40% obserwowanej aktywności. Rosja plasuje się na drugim miejscu z wynikiem około 15%, a Stany Zjednoczone odpowiadają za około 10%, głównie dlatego, że zainfekowane systemy z siedzibą w USA są często przejmowane i wykorzystywane do przeprowadzania ataków.
Inne godne uwagi źródła to Indie (około 5% globalnej aktywności phishingowej i złośliwego oprogramowania), Brazylia (wiodące źródło w Ameryce Łacińskiej, odpowiadające za około 30% ataków w regionie) oraz Wietnam, który jest opisywany jako szybko zyskujący na znaczeniu punkt wyjścia dla cyberataków.
Ataki phishingowe wykorzystujące sztuczną inteligencję
Według badania 95% liderów IT twierdzi, że cyberataki są obecnie bardziej wyrafinowane niż kiedykolwiek, a liczba ataków opartych na sztucznej inteligencji wzrosła w ostatnich latach o 51%. Ta zmiana sprawiła, że wielu liderów IT czuje się zagrożonych, a 35% z nich twierdzi, że obawia się o swoją zdolność do skutecznego powstrzymania tych ataków.
Ta obawa pokrywa się z najnowszymi trendami: w ciągu ostatniego roku liczba przypadków podszywania się pod inne osoby za pomocą technologii deepfake wzrosła o 15%, a ofiarami tych incydentów są często osoby zajmujące wysokie stanowiska, zwłaszcza w finansach i kadrach, gdzie dostęp i uprawnienia mogą umożliwić dostęp do pieniędzy, zmian w wynagrodzeniach lub poufnych danych.
Oszczędność czasu dzięki phishingowi generowanemu przez sztuczną inteligencję
Ręczne napisanie przekonującej wiadomości phishingowej zajmuje średnio około 16 godzin. Dzięki narzędziom AI przekonująca wiadomość może zostać stworzona w zaledwie 5 minut, co pozwala cyberprzestępcom zaoszczędzić prawie dwa pełne dni na każdą wiadomość e-mail.
Ta przewaga czasowa ułatwia prowadzenie dużych kampanii, testowanie różnych wersji tej samej przynęty, szybsze personalizowanie wiadomości oraz skalowanie ataków za pośrednictwem poczty elektronicznej i innych kanałów bez konieczności poświęcania dużego wysiłku na każdy cel.
Phishing i kody QR
Phishing z wykorzystaniem kodów QR to technika, w której atakujący ukrywają złośliwe linki w kodach QR i rozpowszechniają je za pośrednictwem wiadomości e-mail, dokumentów, ulotek lub faktur. Gdy użytkownik skanuje kod za pomocą telefonu, zostaje przekierowany do strony phishingowej lub strony, która prosi go o podanie danych uwierzytelniających lub szczegółów płatności. Ponieważ kody QR są obrazami, a nie czytelnymi adresami URL, użytkownicy nie mogą łatwo sprawdzić, dokąd prowadzi link przed jego zeskanowaniem, a wiele narzędzi zabezpieczających pocztę elektroniczną ma trudności z ich skuteczną kontrolą.
Tworzenie kodu QR nie wymaga dużego wysiłku ani specjalistycznej wiedzy. Publicznie dostępne generatory kodów QR pozwalają każdemu w ciągu kilku sekund przekształcić adres URL w obraz, który można zeskanować. Narzędzia te są szeroko stosowane do legalnych celów, takich jak płatności, dostęp do wydarzeń i marketing, ale osoby atakujące wykorzystują te same usługi do ukrywania linków phishingowych. Niektóre generatory umożliwiają również zmianę linku docelowego po utworzeniu kodu QR, co ułatwia rotację stron phishingowych i unikanie wykrycia.
Najnowsze raporty branżowe pokazują, jak szybko ta taktyka zyskała na popularności. W drugim kwartale 2025 r. badacze zajmujący się bezpieczeństwem zarejestrowali ponad 635 000 unikalnych złośliwych kodów QR osadzonych w wiadomościach phishingowych. W szerszej perspektywie czasowej, w ciągu sześciu miesięcy od czwartego kwartału 2024 r. do pierwszego kwartału 2025 r. zaobserwowano ponad 1,7 miliona unikalnych złośliwych kodów QR. Liczby te pokazują, że kody QR nie są już niszową techniką phishingową, ale szeroko stosowaną metodą dostarczania złośliwego oprogramowania, ponieważ atakujący przechodzą na strategie oparte na urządzeniach mobilnych i oszustwach wykorzystujących obrazy.
Statystyki DMARC
Wraz z ciągłym rozwojem phishingu i spoofingu domen, zarządzane rozwiązania DMARC stały się ważną częścią nowoczesnych zabezpieczeń poczty elektronicznej. Pozwalają one organizacjom monitorować wyniki uwierzytelniania, identyfikować nieautoryzowane źródła wysyłania wiadomości oraz zapewniać dostarczanie legalnych wiadomości bez niepotrzebnych zakłóceń.
Na początku 2024 roku firmy Google i Yahoo wprowadziły zaktualizowane standardy uwierzytelniania wiadomości e-mail. Zgodnie z tymi zasadami każda organizacja wysyłająca ponad 5000 wiadomości e-mail dziennie do użytkowników Gmaila lub Yahoo Mail ma obowiązek wdrożyć protokół DMARC. Egzekwowanie tych zasad nie nastąpiło nagle i nie miało charakteru całkowitego; dostawcy skrzynek pocztowych stopniowo zaostrzali wymagania dotyczące zgodności, zamiast blokować wszystko od pierwszego dnia.
Od momentu wprowadzenia tych aktualizacji dostawcy odnotowali 65-procentowy spadek liczby nieautoryzowanych wiadomości e-mail docierających do skrzynek odbiorczych Gmaila — jest to wyraźny znak, jak szybko zaostrzone wymagania dotyczące uwierzytelniania mogą zmienić to, co faktycznie dociera do odbiorców.
Zasady te wykraczają poza podstawowe dostosowanie SPF, DKIM i DMARC. Nadawcy masowych wiadomości muszą również utrzymywać wskaźnik skarg dotyczących spamu poniżej 0,3% i obsługiwać funkcję rezygnacji z subskrypcji za pomocą jednego kliknięcia. Nadawcy, którzy nie spełniają tych standardów, narażają się na ryzyko ograniczenia przepustowości wiadomości, ich odrzucenia lub przekierowania bezpośrednio do folderów spamu, nawet jeśli uwierzytelnianie jest technicznie możliwe. Zmiana ta sygnalizuje przejście od prostej weryfikacji tożsamości do szerszego egzekwowania zachowań nadawców i higieny.
Pomimo tej dynamiki, wdrażanie pozostaje nierównomierne. Dane dotyczące dostarczalności pokazują, że wykorzystanie DMARC nadal rośnie, ale zasięg jest daleki od powszechnego. Analiza z drugiego kwartału 2025 r. wskazuje, że tylko około 18% z 10 milionów najczęściej odwiedzanych domen na świecie publikuje prawidłowy rekord DMARC, a tylko około 4% w pełni egzekwuje politykę odrzucania. To sprawia, że zdecydowana większość domen nadal jest podatna na spoofing i podszywanie się pod marki.
Wraz z zaostrzaniem się egzekwowania przepisów przez głównych dostawców poczty elektronicznej, wymogi te będą miały wpływ na wszystkie organizacje korzystające z poczty elektronicznej, a nie tylko na podmioty zajmujące się marketingiem na dużą skalę. Firmy, które opóźniają wdrożenie i egzekwowanie standardów SPF, DKIM i DMARC, narażają się na ryzyko zwiększenia problemów z dostarczaniem wiadomości, większej ekspozycji na phishing oraz zmniejszenia zaufania do swoich domen w miarę dojrzewania standardów uwierzytelniania.
Wdrożenie DMARC według krajów
Wdrożenie DMARC nadal różni się znacznie w zależności od regionu, a tylko niewielka liczba krajów wykazuje zarówno szeroki zasięg, jak i znaczące egzekwowanie.
Wśród analizowanych krajów Szwecja wyróżnia się konsekwentnie wyższym poziomem wdrożenia DMARC i silniejszym stosowaniem polityk egzekwowania, szczególnie w porównaniu z innymi krajami. Norwegia również wykazuje stosunkowo silne egzekwowanie w kluczowych sektorach, zwłaszcza w finansach i opiece zdrowotnej, choć w innych obszarach nadal istnieją luki.
Natomiast Holandia wykazuje wysoką świadomość, ale nierównomierne wdrażanie, przy czym znaczna część domen nadal nie posiada DMARC, a egzekwowanie przepisów jest ograniczone w kilku sektorach.
Nawet na najbardziej zaawansowanych rynkach żadne państwo nie osiągnęło poziomu powszechnego zasięgu i egzekwowania przepisów niezbędnego do całkowitego zapobiegania oszustwom na dużą skalę i podszywaniu się pod marki, co podkreśla, że skoordynowana polityka, stała świadomość i konsekwentne egzekwowanie przepisów są nadal w trakcie opracowywania, a nie są już gotowymi rozwiązaniami.
Najnowsze badania dotyczące DMARC na poziomie krajowym (PowerDMARC)
Najnowsze badania przeprowadzone przez PowerDMARC dla poszczególnych krajów pokazują, jak profile ryzyka cybernetycznego i obecny poziom dojrzałości zabezpieczeń poczty elektronicznej wpływają na wdrażanie i egzekwowanie protokołu DMARC:
- Opis ryzyka cybernetycznego: Rosnące narażenie na oszustwa typu phishing i socjotechniczne zwiększyło presję zarówno na publiczną, jak i prywatną komunikację cyfrową, zwłaszcza że oszustwa finansowe i kradzieże tożsamości dotykają coraz większą część społeczeństwa.
- Wzór bezpieczeństwa poczty elektronicznej: Norwegia wykazuje stosunkowo wysoki poziom dojrzałości DMARC, głównie dzięki sektorom podlegającym regulacjom. W sektorze finansowym stosowanie DMARC jest niemal powszechne, a tylko 6,8% domen nie posiada rekordu DMARC, podczas gdy sektor opieki zdrowotnej przoduje pod względem jakości egzekwowania, z wynikiem 55,6 domen stosuje surową politykę „odrzucania”. Natomiast w pozostałych sektorach gospodarki wdrożenie pozostaje nierównomierne. Znacznie w tyle pozostaje sektor transportowy, gdzie 28,8% domen nadal działa bez DMARC, a tylko 9,1% egzekwuje odrzucanie, co tworzy luki, które można wykorzystać, pomimo ogólnego postępu w kraju. Te nierówności sektorowe, w połączeniu z minimalnym wdrożeniem MTA-STS i jedynie umiarkowanym przyjęciem DNSSEC, oznaczają, że korzyści płynące z uwierzytelniania nie są konsekwentnie wzmacniane przez zabezpieczenia transportu i integralności domen.
- Opis ryzyka cybernetycznego: Podwyższone ryzyko cyberataków wynika z dużej liczby złośliwego oprogramowania i aktywności trojanów bankowych, powtarzających się ataków na media i instytucje publiczne oraz szerokiej ekspozycji zarówno sektora komercyjnego, jak i rządowego.
- Wzór bezpieczeństwa poczty elektronicznej: Wdrożenie DMARC w Maroku pozostaje nierównomierne i w dużej mierze nieegzekwowane. Chociaż sektor ubezpieczeniowy wykazuje stosunkowo wyższy poziom wdrożenia, wynoszący 66,67% domen publikujących rekord DMARC, większość innych branż pozostaje daleko w tyle. Na przykład domeny farmaceutyczne wykazują przyjęcie na poziomie zaledwie 12,50%, co odzwierciedla minimalny poziom ochrony podstawowej. Egzekwowanie jest jeszcze słabsze. Tylko 11,11% domen z sektora ubezpieczeniowego stosuje ścisłą politykę „odrzucania”, podczas gdy całe branże, w tym bankowość, edukacja, budownictwo, żywność i napoje oraz farmaceutyka, nie mają żadnych domen egzekwujących odrzucanie. Wobec braku znaczącego pokrycia DMARC w większości sektorów i braku wspierających zabezpieczeń transportowych lub DNS, podszywanie się za inne osoby za pomocą poczty elektronicznej pozostaje strukturalnie łatwe do wykorzystania w całej gospodarce.
- Opis ryzyka cybernetycznego: Rosnące ryzyko cyberataków wynika z coraz częstszych ataków na sektory przemysłowe i rządowe, rosnących strat finansowych spowodowanych phishingiem i oszustwami oraz nierównomiernej ochrony w kluczowych instytucjach.
- Wzór bezpieczeństwa poczty elektronicznej: Wdrożenie DMARC w Tunezji pozostaje niejednolite w poszczególnych sektorach, a żadna branża nie osiągnęła jeszcze pełnego pokrycia. Najwyższy wskaźnik wdrożenia odnotowano w sektorze edukacji – 42,62%, jednak większość domen, nawet w tym wiodącym sektorze, nadal nie posiada DMARC. Domeny rządowe pozostają znacznie w tyle, osiągając jedynie 18,39% opublikowało rekord DMARC, narażając zaufaną komunikację publiczną na spoofing. Sektor finansowy i telekomunikacyjny wykazują umiarkowane wdrożenie na poziomie 32,71 i 33,33%, co odzwierciedla częściową świadomość bez powszechnego egzekwowania. Bez szerszego wdrożenia DMARC i bez wzmocnienia bezpieczeństwa warstwy transportowej lub DNS, luki te narażają komunikację e-mailową zarówno w domenach publicznych, jak i komercyjnych.
- Opis ryzyka cybernetycznego: Zwiększone ryzyko cyberataków wynika z coraz bardziej wyrafinowanych działań sponsorowanych przez państwa oraz szerokiej ekspozycji sektora, co znajduje odzwierciedlenie w ocenach bezpieczeństwa narodowego i przygotowaniach do egzekwowania przepisów NIS2.
- Wzorzec bezpieczeństwa poczty elektronicznej: Wdrożenie DMARC w Holandii różni się znacznie w zależności od sektora, co wskazuje na silną ochronę w niektórych obszarach i znaczne luki w innych. Domeny rządowe wykazują stosunkowo wysoki poziom wdrożenia, nieco ponad 1% bez DMARC, co wskazuje na silną podstawową ochronę oficjalnej komunikacji. Sektor opieki zdrowotnej i edukacji również osiąga wyniki powyżej średniej, z około 25% domen opieki zdrowotnej i 13% domen edukacyjnych nie posiada DMARC. Natomiast w kilku kluczowych branżach wdrożenie pozostaje na niskim poziomie. W transporcie około 65% domen działa bez DMARC, a w telekomunikacji różnica jest podobnie duża. Chociaż wiodące sektory wykazują silniejsze kontrole podstawowe, brak spójnego wdrożenia DMARC w transporcie, telekomunikacji i finansach, w połączeniu ze słabymi zabezpieczeniami transportowymi i DNS, powoduje nierównomierną ochronę na dużą skalę.
- Opis zagrożeń cybernetycznych: Prawie powszechny dostęp do Internetu oraz gwałtowny wzrost liczby ataków ransomware i ataków opartych na wymuszeniach zwiększyły narażenie krajów, skłaniając rządy do podjęcia skoordynowanych działań, przy czym zagrożenia związane z pocztą elektroniczną pozostają stałym ryzykiem.
- Wzorzec bezpieczeństwa poczty elektronicznej: Szwecja wykazuje stosunkowo wysoki poziom wdrożenia DMARC w głównych sektorach, choć pokrycie pozostaje niepełne. Najwyższy poziom wdrożenia odnotowuje sektor bankowy, gdzie wynosi ono około 84% domen publikuje rekord DMARC, co odzwierciedla wyższy poziom ochrony w ściśle regulowanej branży. Natomiast sektor mediów pozostaje w tyle za innymi branżami, z poziomem przyjęcia wynoszącym około 69, co oznacza, że znaczna część domen nie posiada zabezpieczeń uwierzytelniających. Telekomunikacja również pozostaje w tyle za wiodącymi sektorami, co skutkuje nierównomierną ochroną krytycznej infrastruktury komunikacyjnej. Pomimo stosunkowo wyższego ogólnego poziomu przyjęcia DMARC, ograniczone wdrożenie zabezpieczeń transportowych i DNS ogranicza skuteczność uwierzytelniania w szerszym ekosystemie poczty elektronicznej.
- Opis zagrożeń cybernetycznych: Gwałtowny wzrost liczby ataków phishingowych, ransomware i podszywania się pod inne osoby zwiększył narażenie krajowe w obliczu przyspieszającej cyfryzacji, przy czym rosnąca świadomość, ale utrzymujące się luki w egzekwowaniu przepisów pozostawiają sektory krytyczne narażone na zagrożenia.
- Wzór bezpieczeństwa poczty elektronicznej: Wdrożenie DMARC w Peru odzwierciedla szeroką świadomość, ale nierównomierny zasięg w różnych branżach. Podczas gdy około dwie trzecie analizowanych domen publikuje rekord DMARC, około 33% nadal działa bez DMARC, pozostawiając znaczną część ruchu e-mailowego bez ochrony przed spoofingiem. Różnice między sektorami są wyraźne. W służbie zdrowia ponad 37% domen nie posiada DMARC, podczas gdy w telekomunikacji zasięg jest jeszcze słabszy i wynosi ponad 43% działa bez żadnego rekordu DMARC. Transport i logistyka również pozostają narażone, z około 36% domen nie posiada protokołu DMARC, a sektor usług finansowych wykazuje niepełne wdrożenie, ponieważ jedna na cztery domeny nadal pozostaje niezabezpieczona. Te luki we wdrożeniu, wzmocnione niemal całkowitym brakiem szyfrowania warstwy transportowej i minimalną ochroną DNS, sprawiają, że znaczna część ruchu poczty elektronicznej pozostaje narażona, pomimo rosnącej świadomości standardów uwierzytelniania.
- Opis ryzyka cybernetycznego: Utrzymuje się ryzyko phishingu i podszywania się pod inne osoby ze względu na rolę Belgii jako centrum instytucji UE, finansów, mediów i komunikacji rządowej, gdzie pomimo silniejszej presji regulacyjnej często atakowane są zaufane domeny.
- Wzorzec bezpieczeństwa poczty elektronicznej: Wdrożenie DMARC w Belgii jest stosunkowo powszechne, ale nadal nierównomierne w poszczególnych sektorach. Chociaż większość analizowanych domen publikuje rekord DMARC, około 20,6% nadal działa bez DMARC, pozostawiając znaczną powierzchnię ataku dla spoofingu domen. Różnice między sektorami są wyraźne w obszarach krytycznych. Ponad 26% domen rządowych nie posiada DMARC, narażając komunikację sektora publicznego na podszywanie się. Sektor transportowy wykazuje jeszcze słabszy zasięg, wynoszący około 36% domen działa bez DMARC, podczas gdy sektor opieki zdrowotnej pozostaje częściowo narażony, z prawie 15% nie posiada ochrony. Usługi finansowe radzą sobie stosunkowo lepiej, choć nawet w tym sektorze, który jest szczególnie narażony na ataki, nadal istnieją luki. W rezultacie wysoka świadomość nie przekłada się konsekwentnie na ochronę, a ograniczone zabezpieczenia warstwy transportowej i DNS potęgują wpływ nierównomiernego wdrażania DMARC w różnych sektorach.
- Opis zagrożeń cybernetycznych: Rosnąca liczba przypadków phishingu i spoofingu wymierzonych w domeny rządowe i sektora publicznego spowodowała wzrost zainteresowania kwestią bezpieczeństwa poczty elektronicznej w skali kraju, co doprowadziło do wprowadzenia obowiązkowych reform mających na celu ochronę oficjalnej komunikacji cyfrowej.
- Wzór bezpieczeństwa poczty elektronicznej: Pomimo rosnącej świadomości, wdrożenie DMARC w Nowej Zelandii pozostaje nierównomierne w poszczególnych sektorach. Domeny rządowe wykazują stosunkowo większy zasięg, wynoszący około 13% nadal nie ma DMARC, w innych sektorach wdrożenie spada gwałtownie. Najbardziej narażony jest sektor transportowy, gdzie ponad 52% domen działa bez DMARC, co stwarza duże pole do ataków polegających na podszywaniu się i oszustwach. Znaczne luki występują również w domenach związanych z opieką zdrowotną i mediami: ponad 40% nie posiada DMARC, podczas gdy telekomunikacja pozostaje częściowo niezabezpieczona, z około 35% domen działa bez zabezpieczeń uwierzytelniających. Ogólnie rzecz biorąc, około 37% domen w Nowej Zelandii nie posiada żadnego rekordu DMARC. Poza niewielką grupą lepiej chronionych domen sektora publicznego, niespójny zasięg DMARC w połączeniu z minimalnym bezpieczeństwem transportu i DNS nadal ogranicza odporność krajowej komunikacji e-mailowej.
- Opis zagrożeń cybernetycznych: Pomimo wysokiego poziomu gotowości krajowej w zakresie cyberbezpieczeństwa, Włochy nadal borykają się z poważnymi problemami związanymi z phishingiem i spoofingiem, a oszustwa internetowe powodują znaczne straty finansowe w sektorze rządowym, służbie zdrowia, finansach i infrastrukturze krytycznej.
- Wzór bezpieczeństwa poczty elektronicznej: Wdrożenie DMARC we Włoszech pozostaje nierównomierne w poszczególnych sektorach, co powoduje, że znaczna część ruchu e-mailowego pozostaje niezabezpieczona. Około 26% analizowanych domen nie posiada rekordu DMARC, co naraża organizacje na bezpośrednie fałszowanie domen. Luki są szczególnie widoczne w sektorze publicznym i usługowym. Około jedna trzecia domen rządowych nie posiada DMARC, podczas gdy sektor opieki zdrowotnej i transportu wykazują podobną ekspozycję, z około jedną czwartą do jednej trzeciej domen działających bez ochrony. Telekomunikacja również pozostaje częściowo niezabezpieczona, z około 30% domen nie posiada DMARC. Usługi finansowe radzą sobie stosunkowo lepiej, choć luki utrzymują się nawet w tym sektorze wysokiego ryzyka. Ta rozbieżność między gotowością instytucjonalną a operacyjną ochroną poczty elektronicznej jest wzmacniana przez słabe zabezpieczenia transportowe i DNS, co pozwala na utrzymywanie się luk DMARC na poziomie sektorowym w krytycznych branżach.
- Opis ryzyka cybernetycznego: Niemcy stoją w obliczu podwyższonego ryzyka cyberataków w postaci oszustw i szpiegostwa za pośrednictwem poczty elektronicznej, wymierzonych w sektory infrastruktury krytycznej, w tym bankowość, opiekę zdrowotną i transport, gdzie zaufanie i niezawodność mają zasadnicze znaczenie dla stabilności kraju.
- Wzorzec bezpieczeństwa poczty elektronicznej: Wdrożenie DMARC w Niemczech pozostaje nierównomierne pomimo silnych podstawowych zabezpieczeń poczty elektronicznej. Chociaż większość domen publikuje rekord DMARC, około 32,3% nadal działa bez DMARC, co sprawia, że prawie jedna trzecia organizacji jest narażona na podszywanie się pod domenę. Różnice między sektorami są wyraźne w kluczowych obszarach. Ponad 42% domen rządowych nie posiada DMARC, co osłabia zaufanie do oficjalnych komunikatów. Szczególnie narażony jest sektor opieki zdrowotnej, gdzie ponad 53% domen działa bez DMARC, podczas gdy transport i logistyka wykazują znaczne luki, z około 34% nie posiada żadnej ochrony. Edukacja również pozostaje częściowo narażona, ponieważ prawie 32% domen bez DMARC. Usługi finansowe radzą sobie stosunkowo lepiej, choć luki utrzymują się nawet w tym sektorze wysokiego ryzyka. Wobec braku spójnego wdrożenia DMARC w kluczowych sektorach oraz ograniczonego wzmocnienia kontroli transportu i DNS, znaczna część niemieckiego ruchu poczty elektronicznej pozostaje strukturalnie narażona.
W danych pojawia się jeden powtarzający się wzorzec: gdy kraje wykraczają poza zwykłe monitorowanie i faktycznie egzekwują zasady DMARC, korzyści w zakresie bezpieczeństwa są realne i wymierne. Domeny, w których polityka DMARC jest ściśle egzekwowana, odnotowują mniej udanych prób spoofingu, lepszą reputację nadawców i lepsze umieszczanie legalnych wiadomości e-mail w skrzynkach odbiorczych — jest to wyraźny dowód na to, że to egzekwowanie, a nie tylko przyjęcie, ma znaczenie. Natomiast regiony, w których DMARC pozostaje w trybie „tylko monitorowania”, nadal odnotowują wysoki poziom nadużyć związanych z marką, pomimo stosowania SPF i DKIM.
Wniosek jest jasny. Samo przyjęcie nie wystarczy. Kraje, które osiągają rzeczywisty postęp, to te, które łączą istniejące uwierzytelnianie poczty elektronicznej z aktywnym egzekwowaniem DMARC, dając praktyczny przykład innym, które nadal są podatne na ataki oparte na poczcie elektronicznej.
Zasięg DMARC według branży
Wdrożenie protokołu DMARC poprawiło się w wielu branżach, ale jego zasięg i egzekwowanie pozostają nierównomierne, nawet w sektorach wysokiego ryzyka, takich jak bankowość.
Chociaż sektor bankowy pozostaje jednym z najsilniejszych w porównaniu z innymi, obecny poziom ochrony nadal nie jest wystarczający, aby niezawodnie zabezpieczyć wrażliwe transakcje finansowe na dużą skalę.
Inne branże nadal pozostają w tyle:
- Tylko około 52% firm świadczących usługi ubezpieczeniowe i prawne wdrożyło protokół DMARC, pozostawiając dużą powierzchnię ataku dla oszustw związanych z fakturami, podszywaniem się pod inne osoby i zbieraniem danych uwierzytelniających.
- Sektory lotnictwa, półprzewodników, oprogramowania komputerowego i szeroko pojętych usług finansowych plasują się nieco powyżej poziomu 45% wdrożeń, przy czym wiele dziedzin nie stosuje protokołu DMARC lub stosuje zasady, które nie są egzekwowane.
Ogólnie rzecz biorąc, samo przyjęcie nie jest już kluczową kwestią. Trwała luka polega na przejściu od obecności do egzekwowania, szczególnie w branżach, w których zaufanie do poczty elektronicznej bezpośrednio przekłada się na ryzyko finansowe, operacyjne lub związane z bezpieczeństwem publicznym.
Trendy w polityce DMARC
Jeśli chodzi o wdrożenie DMARC, w większości domen brakuje ścisłego egzekwowania, co ogranicza jego pełne korzyści w zakresie bezpieczeństwa. Większość (68,2%) używa "brak" Polityka DMARCpozwalając, aby wiadomości e-mail, które nie przejdą pomyślnie kontroli DMARC, były dostarczane bez ograniczeń. Tylko 12,1% używa "kwarantannę" do wysyłania podejrzanych wiadomości e-mail do spamu, a tylko 19,6% ma ścisłą politykę "odrzucać" do blokowania niezgodnych wiadomości e-mail.
Chociaż przyjęcie bardziej rygorystycznych zasad, takich jak p=kwarantanna lub p=odrzuć , wiele firm nadal waha się przed wprowadzeniem takich zmian:
- 25,5% nadawców używających p=none planuje przejść na silniejszą politykę DMARC w ciągu najbliższego roku.
- 61% zaktualizuje swoją politykę tylko wtedy, gdy będzie to wymagane przez przepisy lub potrzeby biznesowe.
- 13% nie planuje wzmocnić swoją politykę, ponieważ spełniają już obecne wymagania DMARC.
Sztuczna inteligencja i ataki phishingowe
Według badania przeprowadzonego w 2024 r. 95% liderów IT twierdzi, że cyberataki są obecnie bardziej wyrafinowane niż kiedykolwiek wcześniej. W badaniu podkreślono, że ataki oparte na sztucznej inteligencji nasiliły się o 51% w ostatnich latach. Zmiana ta sprawiła, że wielu liderów IT czuje się bezbronnych, a 35% z nich wyraża obawy o swoją zdolność do skutecznego przeciwdziałania takim atakom.
Oszczędność czasu dzięki phishingowi generowanemu przez sztuczną inteligencję
Ręczne tworzenie wiadomości phishingowych zajmuje średnio 16 godzin. Jednak dzięki sztucznej inteligencji zwodniczy e-mail phishingowy można wygenerować w zaledwie 5 minut - oszczędzając cyberprzestępcom prawie dwa dni na jeden e-mail. Ten skok wydajności umożliwia ataki na dużą skalę przy minimalnym nakładzie czasu.
Świadomość i zapobieganie cyberprzestępczości
Średni czas, w którym użytkownicy dają się nabrać na wiadomości phishingowe, jest alarmująco krótki i często wynosi mniej niż 60 sekund.
Według badań, błąd ludzki jest krytyczną słabością, odgrywającą rolę w 74% wszystkich naruszeń. Pomimo szkoleń z zakresu bezpieczeństwa, ludzie nadal są skłonni klikać w linki phishingowe ze względu na zakorzenione nawyki lub dobrze opracowane taktyki socjotechniczne.
Tylko 1 na 4 pracowników uważa, że ich organizacje są w pełni przygotowane na zagrożenia phishingowe we wszystkich kanałach. Co więcej, tylko 29% wiadomości phishingowych jest dokładnie zgłaszanych przez pracowników, co podkreśla luki zarówno w świadomości, jak i umiejętnościach wykrywania.
Zapobieganie atakom phishingowym
Chociaż całkowita ochrona cyberbezpieczeństwa jest niemożliwa, szybkie wykrywanie i reagowanie może znacznie zmniejszyć wpływ naruszeń na organizacje i ich klientów. Na szczęście DMARC oferuje istotne rozwiązanie tego problemu.
Najnowsze statystyki DMARC pokazują wpływ DMARC na bezpieczeństwo poczty elektronicznej. Od momentu wdrożenia nowych wymagań dotyczących nadawców, Gmail odnotował 65% spadek liczby dostarczanych wiadomości nieautoryzowanych. Ten znaczny spadek świadczy o skuteczności DMARC w ograniczaniu liczby fałszywych wiadomości e-mail.
Ale to nie wszystko! O 50% więcej nadawców masowych zaczęło stosować najlepsze praktyki bezpieczeństwa, co wskazuje na szersze przyjęcie protokołu DMARC i powiązanych protokołów w całej branży. Być może najbardziej uderzająca jest skala zmian, jakie DMARC wprowadził do globalnego ekosystemu poczty elektronicznej, gdzie w 2024 r. wysłano o 265 miliardów mniej nieautoryzowanych wiadomości. Ta niższa liczba utrzymuje się i nadal podlega presji spadkowej, co sugeruje, że egzekwowanie DMARC zapewnia trwałą strukturalną redukcję ruchu nieautoryzowanych wiadomości e-mail.
Zwiększ bezpieczeństwo poczty elektronicznej
Chociaż DMARC odgrywa kluczową rolę w uwierzytelnianiu wiadomości e-mail, jego skuteczność znacznie wzrasta w połączeniu z dodatkowymi protokołami, takimi jak MTA-STS (Mail Transfer Agent Strict Transport Security) oraz BIMI (Brand Indicators for Message Identification).
MTA-STS działa poprzez egzekwowanie ścisłych zasad bezpieczeństwa dla transmisji wiadomości e-mail, zapewniając, że są one przesyłane przez bezpieczne, szyfrowane kanały. Eliminuje to ryzyko przechwycenia wiadomości e-mail lub manipulowania nimi podczas przesyłania, dodając kolejną warstwę ochrony.
Z drugiej strony, BIMI pomaga markom poprawić zarówno bezpieczeństwo poczty elektronicznej, jak i widoczność poprzez wyświetlanie ich logo obok uwierzytelnionych wiadomości e-mail w skrzynce odbiorczej. Daje to odbiorcom wyraźny sygnał wizualny, że wiadomość jest autentyczna, ułatwiając rozpoznawanie zaufanych komunikatów i budowanie zaufania klientów.
Wyzwania związane z ręcznym wdrażaniem
Podczas gdy DMARC, MTA-STS i BIMI oferują wyraźne korzyści, ręczna implementacja tych protokołów może być złożona i podatna na błędy.
Konfiguracja tych protokołów wymaga głębokiej wiedzy technicznej, zwłaszcza jeśli chodzi o konfigurację rekordów DNS i analizę raportów zwrotnych. Bez fachowego nadzoru organizacje ryzykują narażenie swoich systemów poczty elektronicznej na potencjalne zagrożenia.
Ze względu na złożoność tego procesu ręczna implementacja nie jest już opłacalna dla większości firm. W tym miejscu do gry wkraczają zautomatyzowane i zarządzane usługi uwierzytelniania poczty elektronicznej, takie jak PowerDMARC.
PowerDMARC oferuje usprawnione rozwiązania do konfigurowania i utrzymywania DMARC, MTA-STS i BIMI, pozwalając w pełni wykorzystać te protokoły bez obciążeń technicznych. PowerDMARC nie tylko upraszcza wdrażanie, ale także zapewnia ciągłe monitorowanie, wgląd w czasie rzeczywistym i wsparcie ekspertów, zapewniając, że bezpieczeństwo poczty elektronicznej pozostaje solidne i aktualne.
Czym wyróżnia się PowerDMARC?
Dzięki licznym nagrodom, świetnym referencjom i udokumentowanej historii sukcesu, PowerDMARC cieszy się zaufaniem ponad 10 000 klientów na całym świecie pragnących zwiększyć swoje bezpieczeństwo poczty elektronicznej.
G2 uznało PowerDMARC za lidera w dziedzinie oprogramowania DMARC na jesień 2024 r., podkreślając nasze zaangażowanie w dostarczanie najwyższej klasy rozwiązań do uwierzytelniania wiadomości e-mail.
Skontaktuj się z nami aby przejść na PowerDMARC już dziś i przejmij kontrolę nad swoją domeną e-mail. Chroń swoją firmę, buduj zaufanie i zapewnij bezpieczeństwo komunikacji.
Co mówią klienci
"Przyszedłem po zagregowane Raportowanie DMARC, zostałem z powodu wszystkich innych funkcji!"
Drew Saum (CEO ADI Cyber Services)
"Najbardziej wszechstronne i doskonałe wsparcie!"
Ben Fielding, Fractional CTO
"PowerDMARC był przełomem dla naszego zespołu IT!"
Sebastián Valero Márquez, kierownik działu IT w HispaColex Tech Consulting
„Od momentu wdrożenia PowerDMARC dla wszystkich naszych klientów proces wdrażania, monitorowania i wprowadzania zmian stał się znacznie łatwiejszy, nawet jeśli nie mamy kontroli nad usługami DNS”.
Joe Burns, współzałożyciel i dyrektor generalny Reformed IT
Przemyślenia końcowe
Phishing jest poważnym i kosztownym zagrożeniem, a ataki stają się coraz bardziej wyrafinowane, zwłaszcza dzięki sztucznej inteligencji. Niestety, wiele organizacji wciąż nie jest w pełni przygotowanych, pozostając w tyle w zakresie podstawowych zabezpieczeń, takich jak zaawansowane filtry poczty e-mail, regularne szkolenia pracowników i bezpieczne protokoły logowania, pozostawiając je podatne na te ataki.
Jednym z ważnych kroków, jakie mogą podjąć firmy, jest wdrożenie protokołu DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC pomaga zweryfikować, czy przychodzące wiadomości e-mail rzeczywiście pochodzą od podanego nadawcy, blokując wiele prób phishingu, zanim dotrą one do skrzynek odbiorczych.
Jednak, aby naprawdę wyprzedzić coraz bardziej wyrafinowane taktyki, organizacje muszą przyjąć wielowarstwowe podejście, łącząc DMARC z czujnym monitorowaniem, ciągłą edukacją w zakresie zagrożeń i szeregiem narzędzi bezpieczeństwa. Pojedynczy e-mail phishingowy, który prześlizgnie się przez szczeliny, może prowadzić do poważnych konsekwencji, dlatego tak ważne jest, aby firmy były czujne i stale wzmacniały swoją obronę.
Najczęściej zadawane pytania
Jak przeglądać raporty DMARC?
Raporty DMARC są wysyłane na adres e-mail podany w rekordzie DMARC i docierają w postaci plików XML, zazwyczaj codziennie.
Jak sprawdzić, czy DMARC działa?
DMARC działa, jeśli raporty pokazują, że wiadomości e-mail przechodzą weryfikację zgodności SPF lub DKIM, a wiadomości nieuwierzytelnione są poddawane kwarantannie lub odrzucane zgodnie z Twoją polityką.
Jakiego narzędzia używa się do odczytu raportów DMARC?
Raporty DMARC są odczytywane za pomocą analizatora raportów DMARC, który przekształca surowe pliki XML w przejrzyste, czytelne dla człowieka pulpity nawigacyjne i podsumowania.
Jaka jest różnica między DKIM a DMARC?
DKIM weryfikuje, czy wiadomość e-mail nie została zmieniona podczas przesyłania, natomiast DMARC opiera się na DKIM (i SPF), aby poinformować serwery odbiorcze, co mają zrobić w przypadku niepowodzenia uwierzytelnienia, oraz wysłać raporty z powrotem do właściciela domeny.
Źródła
Raport APWG za pierwszy kwartał
Raporty dotyczące trendów APWG
Centrum Informacji o Cyberprzestępczości
- Statystyki dotyczące phishingu e-mailowego i DMARC: trendy w zakresie bezpieczeństwa poczty elektronicznej w 2026 r. – 6 stycznia 2026 r.
- Jak naprawić błąd „Nie znaleziono rekordu SPF” w 2026 r. – 3 stycznia 2026 r.
- SPF Permerror: Jak naprawić zbyt dużą liczbę wyszukiwań DNS – 24 grudnia 2025 r.
