Ключевые выводы
- Фишинг стал самым простым способом для злоумышленников проникнуть в систему: с сотен тысяч атак в 2016 году их количество выросло до миллионов атак ежемесячно к 2023–2025 годам.
- Средняя стоимость ущерба от фишинга в 2025 году составила около 4,88 миллиона долларов.
- Внедрение DMARC имеет решающее значение для организаций, однако 41 % банковских учреждений в настоящее время не имеют защиты DMARC.
- Человеческий фактор остается одним из основных при нарушении безопасности: на него приходится 74 % инцидентов.
- ИИ формирует тактики фишинга, позволяя киберпреступникам создавать сложные фишинговые электронные письма всего за 5 минут.
- Организациям необходим многоуровневый подход к укреплению защиты от фишинга, сочетающий DMARC с постоянным мониторингом и обучением сотрудников.
Фишинговые атаки - одна из самых распространенных и дорогостоящих киберугроз, которым подвергаются все пользователи Интернета. Эти атаки, часто замаскированные под законные электронные письма, обманом заставляют людей делиться конфиденциальной информацией или неосознанно загружать вредоносное программное обеспечение, в результате чего ежегодно теряются миллиарды.
Для борьбы с этим организации обращаются к DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC — это протокол аутентификации электронной почты, разработанный для предотвращения подделки электронных писем, которая является основной тактикой большинства фишинговых схем. Однако, несмотря на его эффективность, многие компании до сих пор не внедрили DMARC, в результате чего ежегодно теряют миллиарды долларов. Статистика DMARC постоянно показывает, что подделка электронной почты остается одной из основных точек входа для фишинговых кампаний.
Чтобы устранить этот риск, мы выделили наиболее распространенные тактики фишинга, риски и способы, которыми они используют уязвимости электронной почты. Мы также объясним, как DMARC может эффективно защитить вашу организацию от подделки электронной почты, которая является основным фактором, способствующим фишинговым атакам.
Упростите безопасность с помощью PowerDMARC!
Основные статистические данные о киберпреступности
Глобальное количество кибератак за последние годы показывает четкую тенденцию: киберугрозы продолжают расти в масштабах и сложности. Еще в 2016 году во всем мире было зарегистрировано около 4,3 миллиона атак, но всего через пять лет это число выросло до более чем 19 миллионов (в основном из-за массового перехода к онлайн-активности во время пандемии). И эта тенденция не замедляется. Только в первой половине 2025 года более 8000 утечек данных привели к раскрытию примерно 345 миллионов записей, что подчеркивает серьезность и постоянство киберугроз.
Прогноз Experian на 2026 год в отношении утечек данных указывает на растущую озабоченность по поводу использования искусственного интеллекта в киберпреступности. В отчете отмечается, что ИИ делает атаки более изощренными и сложными для обнаружения, позволяя преступникам создавать убедительные поддельные личности и автоматизировать атаки быстрее, чем традиционные средства защиты могут на них реагировать.
Основные виды преступлений
Инвестиционное мошенничество: Самая дорогостоящая категория киберпреступлений, ущерб от которой составляет убытками в размере 6,5 миллиарда долларов, в основном за счет мошенничества типа «убийства свиней» с криптовалютой, которое сочетает в себе социальную инженерию и цифровые финансы.
Компрометация деловой электронной почты (BEC): Постоянная угроза, направленная на финансовые процессы организаций, приводящая к 2,9 миллиарда долларов США и подчеркивающая, как злоумышленники используют доверенные каналы связи.
Программы-вымогатели: хотя в последние годы отмечается рост финансовых потерь, истинные затраты зачастую связаны с операционными последствиями. В 2025 году организации, подвергшиеся таким атакам, в среднем простаивали 24 дня, при этом потери производительности, остановка операций и расходы на восстановление зачастую значительно превышали сумму выкупа.
Эти тенденции показывают, что по мере изменения технологий меняются и кибератаки, и организации, которые понимают, как работают эти угрозы, имеют больше возможностей для своей защиты.
Фишинговые аферы
Не все кибератаки одинаковы, и если проанализировать данные по типам, то можно выявить некоторые интересные закономерности.
Во время пандемии количество фишинговых атак резко возросло: с примерно 0,44 миллиона в 2016 году до почти 9 миллионов к 2023 году, поскольку все больше людей стали полагаться на цифровые средства связи. В 2025 году фишинг по-прежнему остается одной из самых серьезных киберугроз. Ожидается, что количество атак останется на уровне около 5 миллионов в год, не потому, что эти тактики являются новыми, а потому, что они работают. Эти атаки не только наносят ущерб, но и обходятся дорого. В среднем одна утечка данных, связанная с фишингом, обходится организациям примерно в 4,88 млн долларов, что показывает, насколько разрушительными могут быть эти атаки.
Фишинг стал одним из самых простых способов для злоумышленников проникнуть в систему, украсть данные для входа и инициировать более масштабные атаки, поэтому блокировка вредоносных электронных писем остается одним из главных приоритетов в области кибербезопасности.
Нарушения в области персональных данных
Нарушения в области персональных данных заняли второе место в мире, составив 1,66 миллиона инцидентов . Нарушения безопасности персональных данных происходят, когда посторонние лица получают доступ к конфиденциальной информации, такой как имена, адреса электронной почты, учетные данные для входа, финансовые данные или медицинские записи. Часто это проявляется в виде взломанных баз данных, раскрытых записей о клиентах, утечки данных о сотрудниках или облачного хранилища, которое было оставлено открытым или ненадлежащим образом защищено.
Далее следовали другие основные категории киберпреступлений:
- Вымогательство – 1,39 млн
- Инвестиционное мошенничество – 1,18 млн
- Мошенничество с технической поддержкой – 1,1 миллиона
- Кража личных данных – 0,59 млн
- Мошенничество с кредитными картами – 0,41 млн
Эти цифры ясно показывают, что киберпреступность по-прежнему в основном сводится к двум вещам: раскрытию данных и их использованию в целях финансовой выгоды.
Киберпреступность в США
Согласно данным Центра по борьбе с интернет-преступностью ФБР (IC3), в 2024 году в США наиболее часто регистрируемыми категориями киберпреступлений были фишинг и спуфинг. Это отражает глобальные тенденции, подтверждая, что фишинг является наиболее распространенной и устойчивой киберугрозой, учитывая низкий порог входа и зависимость от доверия людей.
Другие виды киберпреступлений по-прежнему были распространены, даже если в целом они встречались реже:
Нарушения безопасности персональных данных: продолжают затрагивать десятки тысяч людей, включая несанкционированный доступ к конфиденциальной личной или финансовой информации.
Мошенничество с технической поддержкой: Распространенный вид мошенничества, при котором злоумышленники выдают себя за законных представителей службы технической поддержки, чтобы выманить у жертв деньги или получить удаленный доступ к их устройствам.
Мошенничество с неплатежами/недоставкой: По-прежнему широко распространены, особенно на онлайн-площадках, где жертвы оплачивают товары или услуги, которые никогда не поставляются.
Вымогательство: Число сообщений оставалось стабильным, включая угрозы, связанные с утечкой данных, взломом учетных записей или известными тактиками вымогательства выкупа.
Киберпреступность во всем мире
Во всем мире киберпреступность затронула значительной части взрослого населения, причем некоторые виды преступлений встречаются чаще, чем другие. Например, 41% взрослых, пользующихся Интернетом, сообщают о том, что на их устройствах были обнаружены вирусы или вредоносное ПО. Также распространены фишинговые атаки, от которых пострадали около 30% пользователей, а мобильные/SMS-мошенничество затронуло 35%.
В течение почти десятилетия частота таких угроз значительно возросла, а количество случаев глобальных кибератак почти удвоилось, поскольку преступные методы стали более изощренными и частыми.
Стоимость киберпреступности
Кибератаки становятся все более изощренными и, соответственно, все более дорогостоящими. В 2018 году глобальные убытки от киберпреступности были оценены в 860 миллиардов долларов. К 2024 году эта цифра, по оценкам, выросла до 9,22 трлн долларов, а по прогнозам на 2025 год предполагают, что глобальные убытки от киберпреступности составят примерно 10,5 триллиона долларов в год, что отражает почти десятикратное увеличение за несколько лет.
Недавние крупные инциденты
Первый квартал 2025 года принес новую волну громких кибератак и утечек данных, затронувших миллионы людей и организаций по всему миру. Злоумышленники использовали всевозможные уязвимости, от недостатков программного обеспечения до слабой защиты сторонних систем, продемонстрировав, как много точек входа по-прежнему остаются незащищенными.
- Утечка данных Coupang: Крупнейший онлайн-ритейлер Южной Кореи подтвердил массовую утечку данных, в результате которой была раскрыта личная информация более 33 миллионов клиентов, что привело к отставке руководителей и расследованию со стороны правительства.
- 700Credit Breach: Хакеры получили доступ к стороннему API, раскрыв конфиденциальные данные более 5,8 миллиона человек у поставщика услуг по проверке кредитоспособности и идентификации личности.
- Кампания Oracle E-Business Suite: Злоумышленники воспользовались уязвимостью нулевого дня в платформе Oracle EBS, связанной с взломами в образовательных и финансовых учреждениях, что привело к крупномасштабной краже данных и требованиям выкупа.
- Нарушение безопасности цепочки поставок Salesforce/Gainsight: В результате взлома платформы поддержки клиентов Gainsight были похищены данные более 200 компаний, использующих услуги Salesforce.
- Утечка данных Qantas: Хакеры слили личные данные около 5 миллионов клиентов Qantas в даркнете после истечения срока выкупа, что стало частью более широкой кампании, затронувшей многие крупные компании.
Подобные нарушения продолжают затрагивать как крупные глобальные предприятия, так и критически важные сторонние системы, что приводит к широкомасштабным последствиям для конфиденциальности, доверия и непрерывности работы.
Статистика фишинга
Согласно данным APWG, в 2025 году количество фишинговых атак продолжало резко расти: только в первом квартале было зарегистрировано более 1 миллиона таких атак. Это показывает, что фишинг остается популярным, поскольку он легко использует доверие и повседневные онлайн-привычки.
Мошенники активно использовали привлекающие внимание слова, такие как «Срочно», «Подписать», «Пароль», «Документ» и «Доставка», чтобы заманить людей, а также финансовые термины, такие как «Оплата», «Банковский перевод», «BACS», «Кредит» и «Покупка».
Эти слова были выбраны стратегически, чтобы побудить людей действовать без раздумий, и напоминают о том, насколько изощренными стали тактики фишинга в погоне за личной и финансовой информацией.
Статистика фишинга по электронной почте
Данные из отчетах APWG о тенденциях в области фишинга показывают устойчивый и ускоряющийся рост числа фишинговых атак за последние несколько лет, причем основным способом доставки по-прежнему остается электронная почта.
- 2022 год: В течение года количество фишинговых атак быстро росло: с нескольких миллионов атак в месяц в начале года до более 4 миллионов в месяц к середине-концу 2022 года, что свидетельствует о том, что крупномасштабный фишинг стал нормой, а не исключением.
- 2023 год: Число фишинговых атак регулярно превышало 5 миллионов в месяц и резко возросло к концу года, достигнув рекордного уровня в декабре 2023 года, поскольку атаки стали более частыми и масштабными.
- 2024: Отчеты APWG показывают, что объемы фишинга оставались стабильно высокими в течение всего года, что было вызвано более широким использованием поддельных брендов, сбора учетных данных и социальной инженерии с помощью электронной почты. Уровень атак стабилизировался на исторически высоком уровне, а не вернулся к нормам, существовавшим до 2022 года.
- 2025: Ранние данные APWG показывают, что фишинг-активность продолжает оставаться масштабной: только в первом квартале было зарегистрировано более миллиона атак, что подтверждает, что фишинг остается одним из самых распространенных и эффективных методов киберпреступности. Автоматизация и тактики, основанные на искусственном интеллекте, еще больше увеличили охват и эффективность атак.
- 2026 год (прогноз): Прогнозы APWG указывают на то, что в 2026 году фишинг будет продолжать расти, поскольку искусственный интеллект упрощает создание мошеннических схем, делает подделку личности более правдоподобной, а атаки распространяются за пределы электронной почты на облачные сервисы и инструменты для совместной работы.
Фишинг больше не является циклическим или временным явлением. Он стал постоянной угрозой, с которой организации должны активно бороться из года в год.
Тенденции в области фишинговых сайтов
Тенденции в области фишинговых сайтов отслеживают количество уникальных веб-сайтов, созданных специально для размещения фишинговых страниц, что дает представление о том, насколько активно злоумышленники создают инфраструктуру для поддержки мошенничества. Эти сайты часто бывают недолговечными, их часто закрывают и заменяют, что делает их объем полезным показателем фишинговой активности в динамике.
Число уникальных фишинговых сайтов колебалось на протяжении многих лет, достигнув заметного пика в 2022 и начале 2023 года, когда за квартал было обнаружено более миллиона сайтов. После этого всплеска активность неуклонно снижалась в течение 2024 года, сократившись до примерно 877 536 уникальных сайтов, что свидетельствует о временном замедлении создания новых сайтов.
Однако это снижение было кратковременным. Согласно отчету APWG за второй квартал 2025 года, во втором квартале 2025 года было обнаружено более миллиона уникальных фишинговых веб-сайтов, что свидетельствует о возобновлении роста фишинговой инфраструктуры. Этот рост показывает, что злоумышленники быстро адаптируются, создавая новые сайты по мере совершенствования средств защиты, что делает фишинг постоянной угрозой.
Фишинговые атаки по отраслям
Фишинг остается одним из наиболее широко используемых методов атак во всех отраслях, в основном потому, что он нацелен на людей, а не на системы. В 2025 году злоумышленники все чаще будут использовать тактики фишинга на основе искусственного интеллекта, в том числе высоко персонализированные электронные письма, реалистичное подражание брендам и сообщения, созданные в больших объемах, которые точно имитируют стиль внутренней коммуникации. Эти методы сделали фишинг более труднообнаружимым и более эффективным в качестве отправной точки для более широких атак.
Фишинг по-прежнему затрагивает практически все секторы, хотя его роль и частота варьируются в зависимости от отрасли:
- Медиа-производство: Один из наиболее уязвимых секторов, где фишинг часто используется для получения первоначального доступа к операционным системам и рабочим процессам цепочки поставок.
- Правительство и государственный сектор: Фишинг остается одним из основных методов атак, что обусловлено высокой ценностью конфиденциальных данных и широким использованием общедоступной инфраструктуры электронной почты.
- Производство: Часто становится мишенью из-за сложных цепочек поставок и зависимости от координации по электронной почте, что делает фишинг эффективной точкой входа.
- Финансы и страхование: Частая мишень из-за прямых финансовых стимулов, при этом фишинг часто используется для кражи учетных данных, совершения мошенничества или перенаправления платежей.
- Энергетика и коммунальные услуги: Хотя другие векторы атак также распространены, фишинг по-прежнему играет важную роль в краже учетных данных и попытках доступа на ранних этапах.
- Развлечения: Целью являются фишинговые кампании, направленные на захват учетных записей, кражу интеллектуальной собственности и доступ к системам производства или дистрибуции.
- Транспорт и логистика: Все чаще становятся мишенью атак, поскольку злоумышленники используют взаимосвязанные системы, сторонних поставщиков и операции, чувствительные ко времени.
- Здравоохранение и фармацевтика: Постоянная мишень из-за конфиденциальных данных пациентов и нехватки времени у персонала, что может затруднять обнаружение фишинговых писем.
- Путешествия и туризм: Часто становятся мишенью из-за большого объема транзакций и обширной коммуникации с клиентами по электронной почте.
- Розничная торговля и потребительские услуги: Фишинг часто используется для получения доступа к учетным данным сотрудников и доступу к данным клиентов или платежным системам.
Для снижения риска фишинга организациям во всех отраслях полезно применять многоуровневый подход. Он включает в себя обучение сотрудников с учетом реальных моделей атак, надежную аутентификацию и фильтрацию электронной почты, регулярное тестирование с помощью имитации фишинга и четкие внутренние процессы отчетности. Поскольку тактики фишинга продолжают развиваться с помощью искусственного интеллекта, предотвращение зависит в равной степени как от информированности пользователей, так и от технических средств контроля.
Целевые секторы онлайн-индустрии
Во втором квартале 2025 года фишинговые атаки чаще всего были направлены на финансовые учреждения (18,3%), за ними следовали SaaS/веб-почтовые платформы (18,2%). На долю электронной коммерции и розничной торговли пришлось 14,8 % атак, на долю платежных сервисов — 12,1 %, а на долю социальных сетей — 11,3 %. Эти секторы по-прежнему привлекают злоумышленников, поскольку они поддерживают большие объемы цифровых транзакций, хранят ценные учетные данные и предоставляют прямой доступ к финансовому мошенничеству и захвату учетных записей.
Большинство целевых стран
В 2025 году в списке стран, наиболее часто подвергающихся кибератакам, лидируют США, за ними следуют Украина, Израиль, Япония и Великобритания. Среди других стран, постоянно входящих в число наиболее подверженных атакам, — Саудовская Аравия, Бразилия, Индия, Германия и Польша.
Этот рейтинг отражает общий объем атак и концентрацию рисков, а не долю отдельных пользователей, которые стали жертвами фишинга, и связан с такими факторами, как крупные цифровые экономики, высокодоходные отрасли и всплески злонамеренной деятельности, вызванные конфликтами.
Наиболее популярные домены, используемые в фишинге
Фишинговые сайты по-прежнему используют знакомые домены верхнего уровня, чтобы выглядеть легитимными, но злоупотребления все чаще сосредотачиваются в смеси старых и новых доменов верхнего уровня. В период с февраля по апрель 2025 года «.com» оставался самым злоупотребляемым доменом верхнего уровня по объему, с более чем 142 000 зарегистрированных фишинговых доменов, что отражает его огромное глобальное присутствие. Однако альтернативные и более новые TLD теперь составляют непропорционально большую долю фишинговой активности, в том числе «.top» с более чем 70 000 фишинговых доменов, а также «.xyz», «.bond» и «.vip», которые демонстрируют значительно более высокую плотность фишинга по сравнению с их размером.
Это показывает, как злоумышленники сочетают доверие пользователей к распространенным доменам с низкой стоимостью и слабым контролем, которые часто ассоциируются с новыми или нишевыми доменами верхнего уровня.
Наиболее целевые бренды
Фишинговые кампании все чаще используют подделку брендов для повышения доверия и успешности. Вместо того чтобы нацеливаться на широкий спектр брендов, последние действия показывают концентрацию на небольшом наборе глобально доверенных платформ, которые являются основой цифровой жизни пользователей.
К второму кварталу 2025 года злоумышленники в основном сосредоточились на технологиях, коммуникациях и потребительских платформах с огромной ежедневной базой пользователей. Это свидетельствует о том, что они уделяют меньше внимания расширению числа брендов, на которые нацелены, и больше сосредоточены на высокоэффективном подражании брендам, которые предоставляют доступ к электронной почте, облачным сервисам, платежам и личным данным.
Бренды, наиболее часто подделываемые в онлайн-фишинге (2 квартал 2025 г.)
Злоумышленники по-прежнему отдают предпочтение брендам с глобальным охватом и привычным взаимодействием с пользователями. Во втором квартале 2025 года наиболее подверженными подделке брендами были:
Microsoft – 25%
Google – 11%
Apple – 9%
Spotify – 6%
Adobe – 4%
LinkedIn – 3%
Amazon – 2%
Booking.com – 2%
WhatsApp – 2%
Facebook – 2%
Это свидетельствует о явном изменении по сравнению с предыдущими годами, когда основной целью фишинга были розничные бренды. Сегодня злоумышленники уделяют больше внимания платформам, основанным на учетных записях, с целью похищения логинов, захвата учетных записей и их использования для дальнейшего мошенничества.
Заметные фишинговые кампании против брендов во 2-м квартале 2025 года
Фишинг Spotify вернулся в топ рейтинга впервые с 2019 года. Злоумышленники копировали официальные страницы входа в систему и перенаправляли жертв через поддельные платежные системы, чтобы собрать как учетные данные, так и данные банковских карт. Эта кампания продемонстрировала, насколько убедительно можно использовать бренды развлекательной индустрии в качестве оружия, когда пользователи ожидают регулярных счетов или уведомлений об учетных записях.
Число случаев подражания сайту Booking.com резко возросло: исследователи выявили более 700 вновь зарегистрированных доменов, предназначенных для имитации страниц подтверждения бронирования. Эти мошеннические сайты отличались использованием персонализированных данных жертв, что повышало степень срочности и правдоподобности, особенно для путешественников, ожидающих получения легитимных подтверждающих писем.
Страны происхождения фишинговых атак
Согласно последним данным, Китай является крупнейшим источником глобального трафика кибератак, на который приходится более 40 % наблюдаемой активности. За ним следует Россия с примерно 15 %, а на долю США приходится около 10 %, в основном потому, что взломанные системы, расположенные в США, часто захватываются и используются для проведения атак.
Другими заметными источниками являются Индия (около 5 % мировой активности в области фишинга и вредоносных программ), Бразилия (ведущий источник в Латинской Америке, на который приходится около 30 % региональных атак) и Вьетнам, который описывается как быстро растущий источник кибератак.
Фишинговые атаки с использованием ИИ
Согласно исследованию, 95 % ИТ-руководителей считают, что кибератаки сейчас стали более изощренными, чем когда-либо, а количество атак с использованием искусственного интеллекта за последние годы выросло на 51 %. Эта тенденция вызывает у многих ИТ-руководителей чувство уязвимости: 35 % из них заявляют, что беспокоятся о своей способности эффективно противостоять этим атакам.
Эта обеспокоенность совпадает с последними тенденциями: за последний год количество случаев поддельных профилей увеличилось на 15%, и чаще всего жертвами таких инцидентов становятся высокопоставленные лица, особенно в сфере финансов и управления персоналом, где доступ и разрешения могут открыть доступ к денежным средствам, изменениям в заработной плате или конфиденциальным данным.
Экономия времени благодаря фишингу, создаваемому искусственным интеллектом
Написание убедительного фишингового письма вручную занимает в среднем около 16 часов. С помощью инструментов искусственного интеллекта убедительное сообщение можно создать всего за 5 минут, что позволяет киберпреступникам сэкономить почти два полных дня на каждое письмо.
Это преимущество во времени упрощает проведение крупных кампаний, тестирование различных версий одной и той же приманки, более быструю персонализацию сообщений и масштабирование атак по электронной почте и другим каналам без значительных затрат усилий на каждую цель.
Фишинг и QR-коды
Фишинг с использованием QR-кодов — это метод, при котором злоумышленники скрывают вредоносные ссылки в QR-кодах и распространяют их через электронные письма, документы, листовки или счета. Когда пользователь сканирует код с помощью телефона, он перенаправляется на фишинговый сайт или страницу, где ему предлагается ввести учетные данные или платежную информацию. Поскольку QR-коды представляют собой изображения, а не читаемые URL-адреса, пользователи не могут легко увидеть, куда ведет ссылка, до сканирования, и многие инструменты безопасности электронной почты не могут эффективно их проверять.
Создание QR-кода не требует больших усилий или специальных знаний. Общедоступные генераторы QR-кодов позволяют любому пользователю за считанные секунды преобразовать URL-адрес в сканируемое изображение. Эти инструменты широко используются в законных целях, таких как платежи, доступ к мероприятиям и маркетинг, но злоумышленники используют те же сервисы для маскировки фишинговых ссылок. Некоторые генераторы также позволяют изменять ссылку назначения после создания QR-кода, что упрощает ротацию фишинговых страниц и уклонение от обнаружения.
Недавние отчеты отрасли показывают, насколько быстро эта тактика получила распространение. Во втором квартале 2025 года исследователи в области безопасности зафиксировали более 635 000 уникальных вредоносных QR-кодов, встроенных в фишинговые электронные письма. Если смотреть на более широкий период, то за шесть месяцев с четвертого квартала 2024 года по первый квартал 2025 года было зафиксировано более 1,7 миллиона уникальных вредоносных QR-кодов. Эти цифры показывают, что QR-коды больше не являются нишевой фишинговой техникой, а широко используемым методом доставки, поскольку злоумышленники переходят к мобильным и основанным на изображениях методам обмана.
Статистика DMARC
По мере развития фишинга и подделки доменов управляемые решения DMARC стали важной частью современной безопасности электронной почты. Они позволяют организациям отслеживать результаты аутентификации, выявлять неавторизованные источники отправки и обеспечивать доставку легитимных сообщений без ненужных сбоев.
Обновленные стандарты аутентификации электронной почты были введены в начале 2024 года компаниями Google и Yahoo. Согласно этим правилам, любая организация, отправляющая более 5000 писем в день пользователям Gmail или Yahoo Mail, обязана внедрить DMARC. Внедрение этих правил не было внезапным и радикальным: поставщики почтовых ящиков постепенно ужесточали требования к соответствию, а не блокировали все с первого дня.
С момента внедрения этих обновлений провайдеры сообщили о 65-процентном сокращении количества неаутентифицированных писем, поступающих в почтовые ящики Gmail — это явный признак того, насколько быстро более строгие требования к аутентификации могут изменить то, что фактически доставляется.
Эти правила выходят за рамки базовой согласованности SPF, DKIM и DMARC. Массовые отправители также должны поддерживать уровень жалоб на спам ниже 0,3% и обеспечивать возможность отказа от подписки в один клик. Отправители, не соответствующие этим стандартам, рискуют, что их сообщения будут ограничены, отклонены или направлены непосредственно в папку со спамом, даже если аутентификация технически обеспечена. Этот сдвиг сигнализирует о переходе от простой проверки личности к более широкому контролю поведения отправителей и обеспечению гигиены.
Несмотря на эту динамику, внедрение технологии остается неравномерным. Данные о доставляемости показывают, что использование DMARC продолжает расти, но охват далеко не универсален. Анализ за второй квартал 2025 года показывает, что только около 18 % из 10 миллионов самых посещаемых доменов в мире публикуют действительную запись DMARC, и только около 4 % полностью применяют политику отклонения. Это означает, что подавляющее большинство доменов по-прежнему уязвимы для подделки и имитации бренда.
По мере ужесточения мер по обеспечению соблюдения требований со стороны крупных почтовых провайдеров, ожидается, что эти требования затронут все организации, которые полагаются на электронную почту, а не только маркетологов, работающих с большими объемами данных. Компании, которые задерживают внедрение и обеспечение соблюдения требований SPF, DKIM и DMARC, рискуют увеличить количество проблем с доставкой, повысить уязвимость к фишингу и снизить доверие к своим доменам по мере совершенствования стандартов аутентификации.
Применение DMARC по странам
Применение DMARC по-прежнему сильно варьируется в зависимости от региона, и лишь в небольшом числе стран оно имеет широкое распространение и значимое применение.
Среди проанализированных стран Швеция выделяется стабильно более высоким уровнем внедрения DMARC и более строгим применением политики обеспечения соблюдения, особенно по сравнению с другими странами. Норвегия также демонстрирует относительно строгое обеспечение соблюдения в ключевых секторах, особенно в финансах и здравоохранении, хотя в других секторах по-прежнему существуют пробелы.
Напротив, Нидерланды демонстрируют высокую осведомленность, но неравномерное внедрение: большая часть доменов по-прежнему не использует DMARC, а его применение в нескольких секторах ограничено.
Даже на самых развитых рынках ни одна страна не достигла уровня всеобщего охвата и обеспечения соблюдения законодательства, необходимого для полного предотвращения крупномасштабного спуфинга и подделки брендов, что подчеркивает, что скоординированная политика, постоянное информирование общественности и последовательное обеспечение соблюдения законодательства все еще находятся в стадии разработки, а не являются завершенными результатами.
Недавнее исследование DMARC на уровне стран (PowerDMARC)
Недавнее исследование PowerDMARC по конкретным странам показывает, как профили киберрисков и существующий уровень зрелости системы безопасности электронной почты влияют на внедрение DMARC и результаты его применения:
- Описание киберрисков: Растущая угроза фишинга и мошенничества с использованием социальной инженерии усилила давление как на государственные, так и на частные цифровые коммуникации, особенно в связи с тем, что финансовые махинации и кража личных данных затрагивают все большую часть населения.
- Модель безопасности электронной почты: Норвегия демонстрирует сравнительно высокий уровень зрелости DMARC, в основном благодаря регулируемым секторам. В финансовом секторе DMARC используется практически повсеместно, только 6,8% доменов не имеют записи DMARC, а в сфере здравоохранения лидирует качество исполнения — 55,6 доменов используют строгую политику «отклонения». Напротив, внедрение остается неравномерным в более широкой экономике. Значительно отстает транспортный сектор, где 28,8 доменов по-прежнему работают без DMARC и только 9,1% применяют отклонение, что создает уязвимые пробелы, несмотря на общий прогресс страны. Эти отраслевые дисбалансы в сочетании с минимальным внедрением MTA-STS и лишь умеренным внедрением DNSSEC означают, что преимущества аутентификации не подкрепляются последовательной защитой транспорта и целостности домена.
- Описание киберрисков: Повышенный киберриск обусловлен большим количеством вредоносных программ и банковских троянов, повторяющимися атаками на СМИ и государственные учреждения, а также широким распространением как в коммерческом, так и в государственном секторах.
- Модель безопасности электронной почты: Внедрение DMARC в Марокко остается неравномерным и в значительной степени не обеспечивается. В то время как в страховом секторе наблюдается относительно более высокий уровень внедрения ( 66,67 % доменов публикуют записи DMARC, большинство других отраслей значительно отстают. Например, в фармацевтической отрасли уровень внедрения составляет всего 12,50, что отражает минимальный базовый уровень защиты. Применение еще более слабое. Только 11,11 доменов страхового сектора применяют строгую политику «отклонения», в то время как в целых отраслях, включая банковское дело, образование, строительство, производство продуктов питания и напитков, а также фармацевтику, нет ни одного домена, который бы применял отклонение. В отсутствие значимого покрытия DMARC в большинстве секторов и без поддерживающих транспортных или DNS-защит, подделка личности с помощью электронной почты остается структурно легкой для использования во всех секторах экономики.
- Описание киберрисков: Рост киберрисков обусловлен увеличением числа атак на промышленный и государственный секторы, ростом финансовых потерь от фишинга и мошенничества, а также неравномерностью защиты критически важных учреждений.
- Модель безопасности электронной почты: В Тунисе внедрение DMARC остается неравномерным в разных секторах, и ни одна отрасль не достигла полного охвата. Наиболее высокий уровень внедрения наблюдается в секторе образования — 42,62%, однако большинство доменов даже в этом лидирующем секторе по-прежнему не используют DMARC. Государственные домены значительно отстают, их показатель составляет всего 18,39 опубликовали запись DMARC, что подвергает надежные публичные коммуникации риску подделки. Финансовый и телекоммуникационный секторы демонстрируют умеренный уровень внедрения — 32,71 и 33,33, что отражает частичную осведомленность без широкого применения. Без более широкого внедрения DMARC и без усиления безопасности транспортного уровня или DNS эти пробелы оставляют электронную почту широко уязвимой как в публичных, так и в коммерческих доменах.
- Описание киберрисков: Повышенный киберриск обусловлен все более изощренной деятельностью, спонсируемой государством, и широкой уязвимостью сектора, что отражено в оценках национальной безопасности и подготовке к введению в действие NIS2.
- Модель безопасности электронной почты: Внедрение DMARC в Нидерландах резко различается по секторам, что свидетельствует о высокой степени защиты в некоторых областях и значительных пробелах в других. Домены государственных органов демонстрируют относительно высокий уровень внедрения, чуть более 1% работают без DMARC, что указывает на высокий базовый уровень защиты официальной переписки. Здравоохранение и образование также демонстрируют результаты выше среднего, с примерно 25 доменов в сфере здравоохранения и 13% доменов в сфере образования не имеют DMARC. Напротив, внедрение этой технологии остается слабым в нескольких критически важных отраслях. В сфере транспорта примерно 65% доменов работают без DMARC, а в телекоммуникационной отрасли разрыв аналогичен. Хотя ведущие сектора демонстрируют более строгие базовые меры контроля, отсутствие последовательного внедрения DMARC в транспортной, телекоммуникационной и финансовой отраслях в сочетании со слабыми транспортными и DNS-мерами безопасности приводит к неравномерной защите в масштабе.
- Описание киберрисков: Практически повсеместное подключение к Интернету и резкий рост числа атак с использованием программ-вымогателей и шантажа увеличили уязвимость стран, что побудило правительства к скоординированным действиям, однако угрозы, связанные с электронной почтой, по-прежнему остаются актуальными.
- Модель безопасности электронной почты: Швеция демонстрирует относительно высокий уровень внедрения DMARC в основных секторах, хотя охват остается неполным. Наиболее активное внедрение наблюдается в банковском секторе, где оно составляет примерно 84% доменов публикуют записи DMARC, что отражает более высокий базовый уровень защиты в строго регулируемой отрасли. Напротив, медиа-сектор отстает от других отраслей, где уровень внедрения составляет около 69, в результате чего значительная доля доменов остается без средств защиты с помощью аутентификации. Телекоммуникационный сектор также отстает от лидирующих отраслей, что приводит к неравномерной защите критически важной инфраструктуры связи. Несмотря на сравнительно более высокий уровень внедрения DMARC в целом, ограниченное развертывание средств защиты транспорта и DNS сдерживает эффективность аутентификации в более широкой экосистеме электронной почты.
- Описание киберрисков: Стремительный рост числа атак с использованием фишинга, программ-вымогателей и поддельных учетных данных усилил уязвимость стран в условиях ускоряющейся цифровизации, при этом растущая осведомленность, но сохраняющиеся пробелы в правоприменении оставляют критически важные секторы незащищенными.
- Модель безопасности электронной почты: Внедрение DMARC в Перу отражает широкую осведомленность, но неравномерное покрытие по отраслям. Хотя примерно две трети проанализированных доменов публикуют запись DMARC, около 33% все еще работают без DMARC, оставляя значительную часть почтового трафика незащищенной от подделки. Разрывы на уровне секторов являются заметными. В сфере здравоохранения более 37% доменов не имеют DMARC, а в телекоммуникационной отрасли охват еще слабее — более 43 работают без каких-либо записей DMARC. Транспорт и логистика также остаются уязвимыми: примерно 36 доменов не имеют DMARC, а финансовые услуги демонстрируют неполное внедрение, причем каждый четвертый домен по-прежнему не защищен. Эти пробелы во внедрении, усугубляемые практически полным отсутствием шифрования транспортного уровня и минимальной защитой DNS, оставляют большую часть почтового трафика незащищенной, несмотря на растущую осведомленность о стандартах аутентификации.
- Описание киберрисков: Сохраняется постоянный риск фишинга и подделки личности в связи с ролью Бельгии как центра для учреждений ЕС, финансовых организаций, СМИ и правительственных коммуникаций, где надежные домены часто становятся мишенью атак, несмотря на усиление регуляторного давления.
- Модель безопасности электронной почты: Использование DMARC в Бельгии относительно широко распространено, но остается неравномерным в разных секторах. Хотя большинство проанализированных доменов публикуют запись DMARC, около 20,6% доменов по-прежнему работают без DMARC, что оставляет значительную уязвимость для подделки доменов. Разрывы на уровне секторов особенно заметны в критически важных областях. Более 26% правительственных доменов не имеют DMARC, что подвергает коммуникации государственного сектора риску подделки. Транспортный сектор демонстрирует еще более слабое покрытие: примерно 36 доменов работают без DMARC, в то время как здравоохранение остается частично уязвимым: почти 15 доменов не имеют защиты. Финансовые услуги демонстрируют сравнительно лучшие результаты, хотя даже в этом секторе, который является объектом пристального внимания, остаются пробелы. В результате высокая осведомленность не всегда приводит к защите, а ограниченные меры безопасности на транспортном уровне и в DNS усиливают влияние неравномерного внедрения DMARC в различных секторах.
- Описание киберрисков: Рост числа случаев фишинга и спуфинга, направленных против государственных и общественных доменов, привлек внимание всей страны к вопросу доверия к электронной почте, что привело к принятию обязательных реформ для защиты официальной цифровой коммуникации.
- Модель безопасности электронной почты: Несмотря на растущую осведомленность, внедрение DMARC в Новой Зеландии остается неравномерным в разных секторах. Домены государственных органов демонстрируют сравнительно более высокий уровень охвата — примерно 13% все еще не имеют DMARC, внедрение резко снижается в других секторах. Транспортный сектор наиболее уязвим: более 52% доменов работают без DMARC, что создает большую площадь для атак с целью подражания и мошенничества. Домены здравоохранения и СМИ также демонстрируют значительные пробелы: более 40% не имеют DMARC, а телекоммуникации остаются частично незащищенными — около 35% доменов работают без средств аутентификации. В целом, примерно 37% доменов Новой Зеландии вообще не имеют записей DMARC. За исключением небольшой группы более защищенных доменов государственного сектора, несогласованное покрытие DMARC в сочетании с минимальной безопасностью транспорта и DNS по-прежнему ограничивает устойчивость национальной электронной почты.
- Описание киберрисков: Несмотря на высокую степень готовности к кибербезопасности на национальном уровне, Италия по-прежнему сталкивается с серьезной проблемой фишинга и спуфинга, а мошенничество с использованием электронной почты приводит к значительным финансовым потерям в государственном секторе, здравоохранении, финансах и критически важной инфраструктуре.
- Модель безопасности электронной почты: Внедрение DMARC в Италии остается неравномерным в разных секторах, в результате чего значительная часть электронного трафика остается незащищенной. Около 26% проанализированных доменов не имеют записи DMARC, что подвергает организации риску прямой подделки домена. Пробелы особенно заметны в государственном секторе и секторе услуг. Примерно треть государственных доменов не имеют DMARC, а в сфере здравоохранения и транспорта риск подделки домена примерно одинаков: от четверти до трети доменов работают без защиты. Телекоммуникационный сектор также остается частично незащищенным: около 30% доменов не имеют DMARC. Финансовые услуги демонстрируют сравнительно лучшие результаты, хотя пробелы сохраняются даже в этом высокорисковом секторе. Это несоответствие между институциональной готовностью и оперативной защитой электронной почты усугубляется слабой безопасностью транспорта и DNS, что позволяет пробелам DMARC на уровне сектора сохраняться в критически важных отраслях.
- Описание киберрисков: Германия сталкивается с повышенным киберриском в виде мошенничества с использованием электронной почты и шпионажа, направленного на критически важные секторы инфраструктуры, включая банковское дело, здравоохранение и транспорт, где доверие и надежность имеют решающее значение для стабильности страны.
- Модель безопасности электронной почты: Несмотря на прочную основу аутентификации электронной почты, внедрение DMARC в Германии остается неравномерным. Хотя большинство доменов публикуют записи DMARC, примерно 32,3% все еще работают без DMARC, в результате чего почти каждая третья организация подвергается риску подделки домена. Разрывы на уровне секторов особенно заметны в критически важных областях. Более 42% правительственных доменов не имеют DMARC, что ослабляет доверие к официальным сообщениям. Особенно уязвимым является сектор здравоохранения, где более 53 доменов работают без DMARC, а в сфере транспорта и логистики наблюдаются значительные пробелы: примерно 34% не имеют защиты. Образование также остается частично уязвимым: почти 32 доменов не имеют DMARC. Финансовые услуги демонстрируют сравнительно лучшие результаты, хотя пробелы сохраняются даже в этом высокорисковом секторе. В отсутствие последовательного внедрения DMARC в критически важных секторах и при ограниченном усилении контроля со стороны транспортных и DNS-систем значительная часть немецкого электронного почтового трафика остается структурно уязвимой.
В данных прослеживается одна закономерность: когда страны выходят за рамки простого мониторинга и фактически применяют политики DMARC, повышение безопасности становится реальным и измеримым. Домены со строгим соблюдением DMARC имеют меньше успешных попыток подделки, более высокую репутацию отправителя и лучшее размещение в почтовом ящике для легитимных писем — это явное доказательство того, что именно соблюдение, а не просто принятие, имеет значение. Напротив, в регионах, где DMARC остается в режиме «только мониторинг», продолжается высокий уровень злоупотребления брендом, несмотря на наличие SPF и DKIM.
Вывод очевиден. Одной только внедрения недостаточно. Реальный прогресс достигают те страны, которые сочетают существующую аутентификацию электронной почты с активным применением DMARC, подавая практический пример другим странам, которые все еще уязвимы для атак через электронную почту.
Охват DMARC по отраслям
Применение DMARC улучшилось в нескольких отраслях, но охват и исполнение остаются неравномерными даже в таких высокорисковых секторах, как банковское дело.
Хотя банковский сектор остается одним из самых сильных по сравнению с другими, текущие уровни защиты все еще не соответствуют тому, что необходимо для надежной защиты конфиденциальных финансовых операций в больших масштабах.
Другие отрасли продолжают отставать:
- Только около 52% страховых и юридических компаний внедрили DMARC, что оставляет широкие возможности для мошенничества с счетами, подделки личности и сбора учетных данных.
- Авиация, полупроводники, компьютерное программное обеспечение и более широкий сектор финансовых услуг находятся чуть выше отметки 45% внедрения, при этом во многих областях либо отсутствует DMARC, либо используются неисполняемые политики.
В целом, само по себе внедрение уже не является основной проблемой. Постоянная проблема заключается в переходе от присутствия к обеспечению соблюдения, особенно в отраслях, где доверие к электронной почте напрямую влияет на финансовые, операционные риски или риски для общественной безопасности.
Тенденции развития политики DMARC
Что касается реализации DMARC, то в большинстве доменов не хватает строгого соблюдения, что ограничивает все преимущества этой технологии в плане безопасности. Большинство (68,2 %) используют "нет" политика DMARCпозволяя письмам, не прошедшим проверку DMARC, доставляться без ограничений. Только 12,1% используют политику "карантин" для отправки подозрительных писем в спам, и только 19,6% имеют строгую политику "отклонить" для блокировки не соответствующих требованиям писем.
Хотя принятие более строгих мер, таких как p=карантин или p=reject необходимы для обеспечения соблюдения правил, многие компании по-прежнему не решаются на такой переход:
- 25,5% отправителей, использующих p=none планируют перейти на более жесткую политику DMARC в течение следующего года.
- 61% будут обновлять свою политику только в том случае, если этого потребуют в соответствии с нормативными или деловыми требованиями.
- 13% не планируют 13% не планируют усиливать свою политику, так как они уже отвечают текущим требованиям DMARC.
ИИ и фишинговые атаки
Согласно исследованию 2024, 95 % ИТ-лидеров отмечают, что кибератаки стали более изощренными, чем когда-либо. В исследовании подчеркивается, что за последние годы на 51 % увеличилось количество атак с использованием искусственного интеллекта. В связи с этим многие ИТ-руководители чувствуют себя уязвимыми, а 35 % выразили обеспокоенность по поводу своей способности эффективно противостоять таким атакам.
Экономия времени благодаря фишингу, создаваемому искусственным интеллектом
На создание фишинговых писем вручную уходит в среднем 16 часов. Однако с помощью искусственного интеллекта обманчивое фишинговое письмо можно создать всего за 5 минут, что экономит злоумышленникам почти два дня на одно письмо. Такой скачок эффективности открывает возможности для проведения масштабных атак с минимальными затратами времени.
Осведомленность о киберпреступности и ее предотвращение
Среднее время, которое требуется пользователям, чтобы попасться на фишинговую почту, тревожно быстро - часто менее 60 секунд.
Согласно исследованиям, человеческий фактор является критической уязвимостью, играя роль в 74 % всех случаев взлома. Несмотря на обучение мерам безопасности, люди все еще склонны переходить по фишинговым ссылкам в силу укоренившихся привычек или хорошо продуманной тактики социальной инженерии.
Только каждый четвертый сотрудник считает, что его организация полностью готова к фишинговым угрозам по всем каналам. Проблема усугубляется тем, что только 29 % фишинговых писем точно сообщаются сотрудниками, что подчеркивает пробелы как в осведомленности, так и в навыках обнаружения.
Предотвращение фишинговых атак
Хотя полная защита от кибербезопасности невозможна, быстрое обнаружение и реагирование могут значительно снизить воздействие брешей на организации и их клиентов. К счастью, DMARC предлагает важное решение этой проблемы.
Последние статистические данные DMARC наглядно демонстрируют влияние DMARC на безопасность электронной почты. С момента внедрения новых требований к отправителям Gmail зафиксировал снижение количества доставленных неаутентифицированных сообщений на 65 %. Это существенное снижение свидетельствует об эффективности DMARC в борьбе с мошенническими электронными письмами.
Но это еще не все! На 50 % больше массовых отправителей начали соблюдать передовые методы обеспечения безопасности, что свидетельствует о более широком внедрении DMARC и связанных с ним протоколов в отрасли. Пожалуй, наиболее поразительным является масштаб изменений, которые DMARC привнес в глобальную экосистему электронной почты: в 2024 году было отправлено на 265 миллиардов неаутентифицированных сообщений меньше. Это снижение объема сохраняется и продолжает подвергаться понижательному давлению, что свидетельствует о том, что внедрение DMARC приводит к устойчивому структурному сокращению неаутентифицированного почтового трафика.
Повышение безопасности электронной почты
Хотя DMARC играет важнейшую роль в аутентификации электронной почты, его эффективность значительно повышается в сочетании с дополнительными протоколами, такими как MTA-STS (Mail Transfer Agent Strict Transport Security) и BIMI (Brand Indicators for Message Identification).
MTA-STS работает за счет применения строгих политик безопасности при передаче электронной почты, обеспечивая передачу сообщений по защищенным зашифрованным каналам. Это устраняет риск перехвата или подделки электронной почты во время транспортировки, добавляя еще один уровень защиты.
С другой стороны, BIMI помогает брендам повысить как безопасность электронной почты, так и ее видимость, отображая их логотип рядом с аутентифицированными письмами в папке «Входящие». Это дает получателям четкий визуальный сигнал о том, что сообщение является легитимным, что упрощает распознавание надежных сообщений и укрепляет доверие клиентов.
Трудности ручного внедрения
Хотя DMARC, MTA-STS и BIMI дают очевидные преимущества, ручная реализация этих протоколов может быть сложной и чреватой ошибками.
Настройка этих протоколов требует глубоких технических знаний, особенно когда речь идет о конфигурировании записей DNS и анализе отчетов об обратной связи. Без экспертного контроля организации рискуют подвергнуть свои почтовые системы потенциальным угрозам.
Учитывая сложность задачи, ручная реализация больше не является приемлемым вариантом для большинства компаний. Именно здесь на помощь приходят автоматизированные и управляемые службы аутентификации электронной почты, такие как PowerDMARC.
PowerDMARC предлагает оптимизированные решения для настройки и поддержки DMARC, MTA-STS и BIMI, позволяя вам в полной мере использовать эти протоколы без технического бремени. PowerDMARC не только упрощает развертывание, но и обеспечивает непрерывный мониторинг, анализ в режиме реального времени и экспертную поддержку, гарантируя, что безопасность электронной почты остается надежной и актуальной.
Что отличает PowerDMARC?
Многочисленные награды, яркие отзывы и проверенная история успеха, PowerDMARC доверяют более 10 000 клиентов по всему миру. которые стремятся повысить безопасность своей электронной почты.
G2 признала PowerDMARC лидером в области программного обеспечения DMARC на осень 2024 года, подчеркнув нашу приверженность предоставлению первоклассных решений для аутентификации электронной почты.
Свяжитесь с нами чтобы перейти на PowerDMARC уже сегодня и взять под контроль свой почтовый домен. Защитите свой бизнес, укрепите доверие и обеспечьте безопасность своих коммуникаций.
Что говорят клиенты
"Пришел за агрегированным DMARC отчетностьа остался из-за всех остальных функций!"
Дрю Саум (генеральный директор ADI Cyber Services)
"Самая полная и отличная поддержка!"
Бен Филдинг, технический директор Fractional
"PowerDMARC стал переломным моментом для нашей ИТ-команды!"
Себастьян Валеро Маркес, менеджер по ИТ в HispaColex Tech Consulting
"После внедрения PowerDMARC для всех наших клиентов это значительно упростило процесс регистрации, мониторинга и внесения изменений, даже если мы не контролируем службы DNS.."
Джо Бернс, соучредитель и генеральный директор Reformed IT
Заключительные размышления
Фишинг - серьезная и дорогостоящая угроза, и атаки становятся все более изощренными, особенно благодаря искусственному интеллекту. К сожалению, многие организации все еще не полностью подготовлены, отстают от основных средств защиты, таких как современные фильтры электронной почты, регулярное обучение сотрудников и безопасные протоколы входа в систему, что делает их уязвимыми для этих атак.
Одним из действенных шагов, который могут предпринять компании, является внедрение DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC помогает убедиться в том, что входящие сообщения действительно приходят от заявленного отправителя, блокируя многие попытки фишинга еще до того, как они попадут в почтовые ящики.
Однако, чтобы действительно опередить все более изощренные тактики, организациям необходимо применять многоуровневый подход, сочетая DMARC с бдительным мониторингом, постоянным обучением угрозам и рядом инструментов безопасности. Одно фишинговое письмо, проскользнувшее сквозь щели, может привести к серьезным последствиям, поэтому компаниям важно сохранять бдительность и постоянно укреплять свою защиту.
Часто задаваемые вопросы
Как просматривать отчеты DMARC?
Отчеты DMARC отправляются на адрес электронной почты, указанный в вашей записи DMARC, и поступают в виде XML-файлов, как правило, ежедневно.
Как узнать, работает ли DMARC?
DMARC работает, если отчеты показывают, что электронные письма проходят проверку SPF или DKIM, а неаутентифицированные сообщения помещаются в карантин или отклоняются в соответствии с вашей политикой.
Какой инструмент используется для чтения отчетов DMARC?
Отчеты DMARC читаются с помощью анализатора отчетов DMARC, который преобразует необработанные XML-файлы в понятные для человека панели мониторинга и сводки.
В чем разница между DKIM и DMARC?
DKIM проверяет, что электронное письмо не было изменено во время передачи, а DMARC, основываясь на DKIM (и SPF), сообщает принимающим серверам, что делать в случае сбоя аутентификации, и отправляет отчеты владельцу домена.
Источники
Информационный центр по киберпреступности
- Статистика фишинга и DMARC: тенденции в области безопасности электронной почты на 2026 год — 6 января 2026 г.
- Как исправить ошибку «SPF-запись не найдена» в 2026 году — 3 января 2026 года
- SPF Permerror: что это значит и как исправить - 24 декабря 2025 г.
