网络钓鱼攻击是最常见、代价最高的网络威胁之一,影响着所有使用互联网的人。这些攻击通常伪装成合法电子邮件,诱骗人们共享敏感信息或在不知情的情况下下载有害软件,每年造成数十亿人的损失。
为解决这一问题,各组织正在转向 DMARC(基于域的消息验证、报告和一致性)。DMARC 是一种电子邮件验证协议,旨在防止电子邮件欺骗,这是大多数网络钓鱼计划的核心手段。然而,尽管 DMARC 很有效,但许多公司仍未采用,这使它们很容易受到基于电子邮件的攻击。
为了帮助您更好地了解与网络钓鱼攻击相关的风险以及 DMARC 在防御网络钓鱼攻击方面的重要性,我们重点介绍了最常见的网络钓鱼策略、风险以及它们是如何利用电子邮件漏洞的。我们还将解释 DMARC 如何有效地保护您的组织免受电子邮件欺骗,这是造成网络钓鱼攻击的主要原因。
主要收获
- DMARC 在主要公司中的覆盖率因国家而异,丹麦的覆盖率最高,达到 59%。
- 41% 的银行机构缺乏 DMARC 保护。
- 25.5% 的电子邮件发件人使用 p=none计划在明年升级到更强大的 DMARC 政策。
- 2024 年第二季度,网络钓鱼攻击数量达到 877 536 次。
- 2024 年期间,大多数组织(94%)成为网络钓鱼攻击的受害者。
- 只需 60 秒就会上当受骗。
- 网络钓鱼是制造业中最主要的初始感染媒介,占事件总数的 39%。
- 利用人工智能,只需 5 分钟就能生成一封具有欺骗性的网络钓鱼电子邮件。
涉及主题
- 网络犯罪统计概览
- DMARC 统计数据
- 网络钓鱼统计
- 按行业分列的网络钓鱼攻击
- 人工智能与网络钓鱼
- 认识与预防
网络犯罪统计概览
这些年来,全球网络攻击的数量向我们展示了一个清晰、简单而又可怕的故事:网络攻击在过去几年里急剧增加,而且不会在短期内消失。
早在 2016 年,我们就在全球范围内看到了约 430 万次攻击,但在短短五年内,这一数字就达到了 1900 多万次。这是一个巨大的飞跃,尤其是在 2020-2021 年期间,因为大流行病导致更多的人上网。虽然 2022 年和 2023 年略有下降,去年报告的攻击次数为 1670 万次,但网络威胁仍然是一个问题。
网络钓鱼欺诈首当其冲
并非所有的网络攻击都是一样的,当我们按类型查看数据时,会发现一些有趣的模式。
网络钓鱼攻击在全球日益流行,从 2016 年的 44 万次增加到 2023 年的近 900 万次。网络钓鱼在 2019 年至 2021 年前后的大幅飙升(从 393 万次增至 895 万次),恰逢许多人在大流行病期间适应纯数字通信,已经处于紧张状态。
个人数据泄露排名第二,其次是未付款/未交付案件
个人数据泄露位居第二,全球共发生 166 万起事件,其次是 150 万起未付款/未发货事件。其他攻击如图所示:
- 勒索- 139 万美元
- 投资欺诈- 118 万美元
- 技术支持- 110 万
- 身份盗窃- 59万
- 信用卡欺诈- 41 万美元
网络犯罪成本不断上升(2018-2029 年)
网络攻击变得越来越复杂,代价也越来越高昂。2018 年,全球网络犯罪成本估计为 8600 亿美元。时间快进到 2024 年,我们看到的成本估计为 9.22 万亿美元--在短短五年内翻了近十倍。预测显示,这一趋势仍在继续,到 2029 年,成本可能达到 15 万亿美元以上。
美国的网络犯罪类型
在美国,网络钓鱼是 2023 年报告最多的网络犯罪类型,影响到近 30 万人。这与上述全球数据一致,因为网络钓鱼仍然是最常见、危害最大的攻击类型之一。
其他主要攻击类型
- 个人数据泄露 影响超过 55,000 人。
- 不付款/不交货骗局:约 50,000 人受到影响。
- 勒索:美国约有 48,000 人报告了勒索未遂事件。
按类型分列的全球网络犯罪
在全球范围内,网络犯罪影响了 在全球范围内,网络犯罪已影响到相当大比例的成年人,其中某些类型比其他类型更为常见。例如,41% 的在线成年人报告说他们的设备受到病毒或恶意软件的侵害。网络钓鱼诈骗也很常见,影响了约 30% 的用户,而移动/短信诈骗则影响了 35%的用户。
网络犯罪超越网络钓鱼
虽然网络钓鱼引起了我们的关注,但其他攻击也很普遍。社交媒体和电子邮件黑客攻击影响了约 23-20% 的成人网民,这表明攻击者正越来越多地将目标对准人们更容易受到攻击的个人账户。勒索软件甚至约会应用程序黑客也在不断增加,为人们面临的威胁类型增添了新的层次。
DMARC 统计数据
随着上述威胁的发展、 托管 DMARC 解决方案正成为至关重要的工具。它们通过监控可疑活动,确保合法信息不受干扰地到达目的地,从而帮助企业加强电子邮件安全。
根据要求 谷歌和 雅虎要求,通过谷歌或雅虎发送 5,000 封以上电子邮件的公司必须采用 DMARC,以符合最新的身份验证标准。此举使 未经认证的电子邮件的未认证电子邮件减少了 65%。
为支持这一趋势,2024 年的电子邮件可送达性状况显示,DMARC 的采用率增加了 11%,达到 53.8%,而 2023 年仅为 42.6%。
这些要求预计将超出电子邮件营销人员的范围,迫使所有公司,尤其是那些在采用 SPF、DKIM 和 DMARC 方面落后的公司迎头赶上。到 2024 年底,预计 70% 员工超过 1000 人的大型企业将实施 DMARC 政策,从而大大加强电子邮件的安全性。
DMARC 实施情况统计
根据最新的 DMARC 统计数据、 采用率在过去一年中翻了一番,从每月新增 55,000 个域增加到 2024 年的 110,000 个域。
对 100 多万个网站的另一项调查显示,DMARC 的采用率仍然很低,只有 33.4% 的网站拥有有效的DMARC 记录。
按国家分列的 DMARC 覆盖范围
DMARC 在主要公司中的覆盖率因国家而异,丹麦以 59% 的覆盖率遥遥领先。美国紧随其后,位居第二;不过,仍有近一半的美国公司域名缺乏 DMARC 保护。
即使在最高覆盖率时,也没有一个国家的 DMARC 覆盖率超过 59%,低于在全球范围内有效打击电子邮件欺诈和欺骗所需的水平。
根据 PowerDMARC,瑞士有 44.2% 的域名拥有适当的 DMARC 记录,在采用率方面略高于平均水平。马来西亚和科威特紧随其后,根据 PowerDMARC 的调查结果,覆盖率分别为 39.5% 和 41.25%。与此同时,卡塔尔和智利则远远落在后面,根据相同的数据,这两个国家分别只有 35.15% 和 35.9% 的域名配置了正确的 DMARC 记录。
按行业划分的 DMARC 覆盖范围
尽管 DMARC 的采用趋势有所改善,但银行等关键部门在电子邮件安全方面仍存在令人担忧的差距。
41% 的银行机构缺乏 DMARC 保护,使客户容易受到网络钓鱼和金融欺诈的侵害。虽然与其他行业相比,银行业的采用率最高,但目前的保护水平不足以保护敏感通信。
其他行业的情况更糟:
- 只有 52% 的保险和律师事务所已实施 DMARC。
- 航空、半导体、计算机软件和金融服务等行业的采用率略高于 45% 的采用率。
DMARC 政策趋势
关于 DMARC 的实施,大多数域缺乏严格的执行,限制了其安全效益的充分发挥。大多数域(68.2%)使用 "无"DMARC 政策允许不通过 DMARC 检查的电子邮件不受限制地发送。只有 12.1% 使用"隔离将可疑电子邮件发送到垃圾邮件中,只有 19.6% 的人有严格的 "拒收 "政策。拒绝"政策来阻止不符合要求的电子邮件。
尽管采取了更严格的政策,如 p= 隔离或 p=拒绝等更严格的政策,但许多公司仍然犹豫不决:
- 25.5% 的发件人使用 p=none计划在明年升级到更强大的 DMARC 政策。
- 61% 的人只有在监管或业务需要时才会更新政策监管或业务需要。
- 13% 没有计划13% 的人没有加强政策的计划,因为他们已经满足了当前的 DMARC 要求。
要充分了解其中的利害关系,就必须跳出 DMARC 统计数据的范畴,深入研究日益严重的电子邮件网络钓鱼攻击威胁。
让我们一起来看看!
网络钓鱼统计
2024 年 6 月 10 日中午 12 点 37 分整,是今年网络钓鱼活动的高峰期。这一天的 网络钓鱼电子邮件反映了前几个月一直在发展的令人担忧的趋势。
与 2024 年第一季度相比,4 月 1 日至 6 月 30 日期间的网络钓鱼电子邮件激增了 28%。骗子们大量使用 "紧急"、"签名"、"密码"、"文件 "和 "交付 "等吸引眼球的词语,以及 "付款"、"电汇"、"BACS"、"信贷 "和 "购买 "等金融术语来引诱人们上当。
这些字眼是经过精心挑选的,目的是促使人们在不做任何猜测的情况下采取行动,提醒人们网络钓鱼手段在获取个人和财务信息方面已经变得多么复杂。
电子邮件钓鱼统计
在分析 2022 年 1 月至 2023 年 12 月的时间线时,我们注意到电子邮件网络钓鱼攻击呈上升趋势:
2022 年的初步趋势
- 2022 年 1 月,检测到的网络钓鱼电子邮件数量为 144 万.到 2022 年 5 月网络钓鱼攻击增加,达到 432 万次。.在年中达到高峰后、 2022 年 11 月略有下降,为 376万但仍远高于 1 月份。
2023 年升级
- 2023 年 1 月记录 368万仍然明显高于 2022 年同期。到 2023 年 4 月,数量进一步上升到 467 万。2023 年 7 月略有下降,为 454万但很快又上升到 559 万在 2023 年 9 月.到 到 2023 年 12 月,网络钓鱼攻击的数量达到 945 万次-a 70%在短短三个月内增加了 70%。
钓鱼网站的长期趋势(2013-2024 年)
独特钓鱼网站的数量多年来一直在波动,在 2022 年和 2023 年初达到一个明显的高峰,当时每个季度都检测到超过 100 万个网站。在这一高峰之后,2023 年第三季度至 2024 年第二季度出现稳步下降,降至 877,536 个左右。 站点。
网络钓鱼的目标在线行业(2024 年第二季度)
2024 年第二季度,针对社交媒体的网络钓鱼攻击最多(32.9%),其次是 SaaS/Webmail(25.6%)和金融机构(10%)。这些行业之所以成为攻击目标,很可能是因为这些平台拥有庞大的用户群和宝贵的数据。
受网络钓鱼攻击影响最大的 10 个国家(2024 年)
2024 年,全球用户都受到了网络钓鱼攻击,其中某些国家的网络威胁发生率较高。越南以 18.9% 的的用户其次是秘鲁(16.7%)和台湾(15.5%)。
网络钓鱼中使用的顶级域名
网络钓鱼网站通常使用人们熟悉的顶级域名来显示其合法性,但较新的顶级域名正逐渐占据上风。2023 年,".com "是网络钓鱼攻击中最常见的顶级域名(19.65%),其次是".club"(5.79%)和".top"(5.46%)等其他顶级域名。
针对品牌的网络钓鱼(2009-2024 年)
随着时间的推移,成为网络钓鱼攻击目标的品牌数量不断增加,在 2022 年达到最高点,约为 621 个。之后,到 2023 年和 2024 年逐渐下降,这可能是由于品牌监控和网络钓鱼防范技术的改进或攻击者策略的转变。
网络钓鱼中被冒充最多的品牌
关于网络钓鱼,我们可以肯定的一点是,攻击者会将重点放在拥有全球客户群的知名品牌上,以最大限度地提高网络钓鱼成功的可能性。也就是说,亚马逊(34%)是 2023 年针对网上购物者的网络钓鱼攻击中被冒充的最大品牌,苹果(18.6%)和 Netflix(14.7%)也是攻击的主要目标。
冒充 SaaS 品牌最多:
- 销售团队
- Notion.so
- 盒子
- 1 密码
- 放大
- 快速7
- Marketo
- 服务诺
- 网宿
- 工作日
冒充金融服务品牌最多:
- 万事达卡
- Truist Financial
- 天达
- 忠利集团
- 比特币
- OpenSea
- 美国银行
- Binance
- 签证
- 全国
假冒社交媒体品牌最多:
- YouTube
- 脸书
- 淘宝网
- 品趣网
- 游览
- 推特
- ǞǞǞ
- 不和谐音
被冒充最多的欧洲、中东和非洲品牌
- 世界卫生组织
- 路易威登
- 天达
- 香奈儿
- 忠利集团
被冒充最多的亚太地区品牌
- 线路
- JCB 全球
- 印度国家银行
- 丰田
- 东芝
大多数冒充的是拉丁美洲和加勒比地区的品牌:
- 布雷德斯科银行
- 阿坦托
- 拉塔姆航空公司
- 加州超级市场
- Locaweb
按行业分列的网络钓鱼攻击
网络钓鱼已成为各行各业的主要攻击载体,在 2024 年,94% 的组织会成为一次或多次网络钓鱼攻击的目标。攻击者利用网络钓鱼作为恶意活动的常见切入点,一直是最主要的初始感染方法,尤其是在制造、金融、政府和运输等行业。
以下是各行业网络钓鱼作为攻击载体的情况汇总:
- 制造业网络钓鱼是最主要的初始感染媒介,占 39%的事件。
- 金融与保险 网络钓鱼是最常见的初始感染媒介,占 28%的案例。
- 专业、商业和消费者服务 网络钓鱼是第二大最常见的初始感染媒介,占 31%的事件。
- 能源网络钓鱼并未明确列为该行业的首要感染媒介。主要载体是利用面向公众的应用程序、有效本地账户以及通过可移动媒体进行复制。
- 零售和批发网络钓鱼与利用面向公众的应用程序并列第二大感染媒介,各占 29%的事件。
- 医疗保健 网络钓鱼是第三大最常见的感染媒介,占 20%的事件。
- 政府网络钓鱼是最主要的感染媒介,占 40%的事件。
- 交通网络钓鱼和利用面向公众的应用程序是最主要的初始感染载体,各占 50%的事件。
- 教育--网络钓鱼网络钓鱼和使用有效账户是最主要的初始感染载体。
网络钓鱼的地域趋势
网络钓鱼攻击在某些地区仍然特别突出,而在其他地区则以不同的方法为主。尽管存在地区差异,但网络钓鱼仍是全球重要的访问方法。
以下是 2023 年网络钓鱼作为初始访问载体在各地区的排名明细:
- 欧洲 网络钓鱼与使用有效账户有关,各占 30%的初始访问方法。
- 北美 - 网络钓鱼 网络钓鱼作为初始访问媒介排名第三,占 27%的事件。排名前两位的是使用有效账户 (41%) 和 利用面向公众的应用程序 (32%).
- 亚太地区网络钓鱼是最主要的初始媒介,占 36%的事件。
- 拉丁美洲 网络钓鱼与使用有效账户并列第二,各占 22%的初始访问方法。
- 中东和非洲 -在该地区,"网络钓鱼 "并不是排名第一的初始访问方法。主要的访问载体是使用有效的本地账户(52%)和有效云账户(48%).
网络钓鱼攻击的来源国
根据最新数据,网络钓鱼攻击主要源自几个关键国家,其中美国是最大的来源国。这是因为美国拥有广泛的数字基础设施,为网络犯罪分子提供了接触众多潜在受害者的机会。
网络钓鱼攻击的其他主要来源包括英国、俄罗斯、德国、加拿大、荷兰、波兰、中国、新加坡和澳大利亚。
人工智能与网络钓鱼攻击
根据 2024 年的一项研究,95% 的 IT 领导者表示,现在的网络攻击比以往任何时候都更加复杂。该研究强调,人工智能驱动的攻击近年来不断增加,增幅达 51%。这种转变让许多 IT 领导者感到十分脆弱,35% 的人表示担心自己是否有能力有效抵御此类攻击。
人工智能生成的网络钓鱼可节省时间
人工制作网络钓鱼电子邮件平均需要 16 个小时。然而,利用人工智能,一封欺骗性网络钓鱼电子邮件只需 5 分钟即可生成,每封邮件可为网络犯罪分子节省近两天的时间。这种效率上的飞跃使大规模攻击只需投入极少的时间。
认识与预防
用户上当受骗的时间中位数快得惊人,通常不到 60 秒。
研究表明,人为错误是一个关键漏洞,在 74% 的外泄事件中扮演着重要角色。尽管进行了安全培训,但由于根深蒂固的习惯或精心设计的社交工程策略,人们仍有可能点击网络钓鱼链接。
每 4 名员工中只有 1 人认为他们所在的组织已做好充分准备应对各种渠道的网络钓鱼威胁。更糟糕的是,只有 29% 的网络钓鱼邮件被员工准确报告,这凸显了员工在防范意识和检测技能方面的差距。
预防网络钓鱼攻击的解决方案
虽然完全的网络安全保护是不可能的,但快速检测和响应可以大大降低漏洞对企业及其客户的影响。幸运的是,DMARC 为这一问题提供了重要的解决方案。
最近的 DMARC 统计数据显示了 DMARC 对电子邮件安全的影响。自实施新的发件人要求以来,Gmail 发送的未经验证的邮件减少了 65%。这一大幅下降证明了 DMARC 在减少欺诈性电子邮件方面的有效性。
但这还远远不够!又有 50% 的批量发送者开始遵守最佳安全实践,这标志着 DMARC 和相关协议在整个行业得到了更广泛的采用。也许最引人注目的是 DMARC 为全球电子邮件生态系统带来的巨大变化,到 2024 年,未经验证的邮件发送量将减少 2650 亿封。
要完全理解 DMARC,首先必须了解其基本组成部分: SPF 和 DKIM.
SPF(发件人策略框架)是一种电子邮件验证协议,允许域名所有者定义哪些 IP 地址有权代表其域名发送电子邮件。
DKIM(域键识别邮件) 的工作原理是为每封电子邮件添加一个数字签名。该签名可确保邮件的完整性,并证明邮件自授权服务器发送以来未被篡改。
DMARC 以 SPF 和 DKIM 为基础,引入了一个策略层,告诉电子邮件接收者如何处理验证失败的邮件。它可确保邮件符合域的验证实践,并提供报告任何差异的方法。
利用 MTA-STS 和 BIMI 加强电子邮件安全
DMARC 在电子邮件身份验证中起着至关重要的作用,如果与 MTA-STS (邮件传输代理严格传输安全)等附加协议结合使用,其有效性将大大提高。邮件传输代理严格传输安全)和BIMI(邮件识别品牌指标邮件识别品牌指标).
MTA-STS 的工作原理是对电子邮件传输执行严格的安全策略,确保电子邮件通过安全的加密渠道传输。这就消除了电子邮件在传输过程中被拦截或篡改的风险,增加了另一层保护。
另一方面,BIMI 为品牌提高电子邮件安全性和品牌知名度提供了一个独特的机会。BIMI 使企业能够在收件箱中经过验证的电子邮件旁边显示自己的徽标,从而为收件人提供了可视化的合法性确认。这不仅强化了品牌形象,还提高了客户的信任度,确保他们能在拥挤的收件箱中快速识别真实的通信。
人工实施的挑战
虽然 DMARC、MTA-STS 和 BIMI 具有明显的优势,但手动执行这些协议可能会很复杂,而且容易出错。
设置这些协议需要深厚的技术知识,尤其是在配置 DNS 记录和分析反馈报告时。如果没有专家的监督,企业的电子邮件系统就有可能面临潜在的威胁。
鉴于所涉及的复杂性,人工实施对于大多数企业来说已不再可行。这就是 PowerDMARC 等自动化和托管电子邮件身份验证服务发挥作用的地方。
PowerDMARC 为设置和维护 DMARC、MTA-STS 和 BIMI 提供简化的解决方案,使您能够充分利用这些协议,而无需承担技术负担。PowerDMARC 不仅简化了部署,还提供持续监控、实时洞察和专家支持,确保电子邮件安全保持稳健和最新。
是什么让 PowerDMARC 脱颖而出?
PowerDMARC 屡获殊荣,客户赞誉有加,成功业绩有目共睹、 PowerDMARC 深受全球 10,000 多家客户的信赖希望增强其电子邮件安全性。
G2 已将 PowerDMARC 评为 2024 年秋季DMARC 软件的领导者,这表明我们致力于提供顶级电子邮件验证解决方案。
联系我们转换到 PowerDMARC并控制您的电子邮件域。保护您的业务,建立信任,确保通信安全。
客户心声
"为汇总而来 DMARC 报告因为包含了所有其他功能而留下!"
Drew Saum(ADI Cyber Services 首席执行官)
"最全面、最出色的支持!"
Ben Fielding,Fractional 首席技术官
"PowerDMARC 改变了我们 IT 团队的游戏规则!"
HispaColex Tech Consulting IT 经理 Sebastián Valero Márquez
"自从为我们的所有客户实施了 PowerDMARC 以来,即使我们无法控制 DNS 服务,它也为入职、监控和更改创建了一个更加简便的流程。."
Joe Burns,Reformed IT 联合创始人兼首席执行官
最后的思考
网络钓鱼是一种严重且代价高昂的威胁,而且攻击变得越来越复杂,尤其是在人工智能的影响下。遗憾的是,许多组织仍未做好充分准备,在高级电子邮件过滤器、定期员工培训和安全登录协议等基本防御措施方面落后,从而容易受到这些攻击。
公司可以采取的一个有力措施是实施 DMARC(基于域的消息验证、报告和一致性)。DMARC 有助于验证收到的电子邮件是否真正来自声称的发件人,从而在邮件到达收件箱之前就阻止了许多网络钓鱼企图。
然而,要真正在日益复杂的战术面前保持领先,企业需要采用多层次的方法,将 DMARC 与警惕监控、持续威胁教育和一系列安全工具结合起来。一封漏网的网络钓鱼电子邮件就可能导致严重的后果,因此企业必须保持警惕并不断加强防御。
资料来源
- 如何在 2025 年修复 "未找到 SPF 记录- 2025 年 1 月 21 日
- 什么是 MTA-STS?设置正确的 MTA STS 政策- 2025 年 1 月 15 日
- 如何修复 DKIM 故障- 2025 年 1 月 9 日