分析日期:2024 年 7 月 24 日

马来西亚 DMARC 和 MTA-STS 采用情况:2024 年报告

2024 年可谓电子邮件安全革命之年!今年早些时候,谷歌和雅虎成功推出了最新的电子邮件验证发件人要求,规定所有发件人都必须进行验证。但问题是,是什么促使它们采取如此激烈(但必要)的措施呢? 

随着人工智能的引入,包括网络钓鱼、欺骗、勒索软件和 BEC 在内的电子邮件攻击现在比以往任何时候都更加常见。根据 哈佛商业评论在 2024 年进行的研究显示,60% 的参与者成为人工智能(AI)自动化网络钓鱼电子邮件的受害者。文章进一步解释了人工智能如何将发起此类网络攻击的相关成本降低 95%,同时提高成功率。

DMARC(基于域的消息验证、报告和一致性)

DMARC是一种电子邮件身份验证安全协议,使域名所有者能够保护其域名免遭滥用,如未经授权的使用、欺骗和网络钓鱼。通过配置 DMARC 策略,您可以拒绝未经授权的电子邮件,并启用报告功能来监控电子邮件渠道、识别发送源和审查验证结果。

MTA-STS(邮件传输代理严格传输安全协议)

MTA-STS是一种电子邮件验证协议,为接收端提供保护。它旨在通过强制要求在电子邮件传输过程中使用传输层安全(TLS)来增强电子邮件通信的安全性。该协议有助于保护电子邮件流量不被被动窃听截获,并防止主动中间人攻击。

评估威胁状况

马来西亚

根据 Verizon 的2024 年数据泄露调查报告》显示,用户只需不到 60 秒的时间就会成为电子邮件钓鱼欺诈的受害者。这意味着,在你来不及思考或行动之前,损失就已经造成了!这就是为什么依靠用户做正确的事永远不是一种选择。各组织必须共同努力,提高自己的电子邮件防御能力。

卡巴斯基的反钓鱼技术识别出了近 50 万次2023 年,东南亚地区有近 50 万次试图通过商业设备访问网络钓鱼链接的尝试。这主要与金融机构和支付系统有关。因此,支付卡行业数据安全标准(PCI-DSS)推出了第 4 版合规要求,规定从 2025 年起必须使用 DMARC。

在《2024 年马来西亚 DMARC 和电子邮件验证采用情况报告》中,我们将讨论以下主要问题:

在《2024 年马来西亚 DMARC 和电子邮件验证采用情况报告》中,我们将讨论以下主要问题:

  • 马来西亚各组织采用和执行 SPF 和 DMARC 的现状如何?

  • 马来西亚各组织采用 MTA-STS 的现状如何?

  • 马来西亚组织中启用 DNSSEC 的比例是多少?

  • 如何改进马来西亚的网络安全和电子邮件验证基础设施,防止冒名顶替攻击?

  • 马来西亚哪些行业最容易受到电子邮件网络钓鱼和其他网络攻击的影响?

  • 企业如何减轻电子邮件威胁?

为了更好地了解现状,我们分析了属于马来西亚顶级企业和组织的 974 个域名,这些域名来自以下领域:

  • 医疗保健

  • 媒体

  • 政府

  • 电信

  • 招聘栏

  • 运输

数字说明了什么?

在对所有 974 个马来西亚域名进行检查时,我们对 SPF、DMARC、MTA-STS 和 DNSSEC 的采用情况进行了深入分析,发现了以下问题:

马来西亚 SPF 采用情况分析

BIMI标志

马来西亚 DMARC 采用情况分析

BIMI标志

马来西亚 MTA-STS 采用情况分析

BIMI标志

马来西亚 DNSSEC 采用情况分析

BIMI标志

图形分析:在受检的属于马来西亚不同组织的所有 974 个域中,有 652 个域(66.9%)拥有正确的 SPF 记录,而 289 个域(29.7%)则不幸没有任何 SPF 记录。385个域(39.5%)拥有正确的DMARC记录,而5个域(0.5%)的DMARC记录包含错误。绝大多数域(584 个域,占 60%)没有发现 DMARC 记录。有 170 个域(17.5%)的 DMARC 政策设置为无(仅启用监控),138 个域(14.2%)的 DMARC 政策设置为隔离,77 个域(7.9%)的 DMARC 政策设置为最大执行(即 p=拒绝)。

马来西亚各领域的行业分析

医疗保健部门

马来西亚医疗保健行业采用 SPF 的情况分析

BIMI标志

马来西亚医疗保健行业DMARC 采用情况分析

BIMI标志

马来西亚医疗保健行业采用 MTA-STS 的情况分析

BIMI标志

马来西亚医疗保健行业采用 DNSSEC 的情况分析

BIMI标志

主要研究结果

  • 61.3% 的域名没有 SPF 记录
  • 15.5% 的域名的 DMARC 策略设置为 p=none
  • 79% 的域名未找到 DMARC 记录
  • 马来西亚医疗保健部门的所有领域都没有实施 MTA-STS
  • 97.2% 的域名禁用了 DNSSEC

媒体部门

马来西亚媒体行业采用 SPF 的情况分析

BIMI标志

马来西亚媒体行业DMARC 采用情况分析

BIMI标志

马来西亚媒体行业采用 MTA-STS 的情况分析

BIMI标志

马来西亚媒体行业采用 DNSSEC 的情况分析

BIMI标志

主要研究结果

  • 27.5% 的域名没有 SPF 记录
  • 18.8% 的域名的 DMARC 策略设置为 p=none
  • 63.8% 的域名未找到 DMARC 记录 
  • 所检查的域均未启用 MTA-STS 
  • 95% 的域名禁用 DNSSEC

政府部门

马来西亚政府部门采用 SPF 的情况分析

BIMI标志

马来西亚政府部门DMARC 采用情况分析

BIMI标志

马来西亚政府部门采用 MTA-STS 的情况分析

BIMI标志

马来西亚政府部门采用 DNSSEC 的情况分析

BIMI标志

主要研究结果

  • 8.8% 的域名没有 SPF 记录 
  • 24.6% 的域名的 DMARC 策略设置为 p=none
  • 21.1% 的域名未找到 DMARC 记录 
  • 没有一个域实施了 MTA-STS 
  • 该领域 57.9% 的域名也禁用了 DNSSEC

电信部门

马来西亚电信业采用 SPF 的情况分析

BIMI标志

马来西亚电信行业DMARC 采用情况分析

BIMI标志

马来西亚电信部门采用 MTA-STS 的情况分析

BIMI标志

马来西亚电信部门采用 DNSSEC 的情况分析

BIMI标志

主要研究结果

  • 15%的域名没有 SPF 记录 
  • 23.6% 的域名的 DMARC 策略设置为 p=none
  • 48.8% 的域名未找到 DMARC 记录 
  • 没有一个域实施了 MTA-STS
  • 92.1% 的域名禁用了 DNSSEC

招聘网站

马来西亚招聘网站 行业采用 SPF 的情况分析

BIMI标志

马来西亚 纸板 行业DMARC 采用情况分析

BIMI标志

马来西亚招聘网站 部门采用 MTA-STS 的情况分析

BIMI标志

马来西亚招聘网站 行业采用 DNSSEC 的情况分析

BIMI标志

主要研究结果

  • 所分析的域名中有 13% 没有 SPF 记录
  • 17.4% 的域名的 DMARC 策略设置为 p=none
  • 63.5% 的域名未找到 DMARC 记录 
  • 该部门的任何域均未启用 MTA-STS
  • 94.8%的域名禁用了 DNSSEC

运输部门

马来西亚交通部门采用 SPF 的情况分析

BIMI标志

马来西亚交通部门DMARC 采用情况分析

BIMI标志

马来西亚交通部门采用 MTA-STS 的情况分析

BIMI标志

马来西亚交通部门采用 DNSSEC 的情况分析

BIMI标志

主要研究结果

  • 18.6% 的域名没有 SPF 记录 
  • 15.3% 的域名的 DMARC 策略设置为 p=none
  • 53.4% 的域名未找到 DMARC 记录 
  • 98.3% 的域未启用 MTA-STS 
  • 95.8% 的域名禁用 DNSSEC

杂项业务

马来西亚杂项 行业采用 SPF 的情况分析

BIMI标志

马来西亚杂项 行业DMARC 采用情况分析

BIMI标志

马来西亚杂项 行业采用 MTA-STS 的情况分析

BIMI标志

马来西亚杂项 部门采用 DNSSEC 的情况分析

BIMI标志

主要研究结果

  • 54.2% 的域名没有 SPF 记录 
  • 7.7% 的域名的 DMARC 策略设置为 p=none
  • 73.9% 的域名未找到 DMARC 记录 
  • 99.3% 的域禁用了 MTA-STS
  • 96.5% 的域名禁用了 DNSSEC

银行部门

马来西亚银行业采用 SPF 的情况分析

BIMI标志

马来西亚银行业DMARC 采用情况分析

BIMI标志

马来西亚银行业采用 MTA-STS 的情况分析

BIMI标志

马来西亚银行业采用 DNSSEC 的情况分析

BIMI标志

主要研究结果

  • 11.5% 的域名没有 SPF 记录 
  • 19.7% 的域名的 DMARC 策略设置为 p=none
  • 37.7% 的域名未找到 DMARC 记录 
  • 没有一个域启用了 MTA-STS 
  • 该领域 88.5% 的域名禁用了 DNSSEC

教育部门

马来西亚教育部门采用 SPF 的情况分析

BIMI标志

马来西亚教育部门DMARC 采用情况分析

BIMI标志

马来西亚教育部门采用 MTA-STS 的情况分析

BIMI标志

马来西亚教育部门采用 DNSSEC 的情况分析

BIMI标志

主要研究结果

  • 11.8% 的域名没有 SPF 记录 
  • 23.7% 的域名的 DMARC 策略设置为 p=none
  • 55.9% 的域名未找到 DMARC 记录 
  • 98.9% 的受检查领域已实施 MTA-STS 
  • 在分析的域名中,有 90.3% 禁用了 DNSSEC

马来西亚不同行业采用 SPF 的比较分析

BIMI标志

发现 SPF 的采用率最低 最低最低。 医疗保健行业.采用率最高的是 最高马来西亚的政府、银行、招聘网站和教育部门采用 SPF 的比例最高。 政府、银行、招聘网站和教育部门采用 SPF 的比例最高。

马来西亚不同行业采用 DMARC 的对比分析

BIMI标志

马来西亚的 医疗保健、杂项业务、媒体和招聘网站行业注意到 采用率低 采用 DMARC 的比例较低。采用率最高的是 采用率最高的采用率最高的国家是马来西亚政府和银行 部门。所有行业中都有很大比例的组织 "无 "DMARC政策.

马来西亚不同行业采用 MTA-STS 的比较分析

BIMI标志

99.6% 在分析的 974 个领域中,马来西亚有 99.6%的领域没有实施 MTA-STS、 没有实施 MTA-STS。

马来西亚不同行业采用 DNSSEC 的比较分析

马来西亚

92.3%在分析的 974 个域名中,有 92.3% 的马来西亚域名、 禁用了 DNSSEC。

马来西亚组织正在犯下的重大错误

通过对马来西亚不同部门和行业的 974 个域进行分析,我们发现了马来西亚组织和政府实体所犯的许多重大错误,这些错误使它们面临潜在的安全漏洞。

  • 缺少 SPF 和 DMARC 记录

    许多马来西亚组织未能实施 SPF和 DMARC 记录,而这些记录对电子邮件验证至关重要。没有这些协议,他们的域名就更容易受到垃圾邮件、网络钓鱼和欺骗攻击。

    此外,谷歌和雅虎还更新了其 发件人要求要求所有发件人实施 SPF,批量发件人启用 DMARC。不符合这些标准的域名有可能被阻止向谷歌和雅虎收件箱发送电子邮件。

  • 电子邮件验证配置不当

    电子邮件身份验证机制的设置和配置经常出现错误。这些错误会破坏 SPF、DMARC 和 MTA-STS 的有效性,使组织容易受到基于电子邮件的威胁。

  • 使用无行动 DMARC 政策

    一些组织采用了 DMARC 政策过于宽松(p=none),或对未经授权的电子邮件不采取任何措施。这种方法无法充分保护域,因为它无法阻止潜在的有害电子邮件被传送。

  • 缺少 MTA-STS 和 TLS-RPT 记录

    缺少 MTA-STS 和 TLS-RPT记录是另一个常见问题。这些协议分别通过执行 TLS 加密和提供电子邮件发送问题报告来增强电子邮件的安全性。没有这些协议,电子邮件通信的安全性就会降低。

  • 禁用域名 DNSSEC

    许多域名没有启用 DNSSEC(域名系统安全扩展)。DNSSEC 为 DNS 查询过程增加了一层安全保护,可防止某些类型的攻击。没有 DNSSEC,域名更容易受到 DNS 欺骗和缓存中毒的攻击。

  • SPF 记录超出最大查询限制

    SPF 记录经常被配置为包括 过多的 DNS 查询超过 10 次的最大限制。这会导致 SPF 检查失败,降低电子邮件验证的有效性,并可能导致合法电子邮件被拒收。

  • 单个域的多个 DMARC/SPF 记录

    一些组织会错误地为同一域创建多个 DMARC 或 SPF 记录,从而导致冲突和错误配置。这会导致电子邮件身份验证失灵,增加不必要的身份验证失败风险。

马来西亚企业如何提高电子邮件安全?

马来西亚

为了加强域名安全和身份验证,马来西亚的组织和政府可以考虑采取以下措施:

  • 保持在 SPF 字符长度和查找限制范围内。

  • 准确无误地实施 SPF、DMARC 和 MTA-STS 记录。

  • 每个域发布一条 SPF 和 DMARC 记录。

  • 激活 DMARC RUA 和 RUF 报告,以监控域和发送源。

  • 从 p=none 逐步过渡到 p=reject DMARC 策略,以更好地防范基于电子邮件的攻击。

  • 启用 MTA-STS 和 TLS-RPT,确保 SMTP 通信经过 TLS 加密。

  • 激活 DNSSEC,为您的 DNS 增加一层身份验证和安全性。

  • 使BIMI能够将您的品牌徽标附加到经过验证的电子邮件上,从而提高客户的信任度。

在此过程中,我们能为您提供哪些帮助

对于各种规模的组织而言,确保电子邮件安全都是至关重要的。我们深知保护您的通信免受网络威胁的重要性。因此,我们提供一整套电子邮件和域安全解决方案,以满足您的组织需求。

  • 完整的电子邮件验证套件

    我们的团队在设置和管理 DMARC、DKIM 和 SPF 等关键电子邮件验证协议方面提供专业指导。我们确保您的记录不出错,并对其进行优化,以实现最高安全性。

  • 托管电子邮件验证服务

    我们提供各种托管电子邮件验证服务,包括 托管 DMARC托管 DKIMSPF 宏托管 MTA-STS、托管 TLS-RPT 和托管 BIMI。我们基于云的 SaaS 平台可简化配置和更新,无需访问多个 DNS。

  • 智能而简单的报告

    我们智能、用户友好的报告可让您随时了解电子邮件验证的最新状态。通过每日汇总和取证 DMARC 报告,监控您的电子邮件活动变得简单而有效。您可以下载 PDF 或 CSV 格式的报告,与您的团队共享。

  • 全天候 24/7 专门支持

    我们的专家团队可提供一流的支持,帮助您顺利过渡到 DMARC 执行并提高合规性。我们确保您充分利用您的协议

  • 优化 SPF 记录

    使用我们平台上的SPF 宏,轻松优化您的SPF记录。我们帮助您保持在 DNS查询和 SPF长度限制范围内,确保您的 SPF 协议有效运行。

  • 声誉监测

    使用我们的声誉监控服务,监控您的域名声誉并及早解决问题。我们在 200 多个 DNS 封锁列表中跟踪您的域名和 IP,帮助您防止电子邮件被拒收和标记。

  • 实时警报

    设置自定义警报,随时了解电子邮件安全问题。通过电子邮件、Slack、Discord 或 Webhooks 接收通知,及时采取行动并降低风险。

  • 合规协助

    满足最新的电子邮件发送要求和合规性规定,包括 Google、Yahoo 和即将出台的 PCI-DSS 规定。我们的 合规计划可帮助您快速、轻松上手。

  • MSP 合作伙伴计划

    与 PowerDMARC 合作,根据贵组织的需求量身定制安全管理服务。我们的 DMARC MSP/MSSP就绪平台和专用服务台可为您的电子邮件安全提供全面支持。我们还为 MSP 提供全平台白色标签、专门的视频培训课程、重塑品牌的营销材料等。

让我们携手提高 DMARC 和 MTA-STS 的采用率,加强马来西亚和东南亚企业的电子邮件安全基础设施。联系我们 [email protected]了解我们如何帮助保护您的域名和业务!

安全的电子邮件 powerdmarc准备好防止品牌滥用、诈骗并获得对你的电子邮件渠道的全面了解了吗?