分析日期:2024 年 9 月 2 日

2024 年泰国 DMARC 和 MTA-STS 采用报告

2023 年下半年和 2024 年初,泰国组织每周平均面临 1,892 次网络攻击,远高于全球平均水平的 1,040 次攻击。

根据《国家报》的报告,政府/军队、制造业和金融/银行业尤其容易受到攻击,在此期间共遭受了 5,789 次攻击。Check Point Software 泰国区域经理 Chanvith Iddhivadhana指出:“泰国的组织正面临着一场艰苦的战斗。网络安全攻击越来越复杂,攻击数量逐年增加。”

值得注意的是,2023 年不仅对泰国,而且对整个世界来说都是令人担忧的一年,因为勒索软件攻击的数量比上一年增加了 33%。正如 Iddhivadhana 所说,“为了防御即将到来的攻击,组织将需要一种整合、协作和全面的平台方法来实施网络安全”,这对泰国和世界其他地区都是如此。 

这些令人震惊的数字正是我们分析泰国威胁形势的原因,旨在找出安全漏洞和解决现有问题的途径。我们的报告涵盖了整体 DMARC、SPF、 MTA-STS和 DNSSEC 采用统计数据以及深入的行业分析。

评估威胁状况

我们的泰国 DMARC 和电子邮件身份验证采用报告 (2024) 将解决以下关键问题:

  • MTA-STS 在不同领域的应用有多广泛?

  • 国内各个域名是否都启用了DNSSEC?

  • 泰国可以采取哪些措施来实现更加安全的网络?

  • 某些行业是否比其他行业更容易受到网络攻击?

分析的行业 

分析的域名总数:1350

  • 电信

  • 政府

  • 运输

  • 杂项-业务

  • 教育

数字说明了什么?

泰国的 SPF 分布

BIMI标志

DMARC 在泰国的分布

BIMI标志

泰国的 MTA-STS 分布

BIMI标志

泰国的 DNSSEC 分布

BIMI标志

泰国域名行业分析

医疗保健部门

采用 SPF

BIMI标志

DMARC 的采用

BIMI标志

采用 MTA-STS

BIMI标志

采用 DNSSEC

BIMI标志

媒体

采用 SPF

BIMI标志

DMARC 的采用

BIMI标志

采用MTA-STS

BIMI标志

采用DNSSEC

BIMI标志

银行业

采用 SPF

BIMI标志

DMARC 的采用

BIMI标志

采用MTA-STS

BIMI标志

采用DNSSEC

BIMI标志

电信

采用 SPF

BIMI标志

DMARC 的采用

BIMI标志

采用MTA-STS

BIMI标志

采用DNSSEC

BIMI标志

政府

采用 SPF

BIMI标志

DMARC采用

BIMI标志

MTA-STS采用

BIMI标志

DNSSEC采用

BIMI标志

运输

采用 SPF

BIMI标志

DMARC 采用

BIMI标志

MTA-STS采用

BIMI标志

DNSSEC 采用

BIMI标志

杂项-业务

采用 SPF

BIMI标志

DMARC的采用

BIMI标志

采用MTA-STS

BIMI标志

采用DNSSEC

BIMI标志

教育

采用 SPF

BIMI标志

DMARC的采用

BIMI标志

采用MTA-STS

BIMI标志

采用DNSSEC

BIMI标志

不同行业间的比较分析

泰国不同行业 SPF 采用情况的比较分析

BIMI标志

泰国不同行业 DMARC 采用情况的比较分析

BIMI标志

泰国不同行业采用 MTA-STS 的比较分析

BIMI标志

泰国不同行业 DNSSEC 采用情况的比较分析

DMARC 和 MTA-STS 采用率:主要统计数据

  • 76.30% 的泰国域名没有 SPF 记录。

  • 在所分析的域名中,只有 3.26% 的DMARC 策略设置为“拒绝”。

  • 大多数已实施 DMARC 的域名都将策略设置为“无”(5.11%),这无法提供针对攻击的保护。

  • 仅 3.41% 的域名启用了 DNSSEC,因此 96.59% 的域名均存在漏洞。 

泰国企业正在犯的严重错误

  • 泰国各行业普遍缺乏 SPF 记录。运输行业的采用率最低,100% 的域名缺乏 SPF 记录,而杂项业务行业的采用率最高,只有 45.27% 的域名缺乏 SPF 记录。

  • 所有行业的 DMARC 实施率也很低。商业部门再次拥有最高的正确 DMARC 采用率(29.73%),而运输部门再次拥有最低的采用率(0%)。

  • 所有行业采用严格 DMARC 策略(即“拒绝”)的比例都很低。银行业采用率最高,为 8.76%。一些重要行业,包括医疗保健、电信和运输,没有实施“拒绝”策略的域名。这意味着一些关键域名很容易受到网络钓鱼攻击。

  • 几乎所有行业都没有采用 MTA-STS。唯一的例外是教育行业。教育领域中 0.52% 的领域已有效实施 MTA-STS,这一比例仍然非常低。

  • 所有行业的 DNSSEC 采用率普遍较低。政府部门的采用率最高,为 12.93%。电信和运输行业尚未实施 DNSSEC。

  • 医疗保健行业的电子邮件认证(SPF、DMARC、MTA-STS)和 DNSSEC 采用率最低。

泰国的组织如何提高电子邮件安全性和传递率?

  • 所有组织,尤其是医疗保健、电信和运输等采用率较低的行业的组织,都应优先为其域名实施 SPF 记录。 

  • 除 SPF 外,域名所有者还应重点关注DMARC政策的正确实施。在初步实施后,他们应逐步采取更严格的政策,目标是 "隔离 "政策,并最终采取 "拒绝 "政策。 

  • 为了降低 DNS 欺骗攻击的风险,组织(尤其是运输和电信领域的组织)应优先为其域启用 DNSSEC。

  • 鉴于各行业的采用率接近于零,各组织应投入巨大努力来实施 MTA-STS。 

  • 组织应该实施 DKIM 来为发出的电子邮件添加数字签名,从而可能防止未经授权的更改。

PowerDMARC 可以提供哪些帮助?

如果您正在寻找全栈电子邮件认证 SaaS 服务,那么 PowerDMARC 是最佳选择。 

PowerDMARC 将 DMARC、SPF、DKIM、 BIMI 、MTA-STS 和 TLS-RPT 解决方案整合到一个集中式平台中,以帮助 MSP、MSSP、政府和非营利组织对抗网络攻击。通过在 PowerDMARC 的帮助下实施电子邮件身份验证,您可以显著降低网络钓鱼攻击、欺骗、域名滥用或其他形式的未经授权使用的可能性和成功率。

PowerDMARC 已证明,电子邮件身份验证和电子邮件传递能力增强并不一定昂贵且对于预算紧张的企业来说难以实现。请联系 PowerDMARC 团队[email protected]获取相关定价信息和指南,了解如何最好地保护您的在线安全! 

安全的电子邮件 powerdmarc准备好防止品牌滥用、诈骗并获得对你的电子邮件渠道的全面了解了吗?