En kunde ringer og siger: "Jeg fik en mærkelig mail fra jer der bad mig om at overføre penge."Du tjekker — I har aldrig sendt den mail. Men den ser ud til at komme fra jeres domæne. Hvad sker der?
Det hedder e-mail spoofing, og det er overraskende nemt at gøre. Enhver kan sende en mail der ser ud som om den kommer fra dit domæne — medmindre du har sat de rigtige beskyttelser op.
Hvorfor kan det ske?
E-mail-protokollen (SMTP) blev designet i 1982. Der er ingen indbygget verifikation af afsenderen. Det svarer til at skrive et falsk afsendernavn på en kuvert — postvæsenet tjekker det ikke.
De teknologier der kan stoppe det — SPF, DKIM og DMARC — er frivillige tilvalg. Hvis du ikke har sat dem op, er dit domæne åbent.
Hvad du skal gøre lige nu
- Få overblik: Scan dit domæne for at se om SPF og DMARC er på plads
- Opret DMARC med det samme — selv
p=nonegiver dig rapporter over hvem der sender i dit navn (Guide her) - Kommunikér til kunder: Hvis angrebet er i gang, send en besked til berørte kunder via en kanal de stoler på (telefon, LinkedIn)
- Stram DMARC op til
p=rejectnår du har verificeret at dine egne mails passerer. Det stopper falske mails helt
Kan vi finde ud af hvem der gør det?
Ofte ikke direkte. Men med DMARC-rapportering (rua-tagget) får du daglige rapporter der viser alle servere der har forsøgt at sende mail fra dit domæne. Det giver dig overblik — og beviser over for kunder at du tager det seriøst.
Forebyg det permanent
Den fulde beskyttelse kræver tre ting, i denne rækkefølge:
- SPF — definerer hvem der må sende (SPF-guide)
- DKIM — signerer mails kryptografisk (opsættes hos din mailudbyder)
- DMARC — sætter reglerne for hvad der sker med fejlede mails (DMARC-guide)
Med alle tre på plads og DMARC sat til p=reject kan ingen afsende mails i dit firmas navn. Opsætningen tager under en time. Konsekvensen af ikke at gøre det kan koste hundredtusinder i tabt tillid.