AI

Automatisering

Branding

Design

Marketing

Procesoptimering

SaaS

SEO

Sikkerhed

UX

Webudvikling

Email spoofing er en teknik, hvor en angriber forfalsker afsenderoplysninger i en e-mail, så den fremstår som sendt fra en legitim person eller virksomhed. Formålet er typisk phishing, svindel eller spredning af malware ved at udnytte modtagerens tillid til afsenderdomænet.

Hvad er Email Spoofing?

Email spoofing opstår, når en e-mail sendes med en manipuleret From-adresse, der ikke reelt tilhører afsenderen. Da e-mailprotokollen (SMTP) oprindeligt ikke er designet med stærk autentifikation, kan afsenderfelter nemt forfalskes, hvis domænet ikke har korrekt beskyttelse.

Modtageren ser fx:
From: support@virksomhed.dk
selvom e-mailen ikke er sendt fra virksomhedens systemer.

Hvordan opstår problemet?

Email spoofing er muligt, når:

  • Domænet mangler eller har forkert konfigureret SPF

  • DKIM ikke er implementeret eller ikke valideres

  • DMARC ikke er aktivt eller står i “none”

  • Mailservere accepterer e-mails uden streng validering

Angriberen behøver ikke adgang til mailkontoen – kun domænenavnet.

Hvorfor er Email Spoofing alvorligt?

Sikkerhed

  • Phishing-angreb mod kunder og medarbejdere

  • CEO fraud og fakturasvindel

  • Spredning af malware og ransomware

  • Credential harvesting

Brand og tillid

  • Brugere mister tillid til e-mails fra domænet

  • Support- og PR-omkostninger stiger

  • Omdømmeskade kan være svær at rette op

Compliance

  • Risiko for brud på GDPR ved datalæk

  • Manglende kontrol over kommunikationskanaler

  • Kan udløse revisions- og audit-fund

Typiske angrebsscenarier

  • Fake support-mails til kunder

  • “Direktøren beder om en hurtig betaling”

  • Leverandørsvindel med ændrede bankoplysninger

  • Falske password-reset-mails

Best Practice – forebyggelse

SPF (Sender Policy Framework)

  • Angiver hvilke mailservere der må sende på vegne af domænet

  • Eksempel: v=spf1 include:_spf.google.com -all

DKIM (DomainKeys Identified Mail)

  • Kryptografisk signering af e-mails

  • Sikrer at indhold og afsender ikke er ændret

DMARC

  • Binder SPF og DKIM sammen og definerer politik

  • Eksempel (produktionsklar): v=DMARC1; p=reject; rua=mailto:dmarc@domain.dk; ruf=mailto:dmarc@domain.dk; fo=1

Overvågning

  • Start med p=none og analysér rapporter

  • Gå gradvist til quarantine og derefter reject

Hvad beskytter ikke mod Email Spoofing?

  • Kun SPF uden DKIM og DMARC

  • Visning af afsendernavn (“Virksomhed Support”)

  • Brugernes opmærksomhed alene

  • Mail gateways uden korrekt politik

Forretnings- og udviklingsmæssig betydning

Kommunikationssikkerhed

E-mail er stadig en kritisk forretningskanal. Spoofing underminerer hele tillidsmodellen.

Leveringsevne (deliverability)

Domæner uden DMARC risikerer at blive nedprioriteret eller blokeret af store mailudbydere.

Skalerbarhed

Jo flere systemer der sender e-mail, desto vigtigere er central styring og dokumentation.

Udfordringer og løsninger

Udfordring: Mange afsendere (CRM, nyhedsbreve, systemmails)

Løsning: Fuldt overblik og konsolidering i SPF/DKIM

Udfordring: Frygt for at blokere legitime mails

Løsning: Trinvis DMARC-implementering med rapportanalyse

Udfordring: Manglende ejerskab

Løsning: Ét ansvarligt team for maildomænet

Opsummering

Email spoofing er ikke et avanceret angreb.

Det er et symptom på manglende domænebeskyttelse.

Virksomheder, der:

  • Har korrekt SPF, DKIM og DMARC

  • Overvåger og håndhæver politikker

  • Tager e-mail governance seriøst

lukker effektivt døren for spoofing og signalerer professionel IT-drift.

Relaterede begreber

Book et møde

Hvornår?

Vælg dato