Skip to main content
    I år 1969 var det fire datamaskiner som var kopla saman I USA. Desse maskinene vart kalla ARPANET, og var starten på det som me kjenner til som internett i dag. I 1971 blei den fyrste e-posten sendt mellom to av maskinene i ARPANET.

    ARPANET var eit lite nett der all stolte på kvarandre, og det blei ikkje implementert noko form for tryggleikstiltak som sikra at avsendar av ein e-post faktisk var riktig. Etter kvart som internett blei større og fleire fekk tilgang til internett, begynte dei kriminelle å utnytta denne svakheten, også kalla epost spoofing.

     

    Kva er e-postspoofing?

    Epost-spoofing handlar om å forfalska e-post-adressa til ein avsendar. Mange trur at ein må vere veldig kompetent innan IT for å få dette til, men moglegheita ligg kun eit lite Google-søk unna. Dette gjere at det er tilgjengeleg for alle, og det har store konsekvensar for alle verksemder i Norge, og i verda. Dersom du hadde fått ein truverdig e-post ifrå «politiet», ville du då ha respondert?

    Kva om din «beste ven» sender deg ei lenkje til morosame bilete de tok i ungdomstida? Mange ville nok gjort det, då det i utgangspunktet er vanskeleg å oppdaga forskjellen frå originalen sidan dei nyttar den originale e-post-adressa. Det er ikkje utan grunn dei aller fleste åttak mot norske verksemder skjer via epost.

     

    Securithon 2025_Jarle_Borven_2

    Foto: Penetrasjonstester Jarle Børven fra Netsecurity holdt foredrag om e-postspoofing på Securithon 2025

    Korleis verna seg: SPF, DKIM og DMARC forklart

    Heldigvis kom SPF (Sender Policy Framework) i 2006. SPF er ein innstilling som seier kven som kan sende e-post på eit domene sine vegne. På denne måte kan mottakar sjekke avsendar sin SPF for å bekrefta om systemet e-posten kjem ifrå er gyldig, og om den ikkje er det kan den avvisast.

    Sjølv om dette høyrest fantastisk ut, så er SPF utruleg lett å omgå. DKIM blei også introdusert omtrent på same tid, men eit år seinare, 2007. DKIM (DomainKeys Identified Mail) signere utgåande e-post med ein hemmeleg nøkkel, som gjere at mottakar kan verifisera om innhaldet i ein e-post har blitt endra under oversending.

    Les også: E-post-tryggleik - praktiske råd

     

    le-vu-vSlCNmZdjHQ-unsplash

     

    Svakheitene i tryggleiken og kvifor DMARC er avgjerande

    Begge løysingane har sin svakheitar, og ingen av dei hindre ein angripar frå å forfalska avsendar. Heldigvis kom DMARC (Domain-based Message Authentication, Reporting and Conformance) I 2015. DMARC tette mange av utfordringane med SPF og DKIM, og gjere at ein kan hindra ein angripar for å forfalska avsendar. I tillegg gjer DMARC verksemder moglegheit til å få beskjed når nokon misbrukar ditt domene.

    Fleire og fleire krevje at verksemder har DMARC, og om ein ikkje har det vil e-postar blir markert som søppel og folk vil få problem med å levera dei. Oppfordrar derfor alle, store og små verksemder, til å implementera SPF, DKIM og DMARC. Begynn forsiktig for å få oversikten, og stram deretter til. Me må jobba saman for å styrka oss mot angriparane, og om alle får desse tiltaka på plass for alle domene dei eig, så vil det bli mykje vanskelegare for dei.

    Les også: SPF, DKIM og DMARC, hva er det?

     

    Eit siste tips:

    Implementer SPF og DMARC på alle domene de eig, sjølv om dei ikkje vert nytta til e-postutsending!

     

    Publisert 16.05.2025

    Oslo

    Drammensveien 288

    0283 Oslo

    Bergen

    Sandviksbodene 1

    5035 Bergen

    Stavanger

    Kanalsletta 4

    4033 Stavanger

    Grimstad

    Bark Silas vei 5

    4876 Grimstad

    Kristiansand

    Dronningens gt 12

    4610 Kristiansand

    Trondheim

    Krambugata 2

    7011 Trondheim

    Stockholm

    Kammakargatan 22

    111 40 Stockholm