Fagblogg | Netsecurity

Kva er e-postspoofing og kvifor er det farleg?

Skrevet av Jarle Børven | 16. mai 2025 11:30:14 Z
I år 1969 var det fire datamaskiner som var kopla saman I USA. Desse maskinene vart kalla ARPANET, og var starten på det som me kjenner til som internett i dag. I 1971 blei den fyrste e-posten sendt mellom to av maskinene i ARPANET.

ARPANET var eit lite nett der all stolte på kvarandre, og det blei ikkje implementert noko form for tryggleikstiltak som sikra at avsendar av ein e-post faktisk var riktig. Etter kvart som internett blei større og fleire fekk tilgang til internett, begynte dei kriminelle å utnytta denne svakheten, også kalla epost spoofing.

 

Kva er e-postspoofing?

Epost-spoofing handlar om å forfalska e-post-adressa til ein avsendar. Mange trur at ein må vere veldig kompetent innan IT for å få dette til, men moglegheita ligg kun eit lite Google-søk unna. Dette gjere at det er tilgjengeleg for alle, og det har store konsekvensar for alle verksemder i Norge, og i verda. Dersom du hadde fått ein truverdig e-post ifrå «politiet», ville du då ha respondert?

Kva om din «beste ven» sender deg ei lenkje til morosame bilete de tok i ungdomstida? Mange ville nok gjort det, då det i utgangspunktet er vanskeleg å oppdaga forskjellen frå originalen sidan dei nyttar den originale e-post-adressa. Det er ikkje utan grunn dei aller fleste åttak mot norske verksemder skjer via epost.

 

Foto: Penetrasjonstester Jarle Børven fra Netsecurity holdt foredrag om e-postspoofing på Securithon 2025

Korleis verna seg: SPF, DKIM og DMARC forklart

Heldigvis kom SPF (Sender Policy Framework) i 2006. SPF er ein innstilling som seier kven som kan sende e-post på eit domene sine vegne. På denne måte kan mottakar sjekke avsendar sin SPF for å bekrefta om systemet e-posten kjem ifrå er gyldig, og om den ikkje er det kan den avvisast.

Sjølv om dette høyrest fantastisk ut, så er SPF utruleg lett å omgå. DKIM blei også introdusert omtrent på same tid, men eit år seinare, 2007. DKIM (DomainKeys Identified Mail) signere utgåande e-post med ein hemmeleg nøkkel, som gjere at mottakar kan verifisera om innhaldet i ein e-post har blitt endra under oversending.

Les også: E-post-tryggleik - praktiske råd

 

 

Svakheitene i tryggleiken og kvifor DMARC er avgjerande

Begge løysingane har sin svakheitar, og ingen av dei hindre ein angripar frå å forfalska avsendar. Heldigvis kom DMARC (Domain-based Message Authentication, Reporting and Conformance) I 2015. DMARC tette mange av utfordringane med SPF og DKIM, og gjere at ein kan hindra ein angripar for å forfalska avsendar. I tillegg gjer DMARC verksemder moglegheit til å få beskjed når nokon misbrukar ditt domene.

Fleire og fleire krevje at verksemder har DMARC, og om ein ikkje har det vil e-postar blir markert som søppel og folk vil få problem med å levera dei. Oppfordrar derfor alle, store og små verksemder, til å implementera SPF, DKIM og DMARC. Begynn forsiktig for å få oversikten, og stram deretter til. Me må jobba saman for å styrka oss mot angriparane, og om alle får desse tiltaka på plass for alle domene dei eig, så vil det bli mykje vanskelegare for dei.

Les også: SPF, DKIM og DMARC, hva er det?

 

Eit siste tips:

Implementer SPF og DMARC på alle domene de eig, sjølv om dei ikkje vert nytta til e-postutsending!

 

Publisert 16.05.2025