Domænebeskyttelse

Domænebeskyttelse

Cybersikker logo

Cybersikker

Domænebeskyttelse handler om at sikre, at dit domæne (fx virksomhedens e-maildomæne) ikke misbruges til phishing, spoofing eller anden form for bedrageri. Uden passende beskyttelse kan ondsindede aktører sende falske e-mails, der ser ud til at komme fra jeres organisation – hvilket både er en sikkerhedsrisiko og kan skade virksomhedens omdømme.

Hvorfor er domænebeskyttelse vigtigt?

  • Forhindrer spoofing og phishing på virksomhedens e-maildomæne
  • Understøtter compliance-krav i NIS2, ISO 27001 og GDPR
  • Beskytter medarbejdere, kunder og leverandører mod bedrageri
  • Sikrer tillid til jeres e-mails og kommunikation
  • Reducerer sandsynligheden for blacklisting af domænet

Centrale teknologier

For at have effektiv domænebeskyttelse skal følgende teknologier være konfigureret korrekt :

  1. SPF (Sender Policy Framework)
    Angiver hvilke mailservere der må sende e-mails på vegne af dit domæne.

  2. DKIM (DomainKeys Identified Mail)
    Signerer e-mails kryptografisk, så modtagere kan verificere, at beskeden ikke er ændret og kommer fra jeres domæne.

  3. DMARC (Domain-based Message Authentication, Reporting and Conformance)
    Giver modtagere mulighed for at validere e-mails baseret på SPF og DKIM, og fortæller hvad de skal gøre ved fejl (f.eks. afvise eller sende til spam).
    DMARC-records kan også sende rapporter om misbrug.

Hvad skal man være opmærksom på?

  1. DMARC skal være sat korrekt op med passende policy
    Start fx med p=none (kun rapportering), og skift gradvist til p=reject, når alt er testet.

  2. Overvåg DMARC-rapporter løbende
    Brug værktøjer som dmarcian, EasyDMARC eller Uniqkey til at analysere misbrugsforsøg og fejlkonfigurationer.

  3. Undgå for brede SPF-records
    SPF-records bør være præcise og undgå +all, da det åbner for spoofing.

  4. Konfigurer DKIM på alle relevante e-mailtjenester
    Især hvis der bruges tredjepartsplatforme til nyhedsbreve, kundeservice, mv.

  5. Evaluer DNS-records regelmæssigt
    Forældede eller ukorrekte DNS-indstillinger kan svække beskyttelsen og åbne op for angreb.

Eksempel på god praksis

En virksomhed implementerer SPF, DKIM og DMARC korrekt. De starter med DMARC p=none, overvåger rapporter i 30 dage og skifter derefter til p=quarantine, og til sidst p=reject. Samtidig informeres IT og ledelse løbende om domænemisbrug og fejl.

Det er som kaffe på mandag morgen – helt uundværligt