Wyobraź sobie, że Twoi klienci dostają e-maile z adresu noreply@twojaFirma.pl z prośbą o pilne zalogowanie się i zmianę hasła — a Ty nie wysłałeś ani jednej takiej wiadomości. To nie scenariusz z thrillera, lecz codzienność tysięcy polskich firm padających ofiarą spoofingu i phishingu. W tym poradniku wyjaśniam, czym dokładnie są te ataki, jak działa DMARC i jak wdrożyć go krok po kroku, żeby skutecznie chronić swoją markę oraz skrzynki klientów.
Czym jest phishing i spoofing domenowy?
Phishing to atak socjotechniczny, w którym przestępca podszywa się pod zaufaną osobę lub organizację, by wyłudzić dane logowania, numery kart płatniczych lub dostęp do systemów. Spoofing domenowy (ang. domain spoofing) to techniczna metoda realizacji tego ataku — napastnik fałszuje nagłówek From: wiadomości, wpisując tam adres Twojej domeny, mimo że e-mail pochodzi z zupełnie innego serwera.
Skala problemu jest znacząca. Według raportu CERT Polska za 2023 rok phishing stanowił ponad 64% wszystkich zgłoszonych incydentów bezpieczeństwa. Dla firm oznacza to nie tylko straty finansowe klientów, lecz także poważne uszczerbki wizerunkowe i potencjalne naruszenia RODO (art. 5 ust. 1 lit. f — zasada integralności i poufności danych).
Rodzaje spoofingu, które musisz znać
- Exact-domain spoofing — napastnik używa dokładnie Twojej domeny w polu
From:, np. faktury@twojaFirma.pl. - Lookalike domain spoofing — rejestruje podobną domenę, np. twojaFirma-pl.com lub twojafirma.pl.support-desk.net.
- Display name spoofing — wpisuje nazwę wyświetlaną „TwojaFirma", ale adres e-mail jest zupełnie inny; nie blokuje go DMARC, ale uwrażliwia na to szkolenie pracowników.
DMARC skutecznie blokuje przede wszystkim exact-domain spoofing — i to właśnie ten typ jest najgroźniejszy dla reputacji marki, bo odbiorca widzi w pełni wiarygodny adres nadawcy.
Trójca email security: SPF, DKIM i DMARC
DMARC nie działa w próżni. Jest warstwą uwierzytelniania, która opiera się na dwóch wcześniejszych standardach: SPF i DKIM. Zrozumienie ich ról jest kluczowe przed przystąpieniem do konfiguracji.
SPF — lista autoryzowanych serwerów
SPF (Sender Policy Framework) to rekord TXT w DNS Twojej domeny, który wymienia adresy IP serwerów uprawnionych do wysyłania e-maili w jej imieniu. Serwer odbiorcy sprawdza, czy IP nadawcy zgadza się z listą. Jeśli nie — SPF kończy się wynikiem fail.
Przykładowy rekord SPF dla domeny korzystającej z jednego serwera SMTP i usługi Google Workspace:
v=spf1 ip4:203.0.113.10 include:_spf.google.com ~all
Dyrektywa ~all (softfail) oznacza, że wiadomości z nieautoryzowanych serwerów są oznaczane, ale nie odrzucane. Dla pełnej ochrony docelowo warto użyć -all (hardfail) — po weryfikacji, że wszystkie legalne źródła są ujęte w rekordzie.
DKIM — podpis cyfrowy wiadomości
DKIM (DomainKeys Identified Mail) dodaje do nagłówka wiadomości kryptograficzny podpis wygenerowany kluczem prywatnym serwera nadawczego. Klucz publiczny jest publikowany w DNS domeny. Serwer odbiorcy weryfikuje podpis — jeśli treść wiadomości lub nagłówki zostały zmienione w drodze, weryfikacja się nie powiedzie.
DKIM chroni też przed atakami replay, w których napastnik przechwytuje legalną wiadomość i ponownie ją rozsyła. Podpis jest powiązany z konkretną domeną (d= tag), co DMARC wykorzystuje do weryfikacji wyrównania (ang. alignment).
DMARC — polityka i raportowanie
DMARC (Domain-based Message Authentication, Reporting and Conformance) łączy wyniki SPF i DKIM z polityką, którą sam definiujesz: co ma się stać z wiadomością, która nie przejdzie weryfikacji. Dodatkowo nakazuje serwerom odbiorczym wysyłać do Ciebie raporty o wszystkich e-mailach wysłanych rzekomo z Twojej domeny — legalnych i fałszywych.
Jak DMARC blokuje phishing — mechanizm krok po kroku
Poniższa tabela pokazuje przepływ weryfikacji DMARC dla wiadomości przychodzącej do serwera odbiorcy:
| Krok | Co sprawdza serwer? | Wynik pozytywny | Wynik negatywny |
|---|---|---|---|
| 1 | Czy domena w From: ma rekord DMARC? |
Kontynuuje weryfikację | Brak DMARC — stosuje własną politykę |
| 2 | SPF: czy IP nadawcy jest na liście? | SPF pass | SPF fail/softfail |
| 3 | DKIM: czy podpis jest ważny? | DKIM pass | DKIM fail |
| 4 | Alignment: czy domena SPF/DKIM zgadza się z From:? |
DMARC pass → doręczenie | DMARC fail → polityka p= |
Kluczowy jest krok czwarty — wyrównanie domeny (alignment). Nawet jeśli napastnik skonfiguruje SPF dla swojego serwera, domena w jego rekordzie SPF nie będzie zgodna z domeną w polu From: Twojej firmy. DMARC to wykryje i zastosuje Twoją politykę.
Wdrożenie DMARC krok po kroku
Poniższy plan zakłada, że masz już skonfigurowane SPF i DKIM. Jeśli nie — zacznij od nich, bo bez tych dwóch mechanizmów DMARC nie ma podstaw do weryfikacji.
Krok 1: Utwórz rekord DMARC w trybie monitorowania
Dodaj do DNS swojej domeny rekord TXT o nazwie _dmarc.twojaFirma.pl:
v=DMARC1; p=none; rua=mailto:dmarc-raporty@twojaFirma.pl; ruf=mailto:dmarc-forensic@twojaFirma.pl; fo=1; adkim=r; aspf=r
- p=none — polityka „obserwuj, ale nie blokuj"; idealna na start, by zebrać dane bez ryzyka utraty legalnych e-maili.
- rua= — adres do zbiorczych raportów XML (wysyłanych raz dziennie przez serwery odbiorcze).
- ruf= — adres do raportów forensycznych (szczegółowych, dla konkretnych wiadomości, które nie przeszły weryfikacji).
- fo=1 — generuj raport forensyczny, gdy SPF lub DKIM (lub oba) zakończą się niepowodzeniem.
- adkim=r / aspf=r — tryb wyrównania relaxed (subdomena jest akceptowana jako zgodna z domeną główną).
Krok 2: Analizuj raporty przez 2–4 tygodnie
Raporty DMARC w formacie XML są czytelne maszynowo, ale mało przyjazne dla człowieka. Warto użyć narzędzi do ich parsowania i wizualizacji — wiele z nich oferuje darmowy tier dla małych wolumenów. Szukaj odpowiedzi na pytania:
- Które serwery SMTP wysyłają e-maile w imieniu Twojej domeny?
- Czy wszystkie są uwzględnione w SPF?
- Czy DKIM jest poprawnie skonfigurowany dla każdego z nich?
- Czy pojawiają się podejrzane źródła (obce IP, nieznane kraje)?
To etap, który wymaga cierpliwości — pochopne przejście do polityki reject bez pełnego obrazu może zablokować legalne wiadomości, np. z systemu CRM, platformy mailingowej czy zewnętrznego biura rachunkowego.
Krok 3: Przejdź na p=quarantine
Gdy masz pewność, że wszystkie legalne źródła wysyłki są prawidłowo skonfigurowane, zmień politykę:
v=DMARC1; p=quarantine; pct=25; rua=mailto:dmarc-raporty@twojaFirma.pl; adkim=r; aspf=r
Parametr pct=25 oznacza, że polityka kwarantanny dotyczy tylko 25% wiadomości, które nie przeszły weryfikacji — reszta trafia do skrzynki odbiorczej jak dotychczas. Stopniowe zwiększanie procentu (25 → 50 → 100) pozwala wychwycić ewentualne problemy konfiguracyjne, zanim wpłyną na cały ruch.
Krok 4: Wdróż p=reject — pełna ochrona
Docelowa konfiguracja, która w pełni blokuje phishing i spoofing Twojej domeny:
v=DMARC1; p=reject; rua=mailto:dmarc-raporty@twojaFirma.pl; adkim=s; aspf=s
Zmiana adkim=s i aspf=s na tryb strict oznacza, że subdomena nie jest już akceptowana jako zgodna z domeną główną — to dodatkowe zabezpieczenie przed atakami z subdomen. Polityka reject nakazuje serwerowi odbiorczemu odrzucić wiadomość w całości — nie trafia ona nawet do spamu.
DMARC a brand protection — co zyskujesz poza blokadą ataków?
Wdrożenie DMARC to nie tylko bezpieczeństwo techniczne. Ma bezpośredni wpływ na reputację domeny i dostarczalność Twoich kampanii e-mail marketingowych. Gmail, Yahoo i inni duzi dostawcy od 2024 roku wymagają DMARC (przynajmniej p=none) od nadawców wysyłających ponad 5000 wiadomości dziennie — bez tego e-maile masowe trafiają do spamu lub są odrzucane.
DMARC chroni też Twój brand w kontekście reputacyjnym: gdy klienci przestają otrzymywać fałszywe e-maile rzekomo od Ciebie, poziom zaufania do marki rośnie. Badania Anti-Phishing Working Group (APWG) wskazują, że domeny z polityką reject są o ponad 70% rzadziej wykorzystywane w kampaniach phishingowych niż domeny bez DMARC.
DMARC a RODO i NIS2
Z perspektywy zgodności prawnej, brak DMARC może być argumentem przeciwko firmie w przypadku incydentu bezpieczeństwa. RODO w art. 25 (privacy by design) i art. 32 (odpowiednie środki techniczne i organizacyjne) wymaga wdrożenia mechanizmów minimalizujących ryzyko naruszenia danych. Phishing wyłudzający dane klientów przez podszycie się pod Twoją domenę może zostać potraktowany jako naruszenie ochrony danych, jeśli nie podjęto dostępnych środków zaradczych.
Dyrektywa NIS2, implementowana w Polsce jako ustawa o cyberbezpieczeństwie (nowelizacja), nakłada na podmioty kluczowe i ważne obowiązek stosowania odpowiednich środków zarządzania ryzykiem cyberbezpieczeństwa — w tym zabezpieczeń poczty elektronicznej. DMARC jest wprost wymieniany w rekomendacjach ENISA jako jeden z podstawowych środków ochrony e-mail.
Najczęstsze błędy przy wdrożeniu DMARC
- Zbyt szybkie przejście do p=reject — bez analizy raportów blokujesz legalne wiadomości (np. z systemu ticketowego, bramki SMS-email, zewnętrznego CRM).
- Niekompletny rekord SPF — zapomniane źródła wysyłki (platforma mailingowa, system ERP) powodują, że ich e-maile nie przechodzą DMARC.
- Brak DKIM na wszystkich źródłach — SPF może być poprawny, ale jeśli DKIM nie jest skonfigurowany dla danego serwera, alignment może nie zadziałać.
- Ignorowanie raportów — raporty DMARC to kopalnia wiedzy o próbach ataków i problemach konfiguracyjnych; warto je regularnie przeglądać.
- Zapomnienie o subdomenach — parametr
sp=rejectw rekordzie DMARC domeny głównej pozwala objąć polityką wszystkie subdomeny, które nie mają własnego rekordu DMARC.
Monitorowanie i utrzymanie — DMARC to proces, nie jednorazowe działanie
Infrastruktura e-mailowa zmienia się: dodajesz nowe narzędzia marketingowe, zmieniasz dostawcę SMTP, wdrażasz nowy system CRM. Każda zmiana może wpłynąć na wyniki DMARC. Dlatego warto ustalić cykliczny przegląd raportów — minimum raz w miesiącu — i reagować na pojawiające się anomalie.
Jeśli korzystasz z platformy do masowego mailingu, takiej jak MailerPRO, upewnij się, że Twoja domena ma poprawnie skonfigurowany DKIM z kluczem wystawionym przez tę platformę oraz że jej serwery SMTP są ujęte w rekordzie SPF. Dzięki temu kampanie e-mail marketingowe przejdą weryfikację DMARC i nie wylądują w folderze spam.
DMARC to jeden z najskuteczniejszych i jednocześnie niedocenianych mechanizmów ochrony marki w internecie. Jego wdrożenie nie wymaga dużych nakładów finansowych — tylko czasu, analizy raportów i systematycznego podejścia. Zacznij dziś od dodania rekordu z p=none i obserwuj, co dzieje się z Twoją domeną. Wyniki mogą Cię zaskoczyć — i zmotywować do szybkiego przejścia na pełną ochronę przed phishingiem i spoofingiem.
📨 Wypróbuj Mailer PRO
Wysyłaj mailing z własnych skrzynek SMTP — bez prowizji od liczby maili. Zachowujesz pełną kontrolę nad reputacją domeny.
Zobacz cennik Jak to działa


