DMARC a phishing: jak chronić markę przed spoofingiem

Krok po kroku: skonfiguruj DMARC i zablokuj ataki phishingowe, zanim wyrządzą szkody Twojej firmie i klientom.

📅 09.05.2026 ⏱ 8 min czytania 📝 1 810 słów 👤 Zespół Mailer PRO
cybersecurity concept, padlock and binary code on screen, dark blue background, professional, editorial quality, no text overlay, no watermarks

Wyobraź sobie, że Twoi klienci dostają e-maile z adresu noreply@twojaFirma.pl z prośbą o pilne zalogowanie się i zmianę hasła — a Ty nie wysłałeś ani jednej takiej wiadomości. To nie scenariusz z thrillera, lecz codzienność tysięcy polskich firm padających ofiarą spoofingu i phishingu. W tym poradniku wyjaśniam, czym dokładnie są te ataki, jak działa DMARC i jak wdrożyć go krok po kroku, żeby skutecznie chronić swoją markę oraz skrzynki klientów.

Czym jest phishing i spoofing domenowy?

Phishing to atak socjotechniczny, w którym przestępca podszywa się pod zaufaną osobę lub organizację, by wyłudzić dane logowania, numery kart płatniczych lub dostęp do systemów. Spoofing domenowy (ang. domain spoofing) to techniczna metoda realizacji tego ataku — napastnik fałszuje nagłówek From: wiadomości, wpisując tam adres Twojej domeny, mimo że e-mail pochodzi z zupełnie innego serwera.

Skala problemu jest znacząca. Według raportu CERT Polska za 2023 rok phishing stanowił ponad 64% wszystkich zgłoszonych incydentów bezpieczeństwa. Dla firm oznacza to nie tylko straty finansowe klientów, lecz także poważne uszczerbki wizerunkowe i potencjalne naruszenia RODO (art. 5 ust. 1 lit. f — zasada integralności i poufności danych).

Rodzaje spoofingu, które musisz znać

DMARC skutecznie blokuje przede wszystkim exact-domain spoofing — i to właśnie ten typ jest najgroźniejszy dla reputacji marki, bo odbiorca widzi w pełni wiarygodny adres nadawcy.

Trójca email security: SPF, DKIM i DMARC

DMARC nie działa w próżni. Jest warstwą uwierzytelniania, która opiera się na dwóch wcześniejszych standardach: SPF i DKIM. Zrozumienie ich ról jest kluczowe przed przystąpieniem do konfiguracji.

SPF — lista autoryzowanych serwerów

SPF (Sender Policy Framework) to rekord TXT w DNS Twojej domeny, który wymienia adresy IP serwerów uprawnionych do wysyłania e-maili w jej imieniu. Serwer odbiorcy sprawdza, czy IP nadawcy zgadza się z listą. Jeśli nie — SPF kończy się wynikiem fail.

Przykładowy rekord SPF dla domeny korzystającej z jednego serwera SMTP i usługi Google Workspace:

v=spf1 ip4:203.0.113.10 include:_spf.google.com ~all

Dyrektywa ~all (softfail) oznacza, że wiadomości z nieautoryzowanych serwerów są oznaczane, ale nie odrzucane. Dla pełnej ochrony docelowo warto użyć -all (hardfail) — po weryfikacji, że wszystkie legalne źródła są ujęte w rekordzie.

DKIM — podpis cyfrowy wiadomości

DKIM (DomainKeys Identified Mail) dodaje do nagłówka wiadomości kryptograficzny podpis wygenerowany kluczem prywatnym serwera nadawczego. Klucz publiczny jest publikowany w DNS domeny. Serwer odbiorcy weryfikuje podpis — jeśli treść wiadomości lub nagłówki zostały zmienione w drodze, weryfikacja się nie powiedzie.

DKIM chroni też przed atakami replay, w których napastnik przechwytuje legalną wiadomość i ponownie ją rozsyła. Podpis jest powiązany z konkretną domeną (d= tag), co DMARC wykorzystuje do weryfikacji wyrównania (ang. alignment).

DMARC — polityka i raportowanie

DMARC (Domain-based Message Authentication, Reporting and Conformance) łączy wyniki SPF i DKIM z polityką, którą sam definiujesz: co ma się stać z wiadomością, która nie przejdzie weryfikacji. Dodatkowo nakazuje serwerom odbiorczym wysyłać do Ciebie raporty o wszystkich e-mailach wysłanych rzekomo z Twojej domeny — legalnych i fałszywych.

Jak DMARC blokuje phishing — mechanizm krok po kroku

Poniższa tabela pokazuje przepływ weryfikacji DMARC dla wiadomości przychodzącej do serwera odbiorcy:

Krok Co sprawdza serwer? Wynik pozytywny Wynik negatywny
1 Czy domena w From: ma rekord DMARC? Kontynuuje weryfikację Brak DMARC — stosuje własną politykę
2 SPF: czy IP nadawcy jest na liście? SPF pass SPF fail/softfail
3 DKIM: czy podpis jest ważny? DKIM pass DKIM fail
4 Alignment: czy domena SPF/DKIM zgadza się z From:? DMARC pass → doręczenie DMARC fail → polityka p=

Kluczowy jest krok czwarty — wyrównanie domeny (alignment). Nawet jeśli napastnik skonfiguruje SPF dla swojego serwera, domena w jego rekordzie SPF nie będzie zgodna z domeną w polu From: Twojej firmy. DMARC to wykryje i zastosuje Twoją politykę.

Wdrożenie DMARC krok po kroku

Poniższy plan zakłada, że masz już skonfigurowane SPF i DKIM. Jeśli nie — zacznij od nich, bo bez tych dwóch mechanizmów DMARC nie ma podstaw do weryfikacji.

Krok 1: Utwórz rekord DMARC w trybie monitorowania

Dodaj do DNS swojej domeny rekord TXT o nazwie _dmarc.twojaFirma.pl:

v=DMARC1; p=none; rua=mailto:dmarc-raporty@twojaFirma.pl; ruf=mailto:dmarc-forensic@twojaFirma.pl; fo=1; adkim=r; aspf=r

Krok 2: Analizuj raporty przez 2–4 tygodnie

Raporty DMARC w formacie XML są czytelne maszynowo, ale mało przyjazne dla człowieka. Warto użyć narzędzi do ich parsowania i wizualizacji — wiele z nich oferuje darmowy tier dla małych wolumenów. Szukaj odpowiedzi na pytania:

  1. Które serwery SMTP wysyłają e-maile w imieniu Twojej domeny?
  2. Czy wszystkie są uwzględnione w SPF?
  3. Czy DKIM jest poprawnie skonfigurowany dla każdego z nich?
  4. Czy pojawiają się podejrzane źródła (obce IP, nieznane kraje)?

To etap, który wymaga cierpliwości — pochopne przejście do polityki reject bez pełnego obrazu może zablokować legalne wiadomości, np. z systemu CRM, platformy mailingowej czy zewnętrznego biura rachunkowego.

Krok 3: Przejdź na p=quarantine

Gdy masz pewność, że wszystkie legalne źródła wysyłki są prawidłowo skonfigurowane, zmień politykę:

v=DMARC1; p=quarantine; pct=25; rua=mailto:dmarc-raporty@twojaFirma.pl; adkim=r; aspf=r

Parametr pct=25 oznacza, że polityka kwarantanny dotyczy tylko 25% wiadomości, które nie przeszły weryfikacji — reszta trafia do skrzynki odbiorczej jak dotychczas. Stopniowe zwiększanie procentu (25 → 50 → 100) pozwala wychwycić ewentualne problemy konfiguracyjne, zanim wpłyną na cały ruch.

Krok 4: Wdróż p=reject — pełna ochrona

Docelowa konfiguracja, która w pełni blokuje phishing i spoofing Twojej domeny:

v=DMARC1; p=reject; rua=mailto:dmarc-raporty@twojaFirma.pl; adkim=s; aspf=s

Zmiana adkim=s i aspf=s na tryb strict oznacza, że subdomena nie jest już akceptowana jako zgodna z domeną główną — to dodatkowe zabezpieczenie przed atakami z subdomen. Polityka reject nakazuje serwerowi odbiorczemu odrzucić wiadomość w całości — nie trafia ona nawet do spamu.

DMARC a brand protection — co zyskujesz poza blokadą ataków?

Wdrożenie DMARC to nie tylko bezpieczeństwo techniczne. Ma bezpośredni wpływ na reputację domeny i dostarczalność Twoich kampanii e-mail marketingowych. Gmail, Yahoo i inni duzi dostawcy od 2024 roku wymagają DMARC (przynajmniej p=none) od nadawców wysyłających ponad 5000 wiadomości dziennie — bez tego e-maile masowe trafiają do spamu lub są odrzucane.

DMARC chroni też Twój brand w kontekście reputacyjnym: gdy klienci przestają otrzymywać fałszywe e-maile rzekomo od Ciebie, poziom zaufania do marki rośnie. Badania Anti-Phishing Working Group (APWG) wskazują, że domeny z polityką reject są o ponad 70% rzadziej wykorzystywane w kampaniach phishingowych niż domeny bez DMARC.

DMARC a RODO i NIS2

Z perspektywy zgodności prawnej, brak DMARC może być argumentem przeciwko firmie w przypadku incydentu bezpieczeństwa. RODO w art. 25 (privacy by design) i art. 32 (odpowiednie środki techniczne i organizacyjne) wymaga wdrożenia mechanizmów minimalizujących ryzyko naruszenia danych. Phishing wyłudzający dane klientów przez podszycie się pod Twoją domenę może zostać potraktowany jako naruszenie ochrony danych, jeśli nie podjęto dostępnych środków zaradczych.

Dyrektywa NIS2, implementowana w Polsce jako ustawa o cyberbezpieczeństwie (nowelizacja), nakłada na podmioty kluczowe i ważne obowiązek stosowania odpowiednich środków zarządzania ryzykiem cyberbezpieczeństwa — w tym zabezpieczeń poczty elektronicznej. DMARC jest wprost wymieniany w rekomendacjach ENISA jako jeden z podstawowych środków ochrony e-mail.

Najczęstsze błędy przy wdrożeniu DMARC

Monitorowanie i utrzymanie — DMARC to proces, nie jednorazowe działanie

Infrastruktura e-mailowa zmienia się: dodajesz nowe narzędzia marketingowe, zmieniasz dostawcę SMTP, wdrażasz nowy system CRM. Każda zmiana może wpłynąć na wyniki DMARC. Dlatego warto ustalić cykliczny przegląd raportów — minimum raz w miesiącu — i reagować na pojawiające się anomalie.

Jeśli korzystasz z platformy do masowego mailingu, takiej jak MailerPRO, upewnij się, że Twoja domena ma poprawnie skonfigurowany DKIM z kluczem wystawionym przez tę platformę oraz że jej serwery SMTP są ujęte w rekordzie SPF. Dzięki temu kampanie e-mail marketingowe przejdą weryfikację DMARC i nie wylądują w folderze spam.

DMARC to jeden z najskuteczniejszych i jednocześnie niedocenianych mechanizmów ochrony marki w internecie. Jego wdrożenie nie wymaga dużych nakładów finansowych — tylko czasu, analizy raportów i systematycznego podejścia. Zacznij dziś od dodania rekordu z p=none i obserwuj, co dzieje się z Twoją domeną. Wyniki mogą Cię zaskoczyć — i zmotywować do szybkiego przejścia na pełną ochronę przed phishingiem i spoofingiem.

phishing spoofing dmarc email security brand protection spf dkim bezpieczeństwo poczty

📨 Wypróbuj Mailer PRO

Wysyłaj mailing z własnych skrzynek SMTP — bez prowizji od liczby maili. Zachowujesz pełną kontrolę nad reputacją domeny.

Zobacz cennik Jak to działa