Undgå at blive postkontor for hackere

Virksomhedens server til e-post kan misbruges på mange måder. Den kan fungere som centralpostkontor for spam eller give hackere adgang til fortrolige oplysninger. Vi giver gode råd til, hvordan man sikrer sin mail-server, så man ikke ufrivilligt bliver postkontor for hackere udefra.

Sårbare postservere

Næst efter web-servere er postservere nogle af de mest populære mål blandt hackere. Ifølge den amerikanske standardiseringsorganisation NIST skyldes det, at e-post er en tjeneste, næsten alle organisationer med IT understøtter. Så en hacker kan altid regne med at finde en e-postserver. Om han kan bruge den til noget, afhænger af konfigurationen.

Hvis en angriber ønsker at finde en server, der kan videresende reklamer, som modtagerne ikke har bedt om (spam), leder han efter et såkaldt åbent mail-relæ. Det er en postserver, der accepterer at videresende e-post fra alle og enhver.

Hvis virksomhedens postserver tillader den form for videresendelse, skyldes det som regel en konfigurationsfejl. De fleste postserverprogrammer kan indstilles til kun at videresende post, der kommer fra brugere i samme net-domæne, som serveren sidder på.

- Faren ved at fungere som åbent mail-relæ er, at virksomhedens server nemt kan ende på en sort liste. Det betyder, at alle, der abonnerer på listen, vil nægte at modtage e-post fra virksomheden fremover. Det er nemt at komme på listen, men det kan være meget svært at komme af igen, siger chefkonsulent Preben Andersen, Uni-C. Han leder den danske CERT-funktion (Computer Emergency Response Team), der beskæftiger sig med sikkerhed på internettet.

De fleste producenter af postserverprogrammer har udviklet anvisninger til, hvordan man lukker for et åbent postrelæ. De kan findes på producenternes websider.

En anden risiko består i, at uvedkommende får adgang til fortrolige oplysninger. Det kan være en e-mail, der indeholder oplysninger om brugernavn og adgangskode til en ny medarbejder. Eller det kan være tilbuddet til et kundeemne. Risikoen forstærkes her af, at kryptering er meget lidt udbredt ved e-post over internet. Så når en angriber først har fået fat i en e-mail, er den som regel lige til at læse.

Normalt sendes brugernavn og adgangskode som ren tekst mellem postprogram og server. Hvis nogen opsnapper dele af den kommunikation, kan de dermed udnytte brugerens adgangskode. Nyere postserverprogrammer understøtter teknologien SMTP AUTH, hvor brugernavn og adgangskode krypteres.

- Krypterede adgangskoder til mailservere er desværre ikke særlig udbredte. Det skyldes sikkert, at metoden som standard ikke er slået til i postserverprogrammerne, siger Preben Andersen.

Hackere og virus

Postservere kan også udnyttes som en vej ind i systemet for hackere. Således findes der en række kendte sårbarheder i postserverprogrammer. Der kan for eksempel være tale om bufferoverløb, der giver en angriber mulighed for at afvikle kode på systemet. Eller en sårbarhed kan give adgang på administratorniveau.

- Uanset hvilket system man kører, er det altid en god ide at kontrollere det for kendte sårbarheder. I DK-CERT er vi for øjeblikket i gang med at opbygge en database over sårbarheder i de mest udbredte serverprogrammer, fortæller Preben Andersen.

I den amerikanske sårbarheds­database ICAT er der registreret 23 sårbarheder i Sendmail, der er et udbredt postserverprogram under Unix. Nogle af dem giver en angriber mulighed for at få administrator­privilegier. De er rettet i nyere versioner af programmet.

Beskyt med antivirus
Postserveren er som regel det sted, hvor den største del af udefra­kommende information strømmer ind i virksomheden. Dermed løber viruser også gennem den. Det kan virksomheder beskytte sig mod ved at installere et antivirusprogram på serveren.

- Vi anbefaler, at man både installerer et antivirusprogram på postserveren og ude på klienterne, da det øger chancen for at fange alle virus, siger Preben Andersen.

Endvidere råder han også virksomhederne til kun at bruge postserveren som postserver. Hvis den samtidig skal fungere som web-server eller filserver, øger det risikoen for misbrug, da der så er flere sikkerhedshuller, der skal lukkes.

Web giver nye udfordringer
Dedikerede postklienter som Eudora og Outlook Express er ikke længere den eneste mulighed for at læse post: De fleste e-postsystemer kan nu også nås fra web. Det giver nye sikkerhedsmæssige udfordringer. En mulighed er at sikre kommunikationen mellem browser og server med kryptering. Det kan ske via SSL-standarden, der nu hedder TLS (Transport Layer Security).

Skønt det er muligt at beskytte en postserver på mange måder, findes der stadig angreb, som det er meget svært at gøre noget ved. Det gælder for eksempel mails, der sendes med falsk afsenderadresse. Hvis der er tale om spam, vil modtageren ofte blive irriteret og sende et vredt brev retur. Hvis brevets modtageradresse er ugyldig, sender postserveren hos modtageren det retur med besked om, at det ikke kan afleveres. Hvis en spam-afsender udsender store mængder spam med forfalskede afsenderadresser, kan serveren hos den virksomhed, der ejer afsenderadressen, gå i knæ under presset fra de mange returnerede mails.

? For øjeblikket ser vi en del tilfælde af virussen Klez. Den sender sig selv videre fra en inficeret pc, hvorpå den både finder en modtager og en afsenderadresse. Derfor kan modtagerne af virussen ikke vide, hvilken maskine den reelt er afsendt fra, siger Preben Andersen fra DK-CERT.

Ti gode råd

Ti gode råd om sikring af postservere:


  • Konfigurer serveren, så den ikke fungerer som åbent mailrelæ.

  • Installer et antivirusprogram på serveren.

  • Brug altid autentificeret adgang til postserveren. Det betyder, at adgangskoden krypteres.

  • Kør ikke andre tjenester end postserverprogrammet på serveren.

  • Installer alle relevante programrettelser og sikkerhedsopdateringer til
    styresystemet.

  • Installer alle relevante programrettelser og sikkerhedsopdateringer til
    postserverprogrammet.

  • Brug SSL-kryptering ved web-adgang til e-post.

  • Hold virusdefinitionerne opdaterede ? mange programmer kan gøre det
    automatisk.

  • Abonner på informationsbreve fra producenterne. Her kommer nyheder om sårbarheder og patches hurtigt ud.

  • Opdater systemerne, så snart der kommer en ny patch.
Man skal huske at sætte kryds de rigtige steder i Outlook Express, hvis postserveren er indstillet til at kryptere adgangskoden. Der skal flueben i "Log på med godkendelse af sikker adgangskode". Desuden anbefaler DK-CERT også, at man bruger adgangskode til udgående post ved at sætte kryds ved "Min server kræver godkendelse".

Yderligere information:
Vejledning i sikring af postservere fra National Institute of Standards and Technology
Råd fra DK-CERT om lukning af åbne mail-relæer

Torben B. Sørensen er journalist ved Uni-C. Denne artikel stammer fra den trykte udgave af Computerworld.

Læses lige nu

    Event: Årets CISO 2026

    Sikkerhed | København

    Vi glæder os til at løfte sløret for flere detaljer til denne konference. I mellemtiden kan du tilmelde dig og dermed have tidspunktet reserveret i din kalender.

    22. oktober 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 1. februar 2026 ansat Kirsten Skriver som Warehouse Team Lead. Hun skal især beskæftige sig med udviklingen af det globale lagersetup hos Renewtech. Hun kommer fra en stilling som Lagerchef hos BORG Automotive Reman A/S. Nyt job

    Kirsten Skriver

    Renewtech ApS

    Norriq Danmark A/S har pr. 1. januar 2026 ansat Morten Kronborg som Consultant ERP. Han skal især beskæftige sig med hjælp og rådgivning af kundernes handels-forretningsprocesser indenfor salg og indkøb. Han kommer fra en stilling som Digital Forretningskonsulent hos Gasa Nord Grønt. Han er uddannet speditør og har bevæget sig ind i handelsvirksomheder hvor han endte med ansvar for ERP-løsninger. Han har tidligere beskæftiget sig med at være ansvarlig for implementering og drift af IT-projekter. Nyt job

    Morten Kronborg

    Norriq Danmark A/S

    Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job
    Infosuite A/S har pr. 1. marts 2026 ansat Henrik Sandmann som Chief Operating Officer (COO). Han skal især beskæftige sig med drift, produktudvikling og skalering, herunder også procesforbedringer og udnyttelse af AI og nye teknologier. Han kommer fra en stilling som Program Director hos ADMG ApS. Han er uddannet cand. scient i datalogi og har derudover en MBA indenfor strategi, ledelse og forretningsudvikling. Nyt job

    Henrik Sandmann

    Infosuite A/S