Doména bez e‑mailů
Pro domény, které e‑maily neposílají, publikujte tři DNS záznamy, které zabrání zneužití: SPF s „-all", DKIM pro *._domainkey s prázdným klíčem a DMARC s vynuceným odmítnutím.Proč chránit doménu, která neposílá e‑maily
Doména bez e‑mailové komunikace není bezpečná „sama o sobě". Pokud nemá nastavené autentizační záznamy, může ji kdokoli zneužít k rozesílání podvodných zpráv vaším jménem.
Poškozená reputace ovlivní celý projekt
Když někdo vaši doménu zneužije, poškodí její reputaci odesílatele. Doména se může dostat na blacklisty — a to ovlivní nejen e‑maily, ale potenciálně i důvěryhodnost webu, SEO pozice a vnímání vaší značky.
Tři záznamy za 5 minut
Řešení je jednoduché: publikujte v=spf1 -all, DKIM wildcard s prázdným klíčem a DMARC p=reject. Žádná složitá konfigurace, žádné průběžné úpravy. Zadejte doménu do generátoru výše a záznamy dostanete na míru.
Které domény to potřebují
Následující typy domén jsou nejčastěji přehlížené — a právě proto nejčastěji zneužívané.
Zaparkované domény
Domény registrované pro budoucí použití, ochranné registrace nebo ty, jejichž projekt skončil. Bez DNS záznamů jsou zcela nechráněné.
Přesměrované domény
Domény s HTTP přesměrováním na hlavní web. Přesměrování řeší jen webový provoz — e‑mailovou autentizaci je třeba nastavit zvlášť.
Microsites a marketingové domény
Domény pro kampaně, landing pages nebo produktové weby, kde běží web, ale e‑maily se neodesílají. Útočník může zneužít důvěryhodnost značky.
Subdomény bez e‑mailů
Subdomény jako cdn.firma.cz nebo static.firma.cz. Pokud nemají vlastní DMARC, dědí politiku z nadřazené domény — ale jen pokud ta má nastavený tag sp=.
Jak může být nechráněná doména zneužita
Útok na nechráněnou doménu je překvapivě jednoduchý. Útočník nepotřebuje přístup k vašemu serveru ani DNS — stačí, že vaše doména nemá autentizační záznamy.
- Útočník najde doménu bez ochrany. Stačí zkontrolovat DNS — chybějící SPF a DMARC záznamy jsou viditelné pro každého.
-
Podvrhne e‑mail z vaší domény.
Nastaví hlavičku „From" na
faktura@vase-domena.cza odešle phishing vašim zákazníkům, partnerům nebo zaměstnancům. - Příjemce nevidí varování. Bez DMARC politiky přijímající server nemá instrukci e‑mail odmítnout. Zpráva dorazí do schránky a vypadá důvěryhodně.
- Škoda je hotová. Oběť klikne na odkaz, zadá přihlašovací údaje nebo zaplatí falešnou fakturu. Vaše doména se dostane na blacklisty a vy řešíte následky.
Dopad na reputaci domény a projektu
Zneužití domény pro spam nebo phishing má dalekosáhlé důsledky, které překračují rámec e‑mailové komunikace.
Doručitelnost e‑mailů
Pokud se doména ocitne na blacklistech (Spamhaus, SURBL, DNSBL), budou mít problémy s doručováním i legitimní e‑maily — včetně případu, kdy doménu v budoucnu začnete používat. Vyčištění reputace trvá týdny až měsíce.
SEO a viditelnost webu
Google Safe Browsing může doménu zneužívanou pro phishing označit jako nebezpečnou. Prohlížeč pak zobrazí varování místo vašeho webu — a vyhledávače sníží pozice ve výsledcích.
Důvěra zákazníků a partnerů
Pokud vaši zákazníci dostanou podvodný e‑mail z vaší domény, ztratí důvěru ve vaši značku. Obnovit ji je výrazně těžší než preventivně nastavit tři DNS záznamy.
Právní a regulatorní rizika
Směrnice NIS2 a další regulace vyžadují zabezpečení e‑mailové komunikace. Nezabezpečená doména může být považována za nedodržení bezpečnostních opatření. Více v článku NIS2 a e‑mailová bezpečnost.
Co znamenají jednotlivé záznamy
SPF: v=spf1 -all
Záznam říká: „z této domény se žádné e‑maily neodesílají". Mechanismus -all (hard fail) instruuje přijímající servery, aby všechny e‑maily odmítly. Podrobněji v článku Co je SPF.
DKIM: *._domainkey s prázdným klíčem
Wildcard záznam *._domainkey s hodnotou v=DKIM1; p= účinně revokuje všechny selektory. Žádný DKIM podpis nebude považován za autorizovaný, bez ohledu na použitý selektor.
DMARC: p=reject; sp=reject
Politika p=reject a sp=reject přikazuje příjemcům odmítnout veškeré e‑maily z domény i všech jejích subdomén. Striktní alignment (adkim=s; aspf=s) a pct=100 zajistí plné pokrytí. fo=1 vyžaduje detailní reporty o každém selhání. Více v článku Jak nastavit DMARC.
Null MX (volitelné)
MX záznam s hodnotou . (tečka) podle RFC 7505 explicitně říká, že doména nepřijímá e‑maily. Není povinný, ale doporučený — servery, které RFC 7505 podporují, nebudou zkoušet doručovat.
Často kladené otázky
Potřebuji zabezpečit i zaparkovanou doménu?
v=spf1 -all, DKIM wildcard a DMARC p=reject — zabere to pár minut a doménu ochrání.Co se stane, když doménu nezabezpečím?
Jak rychle se DNS záznamy projeví?
Má poškozená mailová reputace vliv na SEO?
Co když doména jen přesměrovává na jinou?
Potřebuji i Null MX záznam?
. (tečka).Jak poznám, že někdo mou doménu zneužívá?
rua=) — budete dostávat denní agregované reporty od přijímajících serverů. V nich uvidíte, kdo z vaší domény odesílá a zda prochází autentizací. Zaškrtněte „Aktivovat monitoring" v generátoru výše a reporty zpracuje SPFmonitor. Více o reportech v článku Jak číst DMARC reporty.Mohu použít tyto záznamy i pro subdomény?
sp=reject, ale explicitní záznam na subdoméně je spolehlivější. Vygenerujte záznamy pro každou subdoménu zvlášť.Související
Poslední aktualizace: 16. 4. 2026