📧

E-post-overvåkning i 2026, slik fanger Sentinel lekkasjer på dag én

Snitt-tiden fra en datalekkasje skjer til den blir misbrukt er 287 dager. Daglig e-post-overvåkning kutter dette til timer. Slik fungerer det, og hvorfor det er viktigere for små bedrifter enn enkeltpersoner.

Sentinel e-post-overvåkings-dashbord viser fire overvåkede e-postadresser, hvorav to har funn fra datalekkasjer. Høyre side viser at fire lekkasjer er oppdaget siste 12 måneder, med en månedlig graf av oppdagelser.
Slik ser et e-post-overvåkings-dashboard ut i Sentinel. Fire adresser overvåkes, to har funn (rød og gul), og høyre side viser hvor mange lekkasjer som er oppdaget siste 12 måneder.

Hva er e-post-overvåkning, kort fortalt?

E-post-overvåkning er en bakgrunns-jobb som sjekker om e-postadressene dine dukker opp i nye datalekkasjer. Hver natt går den gjennom flere offentlige og kommersielle databaser:

  • Have I Been Pwned (HIBP), lager Troy Hunts samlet katalog over kjente lekkasjer (12+ milliarder kontoer)
  • LeakCheck, kommersiell database som dekker både kjente og ukjente lekkasjer raskere
  • Egne breach-feeder, Sentinel poller HIBP sin live-feed hver time for å fange splitter nye breaches
  • Pastebin og forum-monitoring, deler av dark-web-tilbudet (PLUSS-funksjon)

Hvis adressen din dukker opp et nytt sted, får du en alert samme dag i stedet for å oppdage det måneder senere når noen prøver å logge inn med passordet ditt.

Hvorfor er dette viktig for små bedrifter spesielt?

Privatpersoner kan klare seg med passord-manager og 2FA. Men for små bedrifter er e-post den primære angrepsvektoren for tre vanlige svindeltyper:

  1. BEC-svindel (Business Email Compromise), angriper får tilgang til daglig leders e-post via lekket passord, sender deretter falske faktura-kontoer til regnskap
  2. Phishing-relayer, kompromittert konto brukes til å sende videre svindel-mail som ser ekte ut for kunder fordi den kommer fra ditt domene
  3. Credential stuffing mot interne systemer, samme passord-gjenbruk som rammer privatkunder, men på Microsoft 365, Google Workspace eller VPN-pålogging

NorSIS' rapport Trusler og Trender 2026 peker på at over halvparten av norske SMB-er har minst én ansatt med e-post i en kjent lekkasje. Snittkostnaden av en BEC-hendelse i Norge er ifølge Kripos rundt 380 000 kr per hendelse. Det er småpenger på papiret, men nok til å vippe et lite firma over kanten.

Tidslinje over hvordan en kompromittert e-post blir misbrukt: dag 0 er hacket hos en tjeneste som LinkedIn eller Adobe, dag 30 til 90 selges dataene på dark web, dag 90 til 180 brukes for credential stuffing, dag 180 til 287 brukes for målrettet phishing, og etter 287 dager skjer identitetstyveri eller kontoovertakelse. Sentinel kan varsle før dag 30.
Veien fra lekkasje til faktisk misbruk er lang. Med daglig overvåkning får du varsel før credential stuffing-fasen starter.

Hva sjekker Sentinel hver natt?

Når du legger til en e-postadresse i Sentinel sin overvåkning, kjører to parallelle sjekker:

1. Lekkasje-sjekk (HIBP + LeakCheck + breach-feed)

Hver natt klokken 04:30 spør Sentinel både HIBP og LeakCheck om e-posten din. I tillegg poller vi HIBP sin breach-feed hver time. Hvis en breach blir publisert kl 14:00 og din adresse er der, har du varsel før kl 15:00.

Funn registreres internt slik at du ikke spammes med samme alert flere ganger. Hver alert inneholder:

  • Navnet på tjenesten som ble hacket (LinkedIn, Adobe, etc.)
  • Dato for lekkasjen
  • Hva som lekket (e-post, passord-hash, navn, telefon, betaling)
  • Konkret tiltak (typisk: bytt passord, slå på 2FA, sjekk relaterte kontoer)

2. E-post-helse-score for ditt eget domene

Hvis du driver bedrift, er det like viktig at din egen e-post-konfigurasjon er sterk. Sentinel sjekker seks standarder mot domenet ditt og gir en samlet helse-score:

E-post-helse-score-visualisering med en sentral ring som viser 78 prosent for et eksempel-domene, omgitt av seks kategorier: SPF, DKIM, DMARC, MX-leverandør, BIMI og MTA-STS. Fem av seks kategorier har grønn status, BIMI har oransje. Karakter A vises i sentrum.
E-post-helse-scoren samler seks tekniske standarder i én karakter. 78 % er karakter A, det betyr god e-post-hygiene med ett valgfritt forbedrings-punkt (BIMI).

De seks sjekkene er:

  • SPF: Hvilke servere som har lov til å sende e-post på vegne av domenet ditt. Mangler den, kan hvem som helst spoofe deg.
  • DKIM: Kryptografisk signatur på utgående e-post. Mottakers server kan verifisere at meldingen ikke er forfalsket.
  • DMARC: Forteller mottakers server hva som skal skje med meldinger som feiler SPF eller DKIM (avvis, sett i karantene, eller rapporter).
  • MX-leverandør: Hvor mailboksene dine faktisk ligger (Microsoft 365, Google Workspace, ProtonMail, eller egen server). Sentinel detekterer leverandøren automatisk.
  • BIMI: Tillater logoen din å vises i innboksen i Gmail, Apple Mail og Yahoo. Mest et brand-tiltak, men det gir også en signal til mottaker om at du har tatt deg bryet med riktig oppsett.
  • MTA-STS: Krever TLS-kryptert e-post-overlevering. Hindrer downgrade-angrep der noen presser e-posten din til klartekst-overføring.
Tips: Hvis du har ProtonMail eller Microsoft 365, er SPF, DKIM og DMARC ferdig konfigurert. BIMI og MTA-STS må du sette opp selv. Sentinel forteller deg nøyaktig hvilke DNS-records du mangler.

Hva gjør jeg når jeg får en alert?

Det avhenger av hva som lekket og hvor gammelt det er. La oss gå gjennom de fire vanlige scenariene:

Scenario 1: Gammel breach (2013, 2016), kun e-post-adresse

Eksempel: e-posten din ble funnet i Adobe-lekkasjen fra 2013. Bare adressen, ingen passord. Lite akutt. Bytt eventuelt e-postadresse hvis du fortsatt bruker en gmail-adresse fra 2007 som er listet i mange lekkasjer. Ellers er det greit å bare være årvåken på phishing.

Scenario 2: Nylig breach med lekket passord-hash

Eksempel: e-posten din var i en breach fra 2024 og passord-hashen ble publisert. Akutt. Selv om hashen er kryptert, kan moderne hashing-knuser teste milliarder per sekund. Du har kanskje uker, ikke måneder, før noen knekker den.

  • Bytt passordet på den aktuelle tjenesten umiddelbart
  • Bytt det samme passordet alle andre steder du har gjenbrukt det
  • Slå på 2-faktor-autentisering hvis du ikke har det allerede
  • Sjekk siste innloggings-aktivitet på Gmail, Microsoft 365, Vipps, BankID

Scenario 3: Klartekst-passord lekket

Eksempel: en mindre tjeneste lagret passord i klartekst og hele databasen ble dumpet. Veldig akutt. Passordet ditt er allerede i hendene på noen, og det blir prøvd mot andre tjenester nå.

Samme tiltak som Scenario 2, men i tillegg: varsle kollegaer eller familie hvis dere deler tjenester (Netflix-konto, felles forsikrings-portal). Og hvis dette er en bedrifts-mail, varsle IT-ansvarlig så de kan sjekke logger for unormal aktivitet.

Scenario 4: BEC-mistanke (din e-post brukes til å sende svindel)

Eksempel: en kunde ringer og spør om en faktura du aldri sendte. Eller du oppdager mailer i "sendt"-mappen som du ikke skrev. Krise. Noen er logget inn på din e-post akkurat nå.

  • Bytt passordet umiddelbart, fra en annen enhet
  • Logg ut alle aktive sessions (Microsoft 365 og Gmail har dette i innstillinger)
  • Sjekk e-post-regler for ukjente videresendings-regler (klassisk BEC-knep)
  • Slå på 2FA hvis du ikke hadde det
  • Varsle bank, kunder og kollegaer om at konto var kompromittert
Viktig: Hvis du tror BEC har skjedd, ikke bare bytt passord. Angripere setter ofte opp en "videresend alle innkommende mail til [angriper]"-regel som overlever passord-bytte. Slett alle slike regler først.

Hvor mange e-poster kan jeg overvåke?

I Sentinel kan du overvåke opp til 10 e-postadresser samtidig. For en familie er det nok til å dekke alle barn, foreldre, samboer. For en bedrift er det nok til daglig leder + nøkkelroller (regnskap, IT-ansvarlig, salgssjef).

Trenger du flere, ta kontakt for Enterprise-pakken. Der kan vi overvåke alle ansatte i bedriften, integrere med Microsoft Entra ID for automatisk synkronisering av nye/sluttede ansatte, og koble alerts direkte mot SOC-systemet ditt.

Hva med personvern? Sjekkes passordene mine?

Nei. Sentinel sjekker bare e-postadressen, ikke passordene dine. HIBP og LeakCheck fungerer ved at vi sender en hash av e-posten din, og de svarer ja eller nei på om den er i en kjent lekkasje. Vi får aldri tilgang til selve passordene som lekket.

For passord-sjekk har vi et separat verktøy (PWNSCAN) som bruker HIBP sin k-anonymitet-API: vi sender de første 5 tegnene av en SHA-1-hash, og de returnerer alle hasher som matcher den prefix-en. Du sjekker selv om din spesifikke hash er i listen, lokalt i nettleseren. Passordet ditt forlater aldri datamaskinen.

Er det forskjell på gratis-versjon og PLUSS?

Ja, og det er en betydelig forskjell:

  • Gratis: Engangs-sjekk via MAILSCAN-verktøyet. Du skriver inn en e-post og får øyeblikkelig svar. Ingen daglig overvåkning, ingen alert hvis nye breaches dukker opp.
  • PLUSS: Daglig overvåkning + instant breach-alerts + e-post-helse-score for ditt domene + dark-web-monitoring via SpiderFoot. Opp til 10 e-poster og 10 domener.

Hvis du har funnet noen lekkasjer i en engangs-sjekk, sier intuisjonen deg sannsynligvis at det blir mer av det. Det er den daglige overvåkningen som er forskjellen mellom å oppdage en lekkasje på dag 1 versus dag 287.

Vanlige spørsmål

Får jeg alert hvis e-posten min lekker fra en norsk tjeneste?

Ja, så lenge lekkasjen blir publisert i HIBP eller LeakCheck. De fleste større lekkasjer (også norske) ender opp der innen uker. For supersmå norske breaches som aldri publiseres, vil du ikke få alert via standard-sjekken, men dark-web-monitoring (PLUSS) kan plukke opp paste-bin-poster og forum-dumper.

Kan jeg overvåke en ekspartner eller noen andre?

Nei. Du kan bare overvåke e-poster du selv eier, eller som tilhører bedriften din. Sentinel krever ikke aktiv verifisering for hver e-post (det ville vært kjipt for familie-bruk), men sluttbrukervilkårene tillater bare egne adresser. Og det er etisk det rette.

Hvor lenge tar det fra jeg legger til en e-post til første sjekk?

Første sjekk kjører umiddelbart når du legger til adressen. Resultater vises i dashbordet innen 10 til 30 sekunder. Etter det kjører daglig sjekk hver natt kl 04:30, og time-vis breach-feed-poll på toppen.

Får alle ansatte alerts, eller bare daglig leder?

Som standard går alle alerts til kontaktadressen registrert på Sentinel-kontoen. Hvis du har team-medlemmer (PLUSS), kan du gi hver ansatt sin egen pålogging og knytte deres egen e-post til deres egen overvåkning. Da får hver person bare sine egne varsler.

Slik kommer du i gang

Hvis du vil teste hvor mange lekkasjer e-posten din er i akkurat nå, bruk gratis-verktøyet MAILSCAN på forsiden av mustvedt.net. Det tar 10 sekunder og krever ingen registrering.

Hvis du vil ha daglig overvåkning, registrer deg på prøveperioden. 7 dager full PLUSS-tilgang, ingen kort kreves. Du legger til e-postadressene under Overvåkning-fanen, og vi tar over derfra.

Relaterte artikler: Din e-post i 2026: Er den allerede lekket?, Forstå hva Sentinel sjekker i domenet ditt, CEO-svindel og BEC: hvordan beskytte deg.

📧 Sett opp daglig e-post-overvåkning på 60 sekunder
Legg til opp til 10 e-postadresser. Vi sjekker dem mot 12+ milliarder kjente lekkasjer hver natt og varsler deg samme dag som noe nytt dukker opp.
Start 7 dager gratis →
Få varsler i innboksen

Vil du ha varsler om nye trusler?

Mustvedt Sentinel sender deg e-post hvis e-posten din dukker opp i en lekkasje, eller hvis domenet ditt er under angrep.

Start 7 dager gratis Logg inn