{"id":31853,"date":"2017-04-03T09:55:03","date_gmt":"2017-04-03T07:55:03","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi"},"modified":"2025-03-12T14:22:33","modified_gmt":"2025-03-12T13:22:33","slug":"6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi","title":{"rendered":"6 najwa\u017cniejszych cyberzagro\u017ce\u0144 i sposob\u00f3w obrony przed nimi"},"content":{"rendered":"<h2><span style=\"font-size: 18pt;\">1. Ataki wymierzone w urz\u0105dzenia sieciowe i infrastruktur\u0119 Internetu Rzeczy<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><span style=\"font-size: 14pt;\">W ostatnich miesi\u0105cach zwi\u0119kszy\u0142a si\u0119 skala masowego infekowania urz\u0105dze\u0144 pod\u0142\u0105czonych do Internetu \u2013 od urz\u0105dze\u0144 mobilnych, przez urz\u0105dzenia takie, jak np. SmartTV, po urz\u0105dzenia sieciowe i infrastruktur\u0119 <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/iot-smart-city-i-big-data\/internet-rzeczy-iot\">IoT<\/a>. Jako do\u015b\u0107 s\u0142abo zabezpieczone stanowi\u0105 one \u0142atwy \u0142up cyberprzest\u0119pc\u00f3w. Dowodz\u0105 temu cho\u0107by analizy firmy Trend Micro . W kolejnych krokach zaatakowane urz\u0105dzenia cz\u0119sto s\u0142u\u017c\u0105 do prowadzenia kolejnych atak\u00f3w, w tym typu DDoS (Distributed Denial of Service).<br><\/span><\/span><\/p>\n<p><a id=\"baner-badanie-rynku-cyberbezpieczenstwa\" href=\"\/wp-content\/uploads\/2021\/03\/badanie-rynku-cyberbezpieczenstwa.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/badanie-rynku-cyberbezpieczenstwa.jpg\" alt=\"badanie-rynku-cyberbezpieczenstwa\"><\/a><\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>SPOSOBY OCHRONY:<\/strong><\/span><\/h3>\n<h3><strong><span style=\"font-size: 14pt;\">&#8211; regularna aktualizacja oprogramowania we wszystkich urz\u0105dzeniach po\u0142\u0105czonych z internetem, <\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; ograniczenie dost\u0119pu z Internetu do urz\u0105dze\u0144 IoT, <\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; stosowanie zabezpiecze\u0144 infrastruktury dost\u0119powej, <\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-efektywnie-monitorowac-infrastrukture-i-bezpieczenstwo-w-organizacji\">bie\u017c\u0105ce monitorowanie infrastruktury<\/a>.<\/span><\/strong><\/h3>\n<hr class=\"system-articlereadmore\">\n<p><span style=\"font-size: 14pt;\">Zalecane jest te\u017c wydzielanie segment\u00f3w sieci, w kt\u00f3rej dzia\u0142aj\u0105 potencjalnie zagro\u017cone urz\u0105dzenia i eliminacja zb\u0119dnej komunikacji z Internetem. Je\u015bli urz\u0105dzenia \u2013 np. czujniki stanowi\u0105ce element infrastruktury IoT \u2013 wymagaj\u0105 dost\u0119pu do sieci zewn\u0119trznej, w\u00f3wczas niezb\u0119dne jest przeprowadzenie test\u00f3w zabezpiecze\u0144 konkretnych urz\u0105dze\u0144 i infrastruktury, kt\u00f3rej s\u0105 cz\u0119\u015bci\u0105. Tego rodzaju testy \u015bwiadczy m.in. T-Mobile.<\/span><\/p>\n<hr class=\"system-articlereadmore\">\n<h2><span style=\"font-size: 18pt;\">2. Ransomware<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Istot\u0105 tego zagro\u017cenia jest zaszyfrowanie danych u\u017cytkownika przez z\u0142o\u015bliwe oprogramowanie (np. na jego komputerze PC), a nast\u0119pnie \u017c\u0105danie okupu za odszyfrowanie danych. Notowany jest szybki wzrost liczby i skali atak\u00f3w. Zgodnie z raportem McAfee Labs \u201eThreats Report: November 2014 \u201d, w III kwartale 2016 roku wykryto ponad 1,3 mln nowych pr\u00f3bek tego z\u0142o\u015bliwego oprogramowania. Z kolei z raportu &#8222;Cisco 2016 Midyear Cybersecurity Report Predicts&#8221; wynika, \u017ce na <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\">ataki ransomware<\/a> nara\u017cona jest wi\u0119kszo\u015b\u0107 firm. <\/span><\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>SPOSOBY OCHRONY:<\/strong><\/span><\/h3>\n<p><strong><span style=\"font-size: 14pt;\">&#8211; regularne <a href=\"\/pl\/produkty-i-uslugi\/centra-danych\/back-up\" target=\"_blank\" rel=\"noopener\">tworzenie kopii zapasowych<\/a> (tak\u017ce w zewn\u0119trznych centrach danych) i zapewnienie &nbsp; &nbsp; szybkiego przywr\u00f3cenia danych,<\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; zabezpieczanie komputer\u00f3w pracownik\u00f3w,<\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; organizowanie szkole\u0144 buduj\u0105cych \u015bwiadomo\u015b\u0107 zagro\u017ce\u0144 i sposob\u00f3w post\u0119powania w\u015br\u00f3d pracownik\u00f3w.<\/span><\/strong><\/p>\n<hr class=\"system-articlereadmore\">\n<p><span style=\"font-size: 14pt;\">W przeciwdzia\u0142aniu atakom ransomware przydatne okazuj\u0105 si\u0119 narz\u0119dzia kontroluj\u0105ce funkcjonowanie sieci i poszczeg\u00f3lnych komputer\u00f3w w oparciu o analiz\u0119 behawioraln\u0105. Dzi\u0119ki temu realne staje si\u0119 wykrycie z\u0142o\u015bliwego kodu szyfruj\u0105cego jeszcze zanim zablokowany zostanie dost\u0119p do najbardziej newralgicznych danych. W roli dodatkowych zabezpiecze\u0144 sprawdza si\u0119 oprogramowanie ochronne dla stacji roboczych i serwer\u00f3w.<\/span><\/p>\n<hr class=\"system-articlereadmore\">\n<h2><span style=\"font-size: 18pt;\">3. Ataki wykorzystuj\u0105ce luki w popularnych platformach internetowych, serwerach us\u0142ug i protoko\u0142ach sieciowych<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/biznes.t-mobile.pl\/pl\/przyszlosc-bezpieczenstwa-sieciowego\">Infrastruktura sieciowa<\/a> i \u015brodowiska IT sk\u0142adaj\u0105 si\u0119 z coraz wi\u0119kszej ilo\u015bci rozwi\u0105za\u0144, standard\u00f3w, platform, us\u0142ug i protoko\u0142\u00f3w sieciowych. Wi\u0119ksza liczba wykorzystanych rozwi\u0105za\u0144 oznacza wi\u0119ksz\u0105 skal\u0119 b\u0142\u0119d\u00f3w i podatno\u015bci na atak. <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci\">Cyberprzest\u0119pcy<\/a> stawiaj\u0105 coraz wi\u0119kszy nacisk na wyszukiwanie podatno\u015bci istniej\u0105cych we wszystkich &#8211; dost\u0119pnych z poziomu Internetu &#8211; elementach infrastruktury. Wzrost liczby pr\u00f3b przeszukiwania infrastruktury polskich firm pod k\u0105tem podatno\u015bci potwierdzaj\u0105 analizy specjalist\u00f3w ds. bezpiecze\u0144stwa T-Mobile. Wykryte luki mog\u0105 zosta\u0107 wykorzystane do przeprowadzenia ataku. Przyk\u0142adem s\u0105 masowe dzia\u0142ania wymierzone w serwisy internetowe oparte na platformie WordPress. W oparciu o luk\u0119 w jednej z najnowszych wersji cyberprzest\u0119pcy byli w stanie podmieni\u0107 tre\u015b\u0107 wielu stron internetowych, tak\u017ce komercyjnych.<\/span><\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>SPOSOBY OCHRONY:<\/strong><\/span><\/h3>\n<p><strong><span style=\"font-size: 14pt;\">&#8211; polityka aktualizacji oprogramowania (tak\u017ce wbudowanego w urz\u0105dzenia sieciowe),<\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; systematyczna modernizacja platform aplikacyjnych,<\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; dobre praktyki tworzenia kodu, <\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; wykorzystanie dodatkowych us\u0142ug, oferowanych przez operator\u00f3w, np. <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/zarzadzany-waf\">WAF (Web Application Firewall)<\/a>.<\/span><\/strong><\/p>\n<hr class=\"system-articlereadmore\">\n<p><span style=\"font-size: 14pt;\">Minimalizacji podatno\u015bci sprzyja te\u017c separacja infrastruktury krytycznej od sieci internet oraz ograniczenie ilo\u015bci rozwi\u0105za\u0144 dost\u0119pnych z jej poziomu. Warto r\u00f3wnie\u017c dokona\u0107 oceny poziomu bezpiecze\u0144stwa infrastruktury sieciowej. W tym obszarze pomocne s\u0105 m.in. <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/czy-testy-penetracyjne-infrastruktury-aplikacji-i-sieci-zapewnia-bezpieczenstwo-przedsiebiorstwa\">testy penetracyjne<\/a>. Aby ograniczy\u0107 ryzyko zwi\u0105zane z wykorzystaniem podatno\u015bci w platformach internetowych warto u\u017cy\u0107 firewalla aplikacyjnego (WAF), kt\u00f3ry ukierunkowany jest na wykrywanie atak\u00f3w i ochron\u0119 aplikacji w wy\u017cszych warstwach komunikacji. <\/span><\/p>\n<hr class=\"system-articlereadmore\">\n<h2><span style=\"font-size: 18pt;\">4. Rozproszone ataki DDoS<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Celem atak\u00f3w <a href=\"\/produkty-i-uslugi\/ochrona-i-bezpieczenstwo\/ochrona-ddos?ic_name=produkt_ochronaddos&amp;ic_placement=artykul_6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\" rel=\"alternate\">DDoS<\/a> jest doporowadzenie do sytuacji, w kt\u00f3rej konkretne us\u0142ugi obecne w Internecie b\u0119d\u0105 niedost\u0119pne, a sam atak \u2013 chocia\u017cby z tytu\u0142u rozproszenia \u2013 b\u0119dzie trudny do zablokowania. Dok\u0142adnie to by\u0142o skutkiem ataku z wrze\u015bnia 2016 roku wymierzonego w serwis KrebsOnSecurity.com. W\u00f3wczas zosta\u0142 wygenerowany ruch na poziomie 620 Gb\/s. Coraz liczniejsze s\u0105 jednak przyk\u0142ady atak\u00f3w <a href=\"\/produkty-i-uslugi\/ochrona-i-bezpieczenstwo\/ochrona-ddos?ic_name=produkt_ochronaddos&amp;ic_placement=artykul_6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\" rel=\"alternate\">DDoS<\/a> wymierzonych w krytyczn\u0105 infrastruktur\u0119 Internetu, a nie w elementy sieciowe firm. Przyk\u0142adem takiego dzia\u0142ania jest, przeprowadzony w pa\u017adzierniku 2016 roku atak na serwery DNS firmy Dyn. Analizy firmy Dyn wykaza\u0142y, \u017ce atak ten mia\u0142 si\u0142\u0119 1,2 Tb\/s, za\u015b jego efektem by\u0142o m.in. utrudnienie dost\u0119pu do popularnych serwis\u00f3w internetowych jak Twitter czy Spotify na terenie USA. <\/span><\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>SPOSOBY OCHRONY:<\/strong><\/span><\/h3>\n<p><strong><span style=\"font-size: 14pt;\">&#8211; monitorowanie sprawno\u015bci infrastruktury, <\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; us\u0142ugi ochrony przez atakami DDoS&nbsp;na poziomie ISP<\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; zapewnienie nadmiarowo\u015bci infrastruktury (np. u partnera zewn\u0119trznego czy za po\u015brednictwem modelucloud) wraz z mo\u017cliwo\u015bci\u0105 \u0142atwego prze\u0142\u0105czenia si\u0119,<\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; prewencyjne wykorzystanie rozwi\u0105za\u0144 odseparowuj\u0105cych ruch DDoS lub wdro\u017cenie us\u0142ug dostawcy internetu.<\/span><\/strong><\/p>\n<hr class=\"system-articlereadmore\">\n<p><span style=\"font-size: 14pt;\">Najcz\u0119\u015bciej w walce z atakiem DDoS niezb\u0119dne okazuje si\u0119 wsparcie ze strony dostawcy us\u0142ug infrastrukturalnych, w tym dostawcy internetu. Dobr\u0105 praktyk\u0105 jest wcze\u015bniejsze przeanalizowanie infrastruktury pod k\u0105tem wykrycia newralgicznych punkt\u00f3w i w\u0105skich garde\u0142. Wa\u017cne jest tak\u017ce wdro\u017cenie system\u00f3w monitoringu infrastruktury na potrzeby wczesnego wykrywania atak\u00f3w DDoS oraz zapewnienie jak najwy\u017cszej skalowalno\u015bci \u015brodowiska sieciowo-aplikacyjnego. Dzia\u0142aniem prewencyjnym mo\u017ce by\u0107 te\u017c wykorzystanie specjalistycznych rozwi\u0105za\u0144, kt\u00f3re mog\u0105 odseparowa\u0107 ruch zwi\u0105zanych z trwaj\u0105cym atakiem DDoS. <\/span><\/p>\n<hr class=\"system-articlereadmore\">\n<h2><span style=\"font-size: 18pt;\">5. Phishing<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ataki phishingowe maj\u0105 na celu podszyciu pod znan\u0105 mark\u0119 lub osob\u0119, aby uzyska\u0107 po\u017c\u0105dany efekt (przej\u0119cie komputera, kradzie\u017c to\u017csamo\u015bci, wy\u0142udzenie pieni\u0119dzy) Najcz\u0119\u015bciej wykorzystywane s\u0105 do tego maile, ale wida\u0107 wzrost w phishing za po\u015brednictwem portali spo\u0142eczno\u015bciowych i komunikator\u00f3w. Z analiz ekspert\u00f3w ds. bezpiecze\u0144stwa T-Mobile wynika, \u017ce skala atak\u00f3w phishingowych ro\u015bnie. Pojawia si\u0119 coraz wi\u0119cej zagro\u017ce\u0144 wymierzonych w konkretnych u\u017cytkownik\u00f3w lub osoby pe\u0142ni\u0105ce okre\u015blone role w organizacji np. nasilaj\u0105 si\u0119 ataki skierowane przeciw kadrze zarz\u0105dzaj\u0105cej wy\u017cszego szczebla. Ataki phishingowe nie ograniczaj\u0105 si\u0119 ju\u017c tylko do pojedynczych pr\u00f3b nawi\u0105zania interakcji z u\u017cytkownikami. Cz\u0119sto przest\u0119pcy decyduj\u0105 si\u0119 na prowadzenie d\u0142ugotrwa\u0142ej wymiany korespondencji mailowej z ofiarami tak, aby u\u015bpi\u0107 ich czujno\u015b\u0107.<\/span><\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>SPOSOBY OCHRONY:<\/strong><\/span><\/h3>\n<p><strong><span style=\"font-size: 14pt;\">&#8211; oprogramowanie antywirusowe i antyspamowe pozwalaj\u0105ce weryfikowa\u0107 poprawno\u015b\u0107 wiadomo\u015bci,<\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; weryfikowanie nadawc\u00f3w komunikat\u00f3w,<\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; monitorowanie infrastruktury,<\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; prowadzenie szkole\u0144 i budowanie dobrych nawyk\u00f3w w\u015br\u00f3d u\u017cytkownik\u00f3w.<\/span><\/strong><\/p>\n<hr class=\"system-articlereadmore\">\n<p><span style=\"font-size: 14pt;\">Warto te\u017c wprowadzi\u0107 polityki post\u0119powania w najbardziej newralgicznych obszarach \u2013 jak akceptacja wydatk\u00f3w, przekazywanie danych dost\u0119powych, czy praca z za\u0142\u0105cznikami. W ograniczeniu skutk\u00f3w ewentualnego ataku phishingowego pomocne okazuj\u0105 si\u0119 narz\u0119dzia utrudniaj\u0105ce przest\u0119pcom zainstalowanie szkodliwego oprogramowania, uniemo\u017cliwiaj\u0105ce tak\u017ce wykorzystanie skradzionych danych. W wykrywaniu bardziej z\u0142o\u017conych atak\u00f3w, kt\u00f3rych phishing jest tylko jednym z etap\u00f3w, niezb\u0119dne okazuj\u0105 si\u0119 rozwi\u0105zania do bie\u017c\u0105cego monitorowania dzia\u0142ania infrastruktury IT.<\/span><\/p>\n<hr class=\"system-articlereadmore\">\n<h2><strong><span class=\"sub_head\" style=\"font-size: 18pt;\">6. Precyzyjnie ukierunkowane ataki typu Advanced Persistent Threat (APT)<\/span><\/strong><\/h2>\n<p><span style=\"font-size: 14pt;\">Ataki APT s\u0105 oparte na po\u0142\u0105czeniu wielu wektor\u00f3w i metod ataku, cz\u0119sto roz\u0142o\u017conych w czasie i precyzyjnie ukierunkowanych na okre\u015blon\u0105 organizacj\u0119 i cel. Z tego powodu bywaj\u0105 niewykryte przez wiele miesi\u0119cy. Ataki APT poprzedzone s\u0105 analiz\u0105 s\u0142abych punkt\u00f3w organizacji. Obok luk bezpiecze\u0144stwa, b\u0142\u0119d\u00f3w w oprogramowaniu i rozproszonych atak\u00f3w du\u017cej skali zastosowanie znajduj\u0105 narz\u0119dzia socjotechniczne maj\u0105ce na celu sk\u0142oni\u0107 pracownik\u00f3w do podj\u0119cia okre\u015blonego dzia\u0142ania.<\/span><\/p>\n<h3><strong><span style=\"font-size: 14pt;\">SPOSOBY OCHRONY:<\/span><\/strong><\/h3>\n<p><strong><span style=\"font-size: 14pt;\">&#8211; monitorowanie i wykrywanie anomalii funkcjonowania \u015brodowisk IT w firmie \u2013 od warstwy sieciowej, po zachowania u\u017cytkownik\u00f3w,<\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; korelacja trend\u00f3w,<\/span><\/strong><br><strong><span style=\"font-size: 14pt;\">&#8211; budowanie \u015bwiadomo\u015bci zagro\u017ce\u0144 w\u015br\u00f3d u\u017cytkownik\u00f3w.<\/span><\/strong><\/p>\n<hr class=\"system-articlereadmore\">\n<p><span style=\"font-size: 14pt;\">Wykrycie atak\u00f3w APT powinno by\u0107 wparte tak\u017ce specjalistycznymi narz\u0119dziami. W\u015br\u00f3d nich warto wskaza\u0107 m.in. rozwi\u0105zania behawioralne, kt\u00f3re s\u0105 w stanie wykrywa\u0107 anomalnie w funkcjonowaniu sieci oraz dzia\u0142aniu u\u017cytkownik\u00f3w, a tak\u017ce systemy bezpiecze\u0144stwa wykorzystuj\u0105ce funkcje analityczne w celu korelacji wykrywanych zdarze\u0144 i trend\u00f3w pod k\u0105tem wyst\u0119powania zagro\u017ce\u0144. Dobr\u0105 praktyk\u0105 jest te\u017c separacja obowi\u0105zk\u00f3w, tak, aby pracownicy mieli dost\u0119p tylko do narz\u0119dzi potrzebnych im w pracy. Przydatne okazuje si\u0119 te\u017c oddzielenie najbardziej newralgicznych obszar\u00f3w sieci od infrastruktury Internetu. W przypadku z\u0142o\u017conych, d\u0142ugotrwa\u0142ych i rozproszonych atak\u00f3w APT bezcenna nierzadko okazuje si\u0119 te\u017c ludzka intuicja. Dlatego tak wa\u017cne jest posiadanie do\u015bwiadczonego zespo\u0142u administrator\u00f3w. W firmach, dla kt\u00f3rych pozyskanie tego typu kompetencji w ramach lokalnego zespo\u0142u IT jest niemo\u017cliwe, przydatne okazuje si\u0119 wykorzystanie zewn\u0119trznych us\u0142ug \u015bwiadczonych m.in. przez operator\u00f3w.<\/span><\/p>\n<hr class=\"system-articlereadmore\">\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"AntyDDoS\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">AntyDDoS<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/ochrona-ddos\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p><strong><span style=\"font-size: 14pt;\"><span style=\"font-size: 14pt;\">Infrastruktura IT coraz cz\u0119\u015bciej jest obiektem wyspecjalizowanych atak\u00f3w maj\u0105cych na celu kradzie\u017c informacji, wy\u0142udzenia finansowe czy uniemo\u017cliwienie sprawnego dzia\u0142ania organizacji. W artykule opisujemy najlepsze praktyki obrony przed cyberzagro\u017ceniami.<\/span><\/span><\/strong><\/p>\n","protected":false},"author":1,"featured_media":5815,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31853","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>6 najwa\u017cniejszych cyberzagro\u017ce\u0144 i sposob\u00f3w obrony przed nimi - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Infrastruktura IT coraz cz\u0119\u015bciej jest obiektem wyspecjalizowanych atak\u00f3w maj\u0105cych na celu kradzie\u017c informacji, wy\u0142udzenia finansowe czy uniemo\u017cliwienie sprawnego dzia\u0142ania organizacji. W artykule opisujemy najlepsze praktyki obrony przed cyberzagro\u017ceniami\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"6 najwa\u017cniejszych cyberzagro\u017ce\u0144 i sposob\u00f3w obrony przed nimi - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Infrastruktura IT coraz cz\u0119\u015bciej jest obiektem wyspecjalizowanych atak\u00f3w maj\u0105cych na celu kradzie\u017c informacji, wy\u0142udzenia finansowe czy uniemo\u017cliwienie sprawnego dzia\u0142ania organizacji. W artykule opisujemy najlepsze praktyki obrony przed cyberzagro\u017ceniami\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2017-04-03T07:55:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-12T13:22:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"6 najwa\u017cniejszych cyberzagro\u017ce\u0144 i sposob\u00f3w obrony przed nimi\",\"datePublished\":\"2017-04-03T07:55:03+00:00\",\"dateModified\":\"2025-03-12T13:22:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\"},\"wordCount\":1478,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi.jpg\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\",\"name\":\"6 najwa\u017cniejszych cyberzagro\u017ce\u0144 i sposob\u00f3w obrony przed nimi - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi.jpg\",\"datePublished\":\"2017-04-03T07:55:03+00:00\",\"dateModified\":\"2025-03-12T13:22:33+00:00\",\"description\":\"Infrastruktura IT coraz cz\u0119\u015bciej jest obiektem wyspecjalizowanych atak\u00f3w maj\u0105cych na celu kradzie\u017c informacji, wy\u0142udzenia finansowe czy uniemo\u017cliwienie sprawnego dzia\u0142ania organizacji. W artykule opisujemy najlepsze praktyki obrony przed cyberzagro\u017ceniami\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi.jpg\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"6 najwa\u017cniejszych cyberzagro\u017ce\u0144 i sposob\u00f3w obrony przed nimi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"6 najwa\u017cniejszych cyberzagro\u017ce\u0144 i sposob\u00f3w obrony przed nimi - T-Mobile Biznes Polska","description":"Infrastruktura IT coraz cz\u0119\u015bciej jest obiektem wyspecjalizowanych atak\u00f3w maj\u0105cych na celu kradzie\u017c informacji, wy\u0142udzenia finansowe czy uniemo\u017cliwienie sprawnego dzia\u0142ania organizacji. W artykule opisujemy najlepsze praktyki obrony przed cyberzagro\u017ceniami","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi","og_locale":"pl_PL","og_type":"article","og_title":"6 najwa\u017cniejszych cyberzagro\u017ce\u0144 i sposob\u00f3w obrony przed nimi - T-Mobile Biznes Polska","og_description":"Infrastruktura IT coraz cz\u0119\u015bciej jest obiektem wyspecjalizowanych atak\u00f3w maj\u0105cych na celu kradzie\u017c informacji, wy\u0142udzenia finansowe czy uniemo\u017cliwienie sprawnego dzia\u0142ania organizacji. W artykule opisujemy najlepsze praktyki obrony przed cyberzagro\u017ceniami","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2017-04-03T07:55:03+00:00","article_modified_time":"2025-03-12T13:22:33+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"6 najwa\u017cniejszych cyberzagro\u017ce\u0144 i sposob\u00f3w obrony przed nimi","datePublished":"2017-04-03T07:55:03+00:00","dateModified":"2025-03-12T13:22:33+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi"},"wordCount":1478,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi.jpg","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi","url":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi","name":"6 najwa\u017cniejszych cyberzagro\u017ce\u0144 i sposob\u00f3w obrony przed nimi - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi.jpg","datePublished":"2017-04-03T07:55:03+00:00","dateModified":"2025-03-12T13:22:33+00:00","description":"Infrastruktura IT coraz cz\u0119\u015bciej jest obiektem wyspecjalizowanych atak\u00f3w maj\u0105cych na celu kradzie\u017c informacji, wy\u0142udzenia finansowe czy uniemo\u017cliwienie sprawnego dzia\u0142ania organizacji. W artykule opisujemy najlepsze praktyki obrony przed cyberzagro\u017ceniami","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi.jpg","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"6 najwa\u017cniejszych cyberzagro\u017ce\u0144 i sposob\u00f3w obrony przed nimi"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31853"}],"version-history":[{"count":4,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31853\/revisions"}],"predecessor-version":[{"id":77177,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31853\/revisions\/77177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/5815"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}