{"id":31885,"date":"2017-07-31T13:59:31","date_gmt":"2017-07-31T11:59:31","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/5-mitow-na-temat-atakow-ddos"},"modified":"2026-04-02T10:48:43","modified_gmt":"2026-04-02T08:48:43","slug":"5-mitow-na-temat-atakow-ddos","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos","title":{"rendered":"5 mit\u00f3w na temat atak\u00f3w DDoS"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">DDoS (ang. Distributed Denial of Service, rozproszona odmowa us\u0142ugi) to rodzaj ataku np. na serwer lub stron\u0119 internetow\u0105, kt\u00f3ry generuje sztuczny ruch tak, aby wykorzysta\u0107 wszystkie wolne zasoby ofiary i doprowadzi\u0107 do niedost\u0119pno\u015bci us\u0142ug. Skutki takiej blokady bywaj\u0105 niekiedy bardzo gro\u017ane. Konsekwencje mo\u017ce szczeg\u00f3lnie odczu\u0107 bran\u017ca e-commerce, dla kt\u00f3rej ka\u017cda godzina niedost\u0119pno\u015bci portalu oznacza rosn\u0105ce straty finansowe. Co gorsza, klienci zniech\u0119caj\u0105 si\u0119 i \u2013 je\u017celi nie mog\u0105 dosta\u0107 si\u0119 na stron\u0119 firmy \u2013 cz\u0119sto uznaj\u0105 j\u0105 za nieprofesjonaln\u0105. Informacji na temat oferty i us\u0142ug szukaj\u0105 wi\u0119c u konkurencji, a przedsi\u0119biorstwo musi zmierzy\u0107 si\u0119 ze strat\u0105 wizerunkow\u0105 oraz utrat\u0105 zaufania kupuj\u0105cych. W rezultacie mo\u017ce to prowadzi\u0107 do k\u0142opot\u00f3w finansowych, a nawet bankructwa. Dlatego eksperci ostrzegaj\u0105 przed rosn\u0105cym zagro\u017ceniem atakami DDoS, kt\u00f3re w 2017 wci\u0105\u017c mo\u017ce przybiera\u0107 na sile. Staj\u0105 si\u0119 one coraz bardziej wyrafinowane<span style=\"color: #333333;\"><a style=\"color: #333333;\" href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a><\/span>, a w zwi\u0105zku z tym \u2013 wymagaj\u0105 odpowiedniej reakcji. Wzrost liczby urz\u0105dze\u0144 korzystaj\u0105cych z dost\u0119pu do sieci sprawia, \u017ce coraz cz\u0119\u015bciej ataki DDoS s\u0105 przeprowadzane przy wykorzystaniu z\u0142o\u015bliwego oprogramowania zainstalowanego na nich. R\u00f3wnie\u017c liczba transakcji i\u00a0operacji realizowanych w globalnej sieci oraz rosn\u0105ce znaczenie us\u0142ug e-commerce sprawia, \u017ce tego typu ataki zyskuj\u0105 na popularno\u015bci, ich ofiarami s\u0105 wi\u0119c coraz mniejsze firmy, a nawet pojedyncze osoby. Tymczasem w\u00a0\u015bwiadomo\u015bci spo\u0142ecznej ich nazwa nadal nie jest powszechnie rozpoznawanym poj\u0119ciem.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Istniej\u0105 dwa podstawowe typy atak\u00f3w DDoS \u2013 wolumetryczny i aplikacyjny. Atak wolumetryczny polega na wysyceniu po\u0142\u0105czenia sieciowego poprzez skierowanie du\u017cej ilo\u015bci ruchu na atakowanego w postaci bardzo podobnych do siebie pakiet\u00f3w lub zapyta\u0144, kt\u00f3re pojedynczo nie s\u0105 gro\u017ane, a ich zagro\u017cenie tkwi w masowo\u015bci. Dobrym przyk\u0142adem s\u0105 tu tzw. floody (ang. flood \u2013 pow\u00f3d\u017a), m.in. SYN flood, czyli masowa pr\u00f3ba nawi\u0105zania po\u0142\u0105czenia z serwerem. \u2013\u00a0<\/em>m\u00f3wi Julia Juraszek, Starszy Specjalista ds. Bezpiecze\u0144stwa Technologicznego T\u2011Mobile Polska S.A.\u00a0<em>\u2013 Cho\u0107 ataki wolumetryczne wci\u0105\u017c ciesz\u0105 si\u0119 du\u017c\u0105 popularno\u015bci\u0105, coraz powszechniejsze staj\u0105 si\u0119 tak\u017ce te aplikacyjne, kt\u00f3re wysycaj\u0105 zasoby samego serwera poprzez nadmierne wykorzystanie aplikacji. W ten spos\u00f3b cyberprzest\u0119pca zmusza atakowany system do po\u015bwi\u0119cenia wszystkich dost\u0119pnych zasob\u00f3w, by obs\u0142ugiwa\u0142y one podsuni\u0119te przez hakera zapytania, tym samym powoduj\u0105c brak dost\u0119pu do strony dla regularnych u\u017cytkownik\u00f3w.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Oba wspomniane ataki bywaj\u0105 r\u00f3wnie niebezpieczne w skutkach, wok\u00f3\u0142 DDoS naros\u0142o za\u015b wiele mit\u00f3w, z kt\u00f3rymi warto si\u0119 rozprawi\u0107.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Mit 1. Przed atakiem DDoS mo\u017cna si\u0119 uchroni\u0107.<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Pe\u0142na ochrona przed atakiem DDoS nie jest mo\u017cliwa, mo\u017cna jednak op\u00f3\u017ani\u0107 lub zminimalizowa\u0107 jego ryzyko, stosuj\u0105c odpowiednie zabezpieczenia. Pomimo rozbudowanej infrastruktury IT, tak\u017ce du\u017ce firmy mog\u0105 nie wytrzyma\u0107 ataku. Mo\u017cliwo\u015bci haker\u00f3w s\u0105 niemal nieograniczone, a liczba urz\u0105dze\u0144 przyczyniaj\u0105cych si\u0119 do generowania ruchu mo\u017ce by\u0107 stale zwi\u0119kszana. \u017beby u\u015bwiadomi\u0107 sobie pot\u0119g\u0119 atak\u00f3w DDoS, warto zapozna\u0107 si\u0119 z przypadkiem francuskiego operatora us\u0142ug sieciowych, kt\u00f3ry w 2016 roku zosta\u0142 zaatakowany z si\u0142\u0105 niemal 1\u00a0Tb\/s<span style=\"background-color: #ffffff; color: #333333;\"><a style=\"background-color: #ffffff; color: #333333;\" href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a><\/span>. Szacuje si\u0119, \u017ce tak du\u017cy ruch wygenerowa\u0142o ok. 152 tys. zhakowanych wcze\u015bniej urz\u0105dze\u0144 IoT (tzw. urz\u0105dzenia zombie), m.in. kamery CCTV i urz\u0105dzenia wideo. Jednak tego typu ataki zdarzaj\u0105 si\u0119 niezwykle rzadko, a si\u0142a wi\u0119kszo\u015bci z nich nie przekracza 1Gb\/s.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Mit 2. Atak DDoS musi by\u0107 wielki, by skutecznie zaszkodzi\u0107 firmie.<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Wbrew pozorom atak DDoS wcale nie musi by\u0107 du\u017cy, by wyrz\u0105dzi\u0107 szkody w systemie firmy. Odpowiednio przygotowany, indywidualnie dostosowany atak aplikacyjny wystarczy, \u017ceby zaburzy\u0107 prac\u0119 portalu czy serwera. Nale\u017cy przy tym pami\u0119ta\u0107, \u017ce ka\u017cdy system posiada jaki\u015b s\u0142aby punkt, kt\u00f3ry pozwoli hakerowi na zaprojektowanie skutecznego ataku. Sprawne odparcie dzia\u0142a\u0144 przest\u0119pczych dodatkowo komplikuje fakt, \u017ce atak aplikacyjny cz\u0119sto bywa niepowtarzalny. Co wi\u0119cej, jego przebieg jest trudniejszy do wykrycia, poniewa\u017c mo\u017ce on by\u0107 niedu\u017cy, ukryty w g\u0105szczu informacji, kt\u00f3re otrzymuje atakowany. Utrudnione zdiagnozowanie ataku op\u00f3\u017ania z\u00a0kolei czas reakcji obronnej, przez co firma mo\u017ce ponie\u015b\u0107 wymierne straty zwi\u0105zane z brakiem dost\u0119pno\u015bci jej zasob\u00f3w.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Mit 3. Ofiar\u0105 ataku DDoS padaj\u0105 du\u017ce przedsi\u0119biorstwa.<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ataki DDoS s\u0105 zagro\u017ceniem dla wszystkich firm, niezale\u017cnie od ich wielko\u015bci. Znaczna cz\u0119\u015b\u0107 atak\u00f3w realizowana jest przez botnety, kt\u00f3re nie analizuj\u0105 danych przedsi\u0119biorstwa ani potencjalnych korzy\u015bci z blokady strony, przez co ofiar\u0105 dzia\u0142a\u0144 haker\u00f3w mo\u017ce pa\u015b\u0107 absolutnie ka\u017cdy biznes. Bywa tak\u017ce, \u017ce s\u0105 one celowe, a za ich przebiegiem stoi konkretny cz\u0142owiek. Z raportu\u00a0<em>Zagro\u017cenia bezpiecze\u0144stwa IT 2016<\/em><span style=\"color: #333333;\"><a style=\"color: #333333;\" href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a><\/span>\u00a0wynika, \u017ce a\u017c 21% firm za ataki DDoS obwinia swoich by\u0142ych pracownik\u00f3w, a w rzeczywisto\u015bci liczba ta mo\u017ce by\u0107 zdecydowanie wy\u017csza. Z\u00a0kolei 48% przedsi\u0119biorstw \u015bredniej wielko\u015bci o generowanie blokuj\u0105cego ruchu pos\u0105dza konkurencj\u0119.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Aby zaszkodzi\u0107 by\u0142emu pracodawcy, wcale nie trzeba posiada\u0107 specjalistycznej wiedzy dotycz\u0105cej programowania. Wystarczy odszuka\u0107 jedn\u0105 z internetowych firm specjalizuj\u0105cych si\u0119 w wykonywaniu atak\u00f3w za pieni\u0105dze. W ten spos\u00f3b, p\u0142ac\u0105c internetow\u0105 walut\u0105 \u2013 bitcoinami \u2013 mo\u017cemy ju\u017c za r\u00f3wnowarto\u015b\u0107 kilkudziesi\u0119ciu dolar\u00f3w sprawi\u0107 nieco k\u0142opot\u00f3w nielubianemu szefowi. Bior\u0105c wi\u0119c pod uwag\u0119 dost\u0119pno\u015b\u0107 atak\u00f3w jako us\u0142ugi, ka\u017cdy przedsi\u0119biorca powinien dopuszcza\u0107 tak\u0105 mo\u017cliwo\u015b\u0107.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Mit 4. Atak DDoS nie trwa d\u0142ugo, najpro\u015bciej poczeka\u0107, a\u017c si\u0119 sko\u0144czy.<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Jednorazowy, kilkuminutowy atak mo\u017ce rzeczywi\u015bcie nie wp\u0142yn\u0105\u0107 znacz\u0105co na funkcjonowanie firmy. Problem zaczyna jednak narasta\u0107, gdy ataki powtarzaj\u0105 si\u0119, zwi\u0119kszaj\u0105 swoj\u0105 cz\u0119stotliwo\u015b\u0107 oraz czas trwania czy nast\u0119puj\u0105 w momentach, kiedy zale\u017cy nam na pe\u0142nej dost\u0119pno\u015bci sprzeda\u017cy (np. w przypadku sklepu internetowego z upominkami w sezonie przed\u015bwi\u0105tecznym). Nigdy nie da si\u0119 przewidzie\u0107 ani kiedy nast\u0105pi, ani kiedy zako\u0144czy si\u0119 atak. A im d\u0142u\u017cej on trwa, tym wi\u0119ksze straty ponosi przedsi\u0119biorstwo. Tymczasem efekty d\u0142ugofalowego ataku DDoS mog\u0105 obejmowa\u0107 utrat\u0119 dobrej reputacji, zaufania, obni\u017cenie ratingu strony, a\u00a0w\u00a0przypadku e-commerce nawet bankructwo. Zniech\u0119ceni klienci, natykaj\u0105c si\u0119 na niedzia\u0142aj\u0105cy portal, decyduj\u0105 si\u0119 na zakup towar\u00f3w lub us\u0142ug konkurencji. Zdarza si\u0119 wi\u0119c, \u017ce odbudowanie pozycji potrafi przerosn\u0105\u0107 mo\u017cliwo\u015bci finansowe przedsi\u0119biorstwa \u015bredniej wielko\u015bci, a ka\u017cdy kolejny atak kosztuje firm\u0119 coraz wi\u0119cej.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jak du\u017ce jest zagro\u017cenie d\u0142ugotrwa\u0142ym atakiem, jasno pokazuj\u0105 zreszt\u0105 statystyki z 2016 roku, zgodnie z kt\u00f3rymi \u015brednia jego d\u0142ugo\u015b\u0107 ci\u0105gle ro\u015bnie<span style=\"color: #333333;\"><a style=\"color: #333333;\" href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a><\/span>. W ostatnim kwartale 2016 liczba atak\u00f3w DDoS trwaj\u0105cych 50-99 godzin wzros\u0142a o 1,52%, ataki mieszcz\u0105ce si\u0119 w zakresie 100-150 godzin odnotowa\u0142y zwy\u017ck\u0119 do 2,2%, a czas najd\u0142u\u017cszego ataku wyni\u00f3s\u0142 292 godziny, czyli ponad 12 dni. Strategia polegaj\u0105ca na przeczekaniu \u201eproblem\u00f3w technicznych\u201d mo\u017ce zatem okaza\u0107 si\u0119 nieskuteczna, a konsekwencje powa\u017cne.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Mit 5. S\u0142u\u017cby pa\u0144stwowe odepr\u0105 atak DDoS, je\u015bli otrzymaj\u0105 takie zg\u0142oszenie.<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Z ka\u017cdym rokiem sp\u0119dzamy w internecie coraz wi\u0119cej czasu, przenosz\u0105c do niego zar\u00f3wno \u017cycie prywatne, jak i\u00a0zawodowe. Mimo to nadal nie istnieje dedykowana s\u0142u\u017cba lub instytucja pa\u0144stwowa specjalizuj\u0105ca si\u0119 w\u00a0zapobieganiu cyberatakom. Cz\u0119\u015b\u0107 akt\u00f3w naruszenia prawa w rzeczywisto\u015bci wirtualnej mo\u017ce by\u0107 wprawdzie zg\u0142oszona na policj\u0119, ale w praktyce brakuje procedur reguluj\u0105cych spos\u00f3b informowania o blokadzie zasob\u00f3w czy okre\u015blaj\u0105cych, jakie dane s\u0105 potrzebne do sprawnego uj\u0119cia sprawcy.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Brak stosownych regulacji sprawia, \u017ce procedury mog\u0105 by\u0107 rozci\u0105gni\u0119te w czasie i ukierunkowane na ukaranie hakera po dokonanym czynie, a takie dzia\u0142anie nie pomo\u017ce firmie w zatrzymaniu ataku, kt\u00f3ry dzieje si\u0119 tu i teraz. Nawet je\u017celi s\u0142u\u017cby rozpoczn\u0105 \u015bledztwo zwi\u0105zane z generowaniem sztucznego ruchu, uchwycenie sprawc\u00f3w mo\u017ce okaza\u0107 si\u0119 niemo\u017cliwe. Internet jest platform\u0105 umo\u017cliwiaj\u0105ca mi\u0119dzynarodow\u0105 przest\u0119pczo\u015b\u0107 i wci\u0105\u017c brakuje mechanizm\u00f3w, kt\u00f3re pozwala\u0142yby na skuteczn\u0105 wsp\u00f3\u0142prac\u0119 pomi\u0119dzy s\u0142u\u017cbami r\u00f3\u017cnych kraj\u00f3w.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istniej\u0105 natomiast organizacje pozarz\u0105dowe i firmy komercyjne pomagaj\u0105ce poszkodowanym w usuwaniu skutk\u00f3w ataku i jego odpieraniu, wystarczy si\u0119 tylko do nich zg\u0142osi\u0107.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Jak wi\u0119c uchroni\u0107 si\u0119 przed atakiem?<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Nie jeste\u015bmy w stanie powtrzyma\u0107 cyberprzest\u0119pc\u00f3w przed wykonaniem ataku DDoS ani go przewidzie\u0107, ale na pewno mo\u017cemy si\u0119 przed nim zabezpieczy\u0107. Istnieje kilka sposob\u00f3w, by zminimalizowa\u0107 negatywne skutki ataku. Jedn\u0105 z mo\u017cliwo\u015bci jest zakupienie systemu odpieraj\u0105cego ataki i zatrudnienie specjalist\u00f3w IT, kt\u00f3rzy b\u0119d\u0105 czuwa\u0107 nad jego dzia\u0142aniem. Jest to jednak kosztowne rozwi\u0105zanie, a znalezienie wysoko wykwalifikowanych ekspert\u00f3w z\u00a0zakresu bezpiecze\u0144stwa stanowi niema\u0142e wyzwanie. Dlatego warto rozwa\u017cy\u0107 skorzystanie z us\u0142ug np. naszego operatora telekomunikacyjnego, kt\u00f3ry oferuje kompleksow\u0105 ochron\u0119 przed atakami\u00a0<a href=\"\/produkty-i-uslugi\/ochrona-i-bezpieczenstwo\/ochrona-ddos\">DDoS<\/a><u>.<\/u><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Powinni\u015bmy by\u0107 przygotowani, \u017ce atak mo\u017ce nast\u0105pi\u0107 w ka\u017cdym momencie, r\u00f3wnie\u017c w \u015bwi\u0119ta czy weekendy, kiedy firma nie pracuje.<\/em>\u00a0<em>W takim przypadku istnieje ryzyko, \u017ce reakcja ekspert\u00f3w w poniedzia\u0142ek rano by\u0142aby sp\u00f3\u017aniona<\/em>\u00a0<em>\u2013\u00a0<\/em>t\u0142umaczy Julia Juraszek, Starszy Specjalista ds. Bezpiecze\u0144stwa Technologicznego T-Mobile Polska S.A<em>.\u00a0<\/em><em>\u2013\u00a0<\/em><em>Dlatego warto zainwestowa\u0107 w odpowiedni\u0105 us\u0142ug\u0119, np. u operatora, kt\u00f3ry pomo\u017ce czuwa\u0107 nad bezpiecze\u0144stwem przedsi\u0119biorstwa przez ca\u0142\u0105 dob\u0119 i szybko zareaguje na ataki DDoS. Taka ochrona pozwoli firmie na realizacj\u0119 proces\u00f3w biznesowych i korzystanie z zasob\u00f3w nawet podczas ataku na du\u017c\u0105 skal\u0119. Wsparcie zewn\u0119trzne sprawdza si\u0119 zw\u0142aszcza jako uzupe\u0142nienie infrastruktury IT. Dzi\u0119ki niemu specjali\u015bci zatrudnieni w\u00a0firmie maj\u0105 szans\u0119 skupi\u0107 si\u0119 na innych aspektach funkcjonowania systemu, a wydajno\u015b\u0107 pracy zespo\u0142u ro\u015bnie.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Niezale\u017cnie od obranej metody budowania systemu <a href=\"https:\/\/www.t-mobile.pl\/blog\/cyberbezpieczenstwo-w-malej-firmie-7-najczestszych-zagrozen-i-jak-sie-przed-nimi-chronic\">bezpiecze\u0144stwa IT<\/a>, nie warto oszcz\u0119dza\u0107 na mechanizmach ochronnych. Przest\u0119pstwa w internecie s\u0105 coraz cz\u0119stsze i dotkliwsze dla firm \u2013 dlatego \u017cadne przedsi\u0119biorstwo nie powinno zapomnie\u0107 o zabezpieczeniach w tym obszarze.<\/span><\/p>\n<p><span style=\"font-size: 12pt;\"><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0<em>State of the Internet \u2013 Security Report Q1 2016,\u00a0<\/em>Raport Akamai, 16.06.2017.<\/span><\/p>\n<p><span style=\"font-size: 12pt;\"><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a>\u00a0<em>State of the Internet \u2013 Security Report Q4 2016<\/em>, Raport Akamai, 16.06.2017.<\/span><\/p>\n<p><span style=\"font-size: 12pt;\"><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0<em>Ataki DDoS w IV kwartale 2016 roku<\/em>, securlist.pl<em>,<\/em>\u00a016.06.2017.<\/span><\/p>\n<p><span style=\"font-size: 12pt;\"><a href=\"#_ftnref4\" name=\"_ftn4\"><u>[4]<\/u><\/a>\u00a0Janusz Chustecki,\u00a0<em>Urz\u0105dzenia IoT przeprowadzi\u0142y najsilniejszy na \u015bwiecie atak DDoS<\/em>, Computerworld.pl, 16.06.2017.<\/span><\/p>\n<p><span style=\"font-size: 12pt;\"><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a><em>\u00a0Firmy podejrzewaj\u0105 konkurencj\u0119 o przeprowadzanie atak\u00f3w DDoS,\u00a0<\/em>badanie<em>\u00a0Zagro\u017cenia dla bezpiecze\u0144stwa IT 2016\u00a0<\/em>Kaspersky Lab, 16.06.2017.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><span style=\"font-size: 12pt;\"><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a><em>Ataki DDoS w IV kwartale 2016 roku<\/em>, dz. cyt<\/span><em><span style=\"font-size: 12pt;\">.<\/span>.<\/em><\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"AntyDDoS\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">AntyDDoS<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/ochrona-ddos\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p><span style=\"font-size: 14pt;\"><strong><br \/>Jest wiele mit\u00f3w na temat atak\u00f3w DDoS na systemy komputerowe lub us\u0142ugi sieciowe. Jak pokazuj\u0105 statystyki, staj\u0105 si\u0119 one coraz popularniejsze. Zgodnie z danymi Akamai ju\u017c na pocz\u0105tku 2016 roku ich liczba wzros\u0142a o 126%<span style=\"color: #333333;\"><a style=\"color: #333333;\" href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a><\/span>, a tendencja zwy\u017ckowa w kolejnych miesi\u0105cach utrzyma\u0142a si\u0119. W ostatnim kwartale dzia\u0142ania cyberprzest\u0119pc\u00f3w przybra\u0142y niespotykany dot\u0105d zasi\u0119g i\u00a0skal\u0119<span style=\"color: #333333;\"><a style=\"color: #333333;\" href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a><\/span>. Poni\u017cej przedstawiamy 5 mit\u00f3w na temat atak\u00f3w DDoS oraz jak mo\u017cna si\u0119 na taki atak przygotowa\u0107.<\/p>\n<p><\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":7923,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31885","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>5 mit\u00f3w na temat atak\u00f3w DDoS - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Jest wiele mit\u00f3w na temat atak\u00f3w DDoS na systemy komputerowe lub us\u0142ugi sieciowe. Jak pokazuj\u0105 statystyki, staj\u0105 si\u0119 one coraz popularniejsze. Zgodnie z danymi Akamai ju\u017c na pocz\u0105tku 2016 roku ich liczba wzros\u0142a o 126%\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 mit\u00f3w na temat atak\u00f3w DDoS - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Jest wiele mit\u00f3w na temat atak\u00f3w DDoS na systemy komputerowe lub us\u0142ugi sieciowe. Jak pokazuj\u0105 statystyki, staj\u0105 si\u0119 one coraz popularniejsze. Zgodnie z danymi Akamai ju\u017c na pocz\u0105tku 2016 roku ich liczba wzros\u0142a o 126%\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2017-07-31T11:59:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-02T08:48:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-mitow-na-temat-atakow-ddos.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"5 mit\u00f3w na temat atak\u00f3w DDoS\",\"datePublished\":\"2017-07-31T11:59:31+00:00\",\"dateModified\":\"2026-04-02T08:48:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos\"},\"wordCount\":1752,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-mitow-na-temat-atakow-ddos.png\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos\",\"name\":\"5 mit\u00f3w na temat atak\u00f3w DDoS - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-mitow-na-temat-atakow-ddos.png\",\"datePublished\":\"2017-07-31T11:59:31+00:00\",\"dateModified\":\"2026-04-02T08:48:43+00:00\",\"description\":\"Jest wiele mit\u00f3w na temat atak\u00f3w DDoS na systemy komputerowe lub us\u0142ugi sieciowe. Jak pokazuj\u0105 statystyki, staj\u0105 si\u0119 one coraz popularniejsze. Zgodnie z danymi Akamai ju\u017c na pocz\u0105tku 2016 roku ich liczba wzros\u0142a o 126%\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-mitow-na-temat-atakow-ddos.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-mitow-na-temat-atakow-ddos.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 mit\u00f3w na temat atak\u00f3w DDoS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5 mit\u00f3w na temat atak\u00f3w DDoS - T-Mobile Biznes Polska","description":"Jest wiele mit\u00f3w na temat atak\u00f3w DDoS na systemy komputerowe lub us\u0142ugi sieciowe. Jak pokazuj\u0105 statystyki, staj\u0105 si\u0119 one coraz popularniejsze. Zgodnie z danymi Akamai ju\u017c na pocz\u0105tku 2016 roku ich liczba wzros\u0142a o 126%","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos","og_locale":"pl_PL","og_type":"article","og_title":"5 mit\u00f3w na temat atak\u00f3w DDoS - T-Mobile Biznes Polska","og_description":"Jest wiele mit\u00f3w na temat atak\u00f3w DDoS na systemy komputerowe lub us\u0142ugi sieciowe. Jak pokazuj\u0105 statystyki, staj\u0105 si\u0119 one coraz popularniejsze. Zgodnie z danymi Akamai ju\u017c na pocz\u0105tku 2016 roku ich liczba wzros\u0142a o 126%","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2017-07-31T11:59:31+00:00","article_modified_time":"2026-04-02T08:48:43+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-mitow-na-temat-atakow-ddos.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"5 mit\u00f3w na temat atak\u00f3w DDoS","datePublished":"2017-07-31T11:59:31+00:00","dateModified":"2026-04-02T08:48:43+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos"},"wordCount":1752,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-mitow-na-temat-atakow-ddos.png","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos","url":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos","name":"5 mit\u00f3w na temat atak\u00f3w DDoS - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-mitow-na-temat-atakow-ddos.png","datePublished":"2017-07-31T11:59:31+00:00","dateModified":"2026-04-02T08:48:43+00:00","description":"Jest wiele mit\u00f3w na temat atak\u00f3w DDoS na systemy komputerowe lub us\u0142ugi sieciowe. Jak pokazuj\u0105 statystyki, staj\u0105 si\u0119 one coraz popularniejsze. Zgodnie z danymi Akamai ju\u017c na pocz\u0105tku 2016 roku ich liczba wzros\u0142a o 126%","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-mitow-na-temat-atakow-ddos.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-mitow-na-temat-atakow-ddos.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-mitow-na-temat-atakow-ddos#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"5 mit\u00f3w na temat atak\u00f3w DDoS"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31885"}],"version-history":[{"count":5,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31885\/revisions"}],"predecessor-version":[{"id":85265,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31885\/revisions\/85265"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/7923"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}