{"id":31917,"date":"2018-03-02T12:24:49","date_gmt":"2018-03-02T11:24:49","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware"},"modified":"2025-02-25T16:42:39","modified_gmt":"2025-02-25T15:42:39","slug":"jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware","title":{"rendered":"Jak ograniczy\u0107 ryzyko i zminimalizowa\u0107 efekty atak\u00f3w ransomware?"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Eksperci firmy Cybersecurity Ventures\u00a0szacuj\u0105, \u017ce w 2017 roku koszty atak\u00f3w ransomware przekroczy\u0142y w skali globalnej kwot\u0119 5 mld USD [1] . Dodatkowo, analitycy Cybersecurity Ventures prognozuj\u0105, \u017ce tylko w 2018 roku <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\">ataki ransomware<\/a> b\u0119d\u0105 kosztowa\u0142y \u015bwiatow\u0105 gospodark\u0119 11 mld USD. Cho\u0107 \u015brednia wysoko\u015b\u0107 okupu za odszyfrowanie danych si\u0119ga kilkuset USD, to w niekt\u00f3rych przypadkach przest\u0119pcy mog\u0105 oczekiwa\u0107 znacznie wy\u017cszych kwot. Jednocze\u015bnie, jak wynika z analiz firmy Kaspersky Lab [2], nawet 20% zaszyfrowanych informacji nie udaje si\u0119 odzyska\u0107 pomimo zap\u0142aty okupu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Bior\u0105c pod uwag\u0119, \u017ce zaszyfrowane \u2013 i utracone &#8211; w wyniku dzia\u0142ania cyberprzest\u0119pc\u00f3w mog\u0105 by\u0107 praktycznie dowolne informacje, ogromnego znaczenia nabiera ograniczenie ryzyka ataku. Wa\u017cne jest te\u017c przygotowanie firmy na podobne zdarzenia, co pozwala na ograniczenie strat spowodowanych ewentualnym atakiem.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>ZAPOBIEGNIJ ATAKOWI RANSOMWARE<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">W obronie przed ransomware podstawowym or\u0119\u017cem jest profilaktyka. Obrona zaczyna si\u0119 ju\u017c na etapie wektora infekcji. Najcz\u0119\u015bciej jest nim wiadomo\u015b\u0107 e-mail zawieraj\u0105ca link lub za\u0142\u0105cznik. Nale\u017cy zadba\u0107 o odpowiedni poziom \u015bwiadomo\u015bci pracownik\u00f3w, aby nie otwierali podejrzanych wiadomo\u015bci i absolutnie nie klikali w zawarte w nich linki. Stosowne szkolenia i akcje informacyjne powinny obejmowa\u0107 wszystkich pracownik\u00f3w, kt\u00f3rzy podczas pracy korzystaj\u0105 z komputer\u00f3w, w tym pracownik\u00f3w pion\u00f3w biznesowych, dzia\u0142u administracji, czy call center. Co wa\u017cne, niekiedy wiadomo\u015b\u0107 zawiera dokument z osadzonym skryptem lub linkiem. W takich przypadkach nale\u017cy zablokowa\u0107 mo\u017cliwo\u015b\u0107 uruchamiania skrypt\u00f3w oraz otwierania odno\u015bnik\u00f3w do witryn, kt\u00f3re nie zosta\u0142y oznaczone jako zaufane.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kolejnym wektorem infekcji mo\u017ce by\u0107 podejrzane oprogramowanie pobierane z r\u00f3\u017cnych stron internetowych, niekiedy wygl\u0105daj\u0105cych na zaufane. W takim przypadku &#8211; opr\u00f3cz zablokowania mo\u017cliwo\u015bci instalacji nieznanego oprogramowania nale\u017cy rozwa\u017cy\u0107 te\u017c wdro\u017cenie kategoryzacji ruchu internetowego. Dzi\u0119ki temu witryny internetowe o s\u0142abej reputacji by\u0142yby blokowane na zaporze sieciowej.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Antywirus ci\u0105gle potrzebny<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">W wi\u0119kszo\u015bci organizacji oprogramowanie antywirusowe jest standardowo instalowane na ka\u017cdej stacji roboczej. Tego rodzaju ochrony nie wolno zaniedbywa\u0107. Radzi ona sobie ca\u0142kiem nie\u017ale z najstarszymi, dobrze znanymi fragmentami kodu obecnymi wielu pr\u00f3bkach ransomware. Nale\u017cy jednak pami\u0119ta\u0107, \u017ce antywirus nie zagwarantuje obrony przed atakami, w kt\u00f3rych kod jest generowany osobno pod k\u0105tem ka\u017cdego ataku i nie posiada sta\u0142ych sygnatur.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Do rozsiewania z\u0142o\u015bliwego oprogramowania &#8211; stanowi\u0105cego fundament atak\u00f3w ransomware &#8211; przystosowany zosta\u0142 tak\u017ce spos\u00f3b dobrze znany z wcze\u015bniejszych rodzaj\u00f3w atak\u00f3w. Jednym z nich jest metoda drive-by-download. Niezale\u017cnie jednak od formy ataku, napastnicy cz\u0119sto wykorzystuj\u0105 m.in. nieaktualne oprogramowanie (przegl\u0105darka, wtyczka, rozszerzenie), aby uzyska\u0107 mo\u017cliwo\u015b\u0107 uruchomienia kodu, kt\u00f3ry pozwoli wykona\u0107 kolejne kroki zmierzaj\u0105ce do zaszyfrowania danych u\u017cytkownik\u00f3w. Warto pami\u0119ta\u0107, \u017ce ataki ransomware najcz\u0119\u015bciej prowadzone s\u0105 dzi\u015b na masow\u0105 skal\u0119 i w spos\u00f3b nieukierunkowany. Sprawia to, \u017ce najlepsz\u0105 metod\u0105 przeciwdzia\u0142ania takim zagro\u017ceniom jest regularna aktualizacja zabezpiecze\u0144 oraz bie\u017c\u0105ce likwidowanie ewentualnych podatno\u015bci w u\u017cywanych aplikacjach. Ryzyko infekcji istotnie ograniczaj\u0105 te\u017c narz\u0119dzia antywirusowe dzia\u0142aj\u0105ce w spos\u00f3b niezale\u017cny od sygnatur, przyk\u0142adowo w oparciu o metody heurystyczne. Jednocze\u015bnie, praktyka pokazuje, \u017ce zablokowanie mo\u017cliwo\u015bci wykorzystania podatno\u015bci warunkuj\u0105cych pierwszy etap atak\u00f3w ransomware powa\u017cnie utrudnia infekcj\u0119 z\u0142o\u015bliwym oprogramowaniem szyfruj\u0105cym i znacz\u0105co zmniejsza prawdopodobie\u0144stwo udanego ataku.<\/span><\/p>\n<h2><span class=\"sub_head\" style=\"font-size: 18pt;\"><strong>Uwaga na z\u0142o\u015bliwe reklamy!<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Nale\u017cy pami\u0119ta\u0107, \u017ce znane s\u0105 ju\u017c przypadki infekcji ransomware dokonanych za po\u015brednictwem reklam. Zawieraj\u0105ce z\u0142o\u015bliwy kod oprogramowanie jest rozpowszechniane wykorzystuj\u0105c precyzyjne profilowanie dostarczane przez platformy reklamowe. Tego rodzaju dystrybucja z\u0142o\u015bliwych aplikacji jest okre\u015blana jako malvertising.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W wielu wypadkach wykorzystywany przez dostawc\u00f3w sieci reklamowych mechanizm filtrowania z\u0142o\u015bliwej aktywno\u015bci okazuje si\u0119 nieskuteczny. Sprawia to, \u017ce przest\u0119pcy bardzo \u0142atwo go omijaj\u0105. Przed zagro\u017ceniami rozpowszechnianymi t\u0105 drog\u0105 mo\u017cna si\u0119 broni\u0107 blokuj\u0105c skutecznie reklamy w skali ca\u0142ej firmy, najlepiej na zaporze sieciowej.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Liczy si\u0119 szybko\u015b\u0107 reakcji<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Je\u015bli, mimo zabezpiecze\u0144 dojdzie do infekcji, nale\u017cy niezw\u0142ocznie podj\u0105\u0107 dzia\u0142ania maj\u0105ce na celu zmniejszenie skali ataku, a zatem redukcj\u0119 skali jego skutk\u00f3w, a tak\u017ce strat finansowych i operacyjnych. Im szybciej ransomware uda si\u0119 wykry\u0107, tym mniej danych zd\u0105\u017cy ono zaszyfrowa\u0107.<\/span><\/p>\n<h3><strong><span style=\"font-size: 14pt;\">Podstawowe symptomy ataku ransomware to:<\/span><\/strong><\/h3>\n<ul>\n<li><span style=\"font-size: 14pt;\">obecno\u015b\u0107 plik\u00f3w o nietypowych rozszerzeniach,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">cz\u0119ste zmiany nazw plik\u00f3w,<\/span><span style=\"font-size: 14pt;\">\u00a0wi\u0119ksza ni\u017c zwykle ilo\u015b\u0107 operacji zapisu, przenoszenia lub zmian nazwy,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">zapis do rzadko u\u017cywanych plik\u00f3w,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">dost\u0119p do plik\u00f3w pozostawionych celowo, jako przyn\u0119ta dla atak\u00f3w ransomware,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">operacje poszukiwania plik\u00f3w wykonywane w niestandardowej kolejno\u015bci,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">poszukiwanie plik\u00f3w nale\u017c\u0105cych do aplikacji, kt\u00f3re w firmie nie wyst\u0119puj\u0105,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">po\u0142\u0105czenia do bazy danych, gdy aplikacja, kt\u00f3ra z niej normalnie korzysta, nie jest uruchomiona.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Naturaln\u0105 odpowiedzi\u0105 na wykryte zagro\u017cenie powinna by\u0107 izolacja stacji roboczej (kwarantanna i od\u0142\u0105czenie ca\u0142ej komunikacji sieciowej), aby zmniejszy\u0107 skal\u0119 zagro\u017cenia i utrudni\u0107 niszczenie informacji na innych komputerach.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Kopia bezpiecze\u0144stwa jako ostatnia linia obrony<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ostatni\u0105 lini\u0105 obrony, umo\u017cliwiaj\u0105c\u0105 przywr\u00f3cenie ci\u0105g\u0142o\u015bci dzia\u0142ania firmy i odtworzenie zniszczonych przez ransomware plik\u00f3w jest kopia bezpiecze\u0144stwa. Nawet po wyczyszczeniu stacji roboczej, zniszczone pliki trzeba b\u0119dzie odtworzy\u0107 z <a href=\"\/produkty-i-uslugi\/centra-danych\/back-up?ic_name=produkt_backup&amp;ic_placement=artykul_ataki_ransomware\" rel=\"alternate\">kopii bezpiecze\u0144stwa<\/a>. W pewnych przypadkach przy odtwarzaniu mo\u017ce pom\u00f3c opcja Volume Shadow Copy Services, kt\u00f3r\u0105 mo\u017cna wykorzysta\u0107 do okresowego automatycznego wykonywania kopii migawkowych. Po infekcji tak\u0105 kopi\u0119 migawkow\u0105 mo\u017cna zamontowa\u0107 w systemie operacyjnym i przywr\u00f3ci\u0107 zniszczone pliki. Aby taka ochrona zadzia\u0142a\u0142a, najpierw trzeba j\u0105 w\u0142\u0105czy\u0107 i odpowiednio skonfigurowa\u0107. Kopie migawkowe znajduj\u0105 jednak zastosowanie przede wszystkim w kontek\u015bcie infrastruktury wirtualnej.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nale\u017cy przy tym pami\u0119ta\u0107, \u017ce d\u0142ugotrwa\u0142a obecno\u015b\u0107 ransomware w firmowym \u015brodowisku IT mo\u017ce spowodowa\u0107 zaszyfrowanie plik\u00f3w jeszcze przed ostatnio wykonywan\u0105 kopi\u0105. Dlatego warto posiada\u0107 rozwi\u0105zania umo\u017cliwiaj\u0105ce wykonywanie kopii zapasowych wed\u0142ug pewnego, przemy\u015blanego cyklu, kt\u00f3ry zagwarantuje zapis przynajmniej kilku kolejnych wersji tego samego pliku. Do naprawd\u0119 ma\u0142ych porcji informacji z powodzeniem sprawdzi si\u0119 zestaw dysk\u00f3w wymiennych.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Przy samej infekcji warto skorzysta\u0107 z pomocy specjalist\u00f3w, w tym dzia\u0142\u00f3w przygotowanych pod k\u0105tem wypracowania odpowiedzi na zagro\u017cenia CSIRT (<em>Computer Security Incident Response Team<\/em>). Specjali\u015bci tego typu dysponuj\u0105 wiedz\u0105 oraz odpowiednimi narz\u0119dziami. Dzi\u0119ki temu mog\u0105 przynie\u015b\u0107 pomoc zagro\u017conym organizacjom. Przy powa\u017cnych incydentach nale\u017cy te\u017c powiadomi\u0107 organy \u015bcigania.<\/span><\/p>\n<table style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff;\">\n<h2><span class=\"sub_head\" style=\"font-size: 18pt; padding-left: 10px;\"><strong>Nie p\u0142aci\u0107 z\u0142odziejom<\/strong><\/span><\/h2>\n<p style=\"padding-left: 10px;\"><span style=\"font-size: 14pt;\">Oprogramowanie ransomware szyfruje firmowe informacje z u\u017cyciem silnej kryptografii (klucz RSA 2048 bit\u00f3w, algorytm AES-256). Je\u015bli procedury szyfruj\u0105ce zosta\u0142y napisane poprawnie, to odzyskanie danych jest nierealne. W zamian za obietnic\u0119 odszyfrowania danych przest\u0119pcy \u017c\u0105daj\u0105 okupu wyp\u0142acanego w wirtualnej walucie, najcz\u0119\u015bciej jest ni\u0105 Bitcoin. Z racji na anonimowo\u015b\u0107 portfeli, wy\u015bledzenie przest\u0119pc\u00f3w jest praktycznie niemo\u017cliwe. Dodatkowo, napastnicy powszechnie korzystaj\u0105 z sieci anonimizuj\u0105cej TOR. \u015arodki maj\u0105ce na celu ograniczenie skali ataku nale\u017cy wi\u0119c podejmowa\u0107 profilaktycznie lub na bardzo wczesnym etapie infekcji.<\/span><\/p>\n<p style=\"padding-left: 10px;\"><span style=\"font-size: 14pt;\">Zabezpieczenia zastosowane przez z\u0142odziei udaje si\u0119 z\u0142ama\u0107 w niewielu przypadkach. Prawdopodobie\u0144stwo, \u017ce producenci rozwi\u0105za\u0144 z zakresu bezpiecze\u0144stwa IT opracuj\u0105 metod\u0119 odzyskania klucza i odtworzenia zaszyfrowanych plik\u00f3w istnieje w\u00f3wczas, gdy przy konstrukcji aplikacji ransomware pope\u0142niony zostanie b\u0142\u0105d. Niestety zdarza si\u0119 to do\u015b\u0107 rzadko.<\/span><\/p>\n<p style=\"padding-left: 10px;\"><span style=\"font-size: 14pt;\">Mog\u0142oby wydawa\u0107 si\u0119, \u017ce szans\u0119 odzyskania zaszyfrowanych plik\u00f3w daje wniesienie okupu. Droga ta nie gwarantuje jednak sukcesu, a wi\u0105\u017ce si\u0119 z powa\u017cnym wydatkiem, konieczno\u015bci\u0105 zakupu waluty Bitcoin oraz z problemami prawnymi zwi\u0105zanymi z zaksi\u0119gowaniem takiego wydatku. Nale\u017cy mie\u0107 \u015bwiadomo\u015b\u0107, \u017ce w wielu przypadkach danych nie udaje si\u0119 odzyska\u0107 nawet po zap\u0142acie. Mo\u017ce to wynika\u0107 m.in. z b\u0142\u0119d\u00f3w w aplikacji szyfruj\u0105cej lub zamierzonych dzia\u0142a\u0144 przest\u0119pc\u00f3w.<\/span><\/p>\n<p style=\"padding-left: 10px;\"><span style=\"font-size: 14pt;\">Co wa\u017cne, w szerszej perspektywie zap\u0142ata okupu powinna by\u0107 uznana za dzia\u0142anie naganne, kt\u00f3re zasila bud\u017cety przest\u0119pc\u00f3w, u\u0142atwia rozw\u00f3j nowych wersji ransomware i w efekcie powoduje dalszy rozrost cyberprzest\u0119pczo\u015bci. Lepsze efekty osi\u0105ga si\u0119 dzi\u0119ki profilaktyce i wypracowaniu szybkiej odpowiedzi na zagro\u017cenie.<\/span><\/p>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 12pt;\">[1]\u00a0https:\/\/cybersecurityventures.com\/ransomware-damage-report-2017-5-billion\/<br \/>[2]\u00a0https:\/\/securelist.com\/kaspersky-security-bulletin-2016-story-of-the-year\/76757\/\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u00a0<\/span><\/p>\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p><span style=\"font-size: 14pt;\"><strong>Oprogramowanie wymuszaj\u0105ce okup jest jednym z powa\u017cniejszych zagro\u017ce\u0144 dla wsp\u00f3\u0142czesnych firm. Stosunkowo \u0142atwo przenika do sieci wewn\u0119trznej. Szyfruje pliki i informacje w bazach danych. Nast\u0119pnie za\u015b nakazuje zap\u0142aci\u0107 okup za ich odszyfrowanie. W kontek\u015bcie zagro\u017ce\u0144 tego rodzaju szczeg\u00f3lnego znaczenia nabieraj\u0105 dzia\u0142ania zapobiegawcze.<br \/><\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":7980,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31917","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak ograniczy\u0107 ryzyko i zminimalizowa\u0107 efekty atak\u00f3w ransomware? - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Oprogramowanie wymuszaj\u0105ce okup jest jednym z powa\u017cniejszych zagro\u017ce\u0144 dla wsp\u00f3\u0142czesnych firm. Stosunkowo \u0142atwo przenika do sieci wewn\u0119trznej.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak ograniczy\u0107 ryzyko i zminimalizowa\u0107 efekty atak\u00f3w ransomware? - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Oprogramowanie wymuszaj\u0105ce okup jest jednym z powa\u017cniejszych zagro\u017ce\u0144 dla wsp\u00f3\u0142czesnych firm. Stosunkowo \u0142atwo przenika do sieci wewn\u0119trznej.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2018-03-02T11:24:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-25T15:42:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Jak ograniczy\u0107 ryzyko i zminimalizowa\u0107 efekty atak\u00f3w ransomware?\",\"datePublished\":\"2018-03-02T11:24:49+00:00\",\"dateModified\":\"2025-02-25T15:42:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware\"},\"wordCount\":1383,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware.png\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware\",\"name\":\"Jak ograniczy\u0107 ryzyko i zminimalizowa\u0107 efekty atak\u00f3w ransomware? - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware.png\",\"datePublished\":\"2018-03-02T11:24:49+00:00\",\"dateModified\":\"2025-02-25T15:42:39+00:00\",\"description\":\"Oprogramowanie wymuszaj\u0105ce okup jest jednym z powa\u017cniejszych zagro\u017ce\u0144 dla wsp\u00f3\u0142czesnych firm. Stosunkowo \u0142atwo przenika do sieci wewn\u0119trznej.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak ograniczy\u0107 ryzyko i zminimalizowa\u0107 efekty atak\u00f3w ransomware?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak ograniczy\u0107 ryzyko i zminimalizowa\u0107 efekty atak\u00f3w ransomware? - T-Mobile Biznes Polska","description":"Oprogramowanie wymuszaj\u0105ce okup jest jednym z powa\u017cniejszych zagro\u017ce\u0144 dla wsp\u00f3\u0142czesnych firm. Stosunkowo \u0142atwo przenika do sieci wewn\u0119trznej.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware","og_locale":"pl_PL","og_type":"article","og_title":"Jak ograniczy\u0107 ryzyko i zminimalizowa\u0107 efekty atak\u00f3w ransomware? - T-Mobile Biznes Polska","og_description":"Oprogramowanie wymuszaj\u0105ce okup jest jednym z powa\u017cniejszych zagro\u017ce\u0144 dla wsp\u00f3\u0142czesnych firm. Stosunkowo \u0142atwo przenika do sieci wewn\u0119trznej.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2018-03-02T11:24:49+00:00","article_modified_time":"2025-02-25T15:42:39+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Jak ograniczy\u0107 ryzyko i zminimalizowa\u0107 efekty atak\u00f3w ransomware?","datePublished":"2018-03-02T11:24:49+00:00","dateModified":"2025-02-25T15:42:39+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware"},"wordCount":1383,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware.png","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware","url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware","name":"Jak ograniczy\u0107 ryzyko i zminimalizowa\u0107 efekty atak\u00f3w ransomware? - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware.png","datePublished":"2018-03-02T11:24:49+00:00","dateModified":"2025-02-25T15:42:39+00:00","description":"Oprogramowanie wymuszaj\u0105ce okup jest jednym z powa\u017cniejszych zagro\u017ce\u0144 dla wsp\u00f3\u0142czesnych firm. Stosunkowo \u0142atwo przenika do sieci wewn\u0119trznej.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-ograniczyc-ryzyko-i-zminimalizowac-efekty-atakow-ransomware#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jak ograniczy\u0107 ryzyko i zminimalizowa\u0107 efekty atak\u00f3w ransomware?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31917","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31917"}],"version-history":[{"count":8,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31917\/revisions"}],"predecessor-version":[{"id":76819,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31917\/revisions\/76819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/7980"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31917"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31917"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31917"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}