{"id":31939,"date":"2018-07-25T10:15:16","date_gmt":"2018-07-25T08:15:16","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to"},"modified":"2025-06-04T15:37:10","modified_gmt":"2025-06-04T13:37:10","slug":"7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to","title":{"rendered":"7 dolar\u00f3w za godzin\u0119 ataku a straty milionowe. Sta\u0107 ci\u0119 na to?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\" width=\"100%\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\">\n<h2><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/h2>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">JAK DOTKLIWY MO\u017bE BY\u0106 CYBERATAK NA PRZYK\u0141ADZIE JEDNEGO Z\u00a0NAJG\u0141O\u015aNIEJSZYCH CYBERATAK\u00d3W W OSTATNIM CZASIE<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE TECHNIKI STOSOWA\u0141 JEDEN Z NAJBARDZIEJ ZNANYCH NA \u015aWIECIE HAKER\u00d3W<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK BRAK ZABEZPIECZE\u0143 MO\u017bE WP\u0141YN\u0104\u0106 NA WIZERUNEK TWOJEJ FIRMY<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE AKTY PRAWNE WESZ\u0141Y W \u017bYCIE I JAKI MAJ\u0104 WP\u0141YW NA POZIOM BEZPIECZE\u0143STWA SIECI I SYSTEM\u00d3W INFORMATYCZNYCH NA TERYTORIUM UNII EUROPEJSKIEJ<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><strong>Spo\u015br\u00f3d wszystkich powy\u017cszych, to ataki DDoS s\u0105 obecnie jednym z najpopularniejszych rodzaj\u00f3w cyberatak\u00f3w. Ceny tego typu atak\u00f3w zaczynaj\u0105 si\u0119 ju\u017c od kilku dolar\u00f3w za atak [1]. <\/strong><strong>Najbardziej nara\u017cone na atak DDoS s\u0105 sektory e-commerce, instytucje rz\u0105dowe, banki, instytucje finansowe. Jeste\u015b w\u015br\u00f3d nich?<\/strong><\/p>\n<h2><span style=\"font-size: 18pt;\">Lepiej zapobiega\u0107 ni\u017c leczy\u0107<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Statystyki s\u0105 mia\u017cd\u017c\u0105ce: pr\u0119dzej czy p\u00f3\u017aniej <strong>ka\u017cda firma ucierpi<\/strong> w wyniku <strong>w\u0142amania<\/strong> lub awarii spowodowanej <strong>naruszeniem bezpiecze\u0144stwa<\/strong>. Dlatego tak istotne jest przygotowanie i wdro\u017cenie plan\u00f3w na wypadek cyberataku. Nale\u017cy dzia\u0142a\u0107 w taki spos\u00f3b, by jak najszybciej go wykry\u0107 i mitygowa\u0107. Firmy mog\u0105 zbudowa\u0107 wewn\u0119trzny dzia\u0142 bezpiecze\u0144stwa lub skorzysta\u0107 z us\u0142ug wyspecjalizowanych dostawc\u00f3w. Us\u0142ugi takie obejmuj\u0105 zar\u00f3wno proste rozwi\u0105zania bezpiecze\u0144stwa np. <a href=\"\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/zarzadzany-firewall\" rel=\"noopener\">firewall<\/a>, jak i kompleksowe zabezpieczenia w modelu outsourcingu typu <a href=\"\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" rel=\"noopener\">Security Operation Center<\/a>. <\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/cytat-kevin_mitnick.jpg\" alt=\"Cytat Kevin Mitnick\" \/><\/p>\n<p><span style=\"font-size: 8pt;\">\u00a0[2] Kevin Mitnick<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\">Edukuj pracownika swego<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Bezpiecze\u0144stwo IT wi\u0105\u017ce si\u0119 \u015bci\u015ble z fizycznym bezpiecze\u0144stwem organizacji, zarz\u0105dzaniem zasobami ludzkimi, kultur\u0105 panuj\u0105c\u0105 w firmie. Dlatego kwestie zwi\u0105zane z cyberbezpiecze\u0144stwem nie mog\u0105 by\u0107 rozpatrywane w oderwaniu od strategii i proces\u00f3w biznesowych firmy. Coraz cz\u0119\u015bciej musz\u0105 obejmowa\u0107 tak\u017ce kwestie komunikacji i relacji mi\u0119dzyludzkich. Najs\u0142ynniejszy haker \u015bwiata, Kevin Mitnick, ju\u017c 20 lat temu stwierdzi\u0142, \u017ce najlepszym sposobem na pokonanie zabezpiecze\u0144 w\u00a0firmie jest zastosowanie mniej lub bardziej wyrafinowanych socjotechnik. Najcz\u0119\u015bciej polega to\u00a0na wytypowaniu i nak\u0142onieniu pracownika do wykonania czynno\u015bci, kt\u00f3re ujawni\u0105 informacje o\u00a0has\u0142ach do system\u00f3w i procedurach bezpiecze\u0144stwa. Cyberprzest\u0119pcy wykorzystuj\u0105 zainfekowane za\u0142\u0105czniki, fa\u0142szywe strony www i wiadomo\u015bci e-mail, kt\u00f3re s\u0105 \u0142udz\u0105co podobne do\u00a0prawdziwych, czy nawet dzwoni\u0105 do wytypowanych pracownik\u00f3w. Edukuj pracownika swego\u2026<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\">Lepiej zabezpieczy\u0107 si\u0119 teraz ni\u017c (Wanna) Cry later<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Raporty najwi\u0119kszych firm doradczych pe\u0142ne s\u0105 szacunk\u00f3w dotycz\u0105cych strat wywo\u0142anych naruszeniem bezpiecze\u0144stwa. Prawda jest jednak taka, \u017ce na pieni\u0105dze mo\u017cna przeliczy\u0107 tylko cz\u0119\u015b\u0107 strat wynikaj\u0105cych z narusze\u0144 bezpiecze\u0144stwa IT. Straty wizerunkowe, masowa ucieczka klient\u00f3w, kompromitacja w oczach obiecuj\u0105cych kandydat\u00f3w do pracy to czynniki kt\u00f3re, cho\u0107 trudno przeliczalne na pieni\u0105dze, potrafi\u0105 da\u0107 si\u0119 we znaki nawet najwi\u0119kszym graczom na rynku. O tym, jak mog\u0105 by\u0107 dotkliwe najlepiej \u015bwiadczy najwi\u0119kszy dotychczas atak hakerski, kt\u00f3ry mia\u0142 miejsce w 2017 roku.<\/span><\/p>\n<p>Setki tysi\u0119cy komputer\u00f3w w <strong>99 krajach<\/strong> na ca\u0142ym \u015bwiecie zosta\u0142o <strong>zara\u017conych oprogramowaniem WannaCry<\/strong>\u00a0[3]. Na monitorach zara\u017conych komputer\u00f3w wy\u015bwietla\u0142a si\u0119 wiadomo\u015b\u0107 o zaszyfrowaniu plik\u00f3w i mo\u017cliwo\u015bci ich odzyskania po wp\u0142aceniu 300 dolar\u00f3w okupu w Bitcoinach. Ofiarami wirusa WannaCry by\u0142y <strong>banki, firmy telekomunikacyjne, fabryki a nawet szpitale<\/strong>. Niemo\u017cliwe by\u0142y wyp\u0142aty pensji, realizacja przelew\u00f3w, a szpitale nie przyjmowa\u0142y pacjent\u00f3w. Mo\u017cna sobie wyobrazi\u0107 parali\u017c i chaos wywo\u0142any WannaCry. Jak mog\u0142o doj\u015b\u0107 do takiej sytuacji? Hakerzy wykorzystali luk\u0119 w\u00a0zabezpieczeniach, poprawion\u0105 przez Microsoft kilka tygodni wcze\u015bniej (zreszt\u0105 odkryt\u0105 przez ameryka\u0144sk\u0105 agencj\u0119 wywiadowcz\u0105 NSA) i w tym sposobem mogli przej\u0105\u0107 kontrol\u0119 nad komputerami. Mo\u017ce wi\u0119c warto aktualizowa\u0107 system, najszybciej jak to mo\u017cliwe, po udost\u0119pnieniu przez dostawc\u0119 poprawek?<\/p>\n<h2><span style=\"font-size: 18pt;\">Dura Lex Sed Lex<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Jeszcze niedawno jednym z powod\u00f3w skutecznych atak\u00f3w hakerskich by\u0142 lekcewa\u017c\u0105cy stosunek mened\u017cer\u00f3w wy\u017cszego szczebla do kwestii cyberbezpiecze\u0144stwa w po\u0142\u0105czeniu z nieznajomo\u015bci\u0105 prawa. Niewielu z nich zdawa\u0142o sobie spraw\u0119, \u017ce odpowiedzialno\u015b\u0107 za wi\u0119kszo\u015b\u0107 narusze\u0144 w tym obszarze spada na zarz\u0105d firmy i poszczeg\u00f3lnych jej cz\u0142onk\u00f3w. To ju\u017c jednak przesz\u0142o\u015b\u0107. Widmo wej\u015bcia w \u017cycie dw\u00f3ch akt\u00f3w prawnych Unii Europejskiej ju\u017c w maju tego roku sprawi\u0142o, \u017ce liderzy biznesowi i IT nigdy nie byli bardziej \u015bwiadomi wyzwa\u0144 zwi\u0105zanych z cyberzagro\u017ceniami. Rozporz\u0105dzenie o ochronie danych (<strong>RODO<\/strong>) ma zastosowanie do wszystkich organizacji przetwarzaj\u0105cych dane obywateli UE, natomiast <strong>Dyrektywa NIS<\/strong> ma na celu zapewnienie wysokiego poziomu bezpiecze\u0144stwa sieci i system\u00f3w informatycznych na terytorium Unii Europejskiej. Czy atak\u00f3w hakerskich b\u0119dzie w zwi\u0105zku z tym teraz mniej? Prawda jest taka, \u017ce hakerzy niewiele robi\u0105 sobie z prognoz ekspert\u00f3w, wi\u0119c najpewniej b\u0119dziemy \u015bwiadkami raczej ewolucji obecnych zagro\u017ce\u0144 i cyberobrony ni\u017c zupe\u0142nie nowych rewolucyjnych dzia\u0142a\u0144. Zawsze jednak lepiej by\u0107 przygotowanym na atak ni\u017c p\u00f3\u017aniej gasi\u0107 po\u017cary. Dlatego najlepiej przygotowanymi b\u0119d\u0105 te\u00a0przedsi\u0119biorstwa, kt\u00f3re zabezpiecz\u0105 podwaliny i skupi\u0105 si\u0119 na trzech podstawowych filarach bezpiecze\u0144stwa: procesach, technologiach i ludziach (by\u0107 mo\u017ce ten ostatni oka\u017ce si\u0119 najwa\u017cniejszym z nich wszystkich). Na pocz\u0105tek warto przeprowadzi\u0107 audyt IT, by m\u00f3c zweryfikowa\u0107 zgodno\u015b\u0107 kontroli w \u015brodowisku IT w odniesieniu do odpowiednich przepis\u00f3w prawa. <br \/><\/span><\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/priorytety.jpg\" alt=\"Priorytety\" \/><\/p>\n<h2><span style=\"font-size: 18pt;\">Priorytety przede wszystkim!<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Efektywna ochrona przed naruszeniami bezpiecze\u0144stwa jest zawsze nast\u0119pstwem pewnych kompromis\u00f3w. Dlatego, pracuj\u0105c nad systemem zabezpiecze\u0144, najpierw trzeba odpowiedzie\u0107 sobie na pytanie: kt\u00f3re elementy infrastruktury IT s\u0105 najwa\u017cniejsze? Warto przy tym po\u015bwi\u0119ci\u0107 chwil\u0119 czasu na analiz\u0119 bada\u0144, opisuj\u0105cych priorytety firm w zakresie bezpiecze\u0144stwa IT. Zdaniem specjalist\u00f3w ds. ochrony danych, lista podstawowych zagro\u017ce\u0144 zawiera kwestie zwi\u0105zane z\u00a0zastosowaniem urz\u0105dze\u0144 mobilnych, niekontrolowanym u\u017cywaniem medi\u00f3w spo\u0142eczno\u015bciowych, przetwarzaniem danych w chmurze (cloud computing) i nie\u015bwiadomymi lub niedba\u0142ymi dzia\u0142aniami pracownik\u00f3w.<\/span><\/p>\n<table style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px; padding-bottom: 30px;\">\n<h2><span style=\"font-size: 18pt;\">KILKA S\u0141\u00d3W NA KONIEC<\/span><\/h2>\n<p>Przy tak dynamicznie zmieniaj\u0105cym si\u0119 \u015brodowisku jakim jest cyberprzestrze\u0144, ka\u017cdego dnia pojawiaj\u0105 si\u0119 nowe metody i narz\u0119dzia atak\u00f3w hakerskich. Dlatego tak naprawd\u0119 nigdy nie b\u0119dziemy w stanie osi\u0105gn\u0105\u0107 stuprocentowego bezpiecze\u0144stwa. Prowadz\u0105c firm\u0119 nie mo\u017cesz ignorowa\u0107 zagro\u017ce\u0144. Musisz by\u0107 na nie przygotowany, bo prawdopodobie\u0144stwo ataku jest naprawd\u0119 bardzo wysokie. Pami\u0119taj, \u017ce nigdy nie mo\u017cesz sobie pozwoli\u0107 na\u00a0rezygnacj\u0119 z kontroli i nadzoru. Dzia\u0142aj ju\u017c teraz, jeszcze nie jest za p\u00f3\u017ano!<\/p>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 10pt;\">[1]\u00a0https:\/\/usa.kaspersky.com\/about\/press-releases\/2017_kaspersky-lab-research-reveals-the-cost-and-profitability-of-arranging-a-ddos-attack<br \/><\/span><span style=\"font-size: 10pt;\">[2] \u201eSztuka Podst\u0119pu\u201d Kevin Mitnick\u00a0 w t\u0142. Jaros\u0142awa Dobrza\u0144skiego (oryginalny tytu\u0142: The Art of Deception: Controling the Human Element of Security)<br \/><\/span><span style=\"font-size: 10pt;\">[3] http:\/\/www.newsweek.pl\/wiedza\/oto-najbardziej-spektakularne-ataki-hakerskie,artykuly,425870,1.html<\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Zarz\u0105dzany Firewall\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Zarz\u0105dzany Firewall<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/zarzadzany-firewall\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p class=\"lead_text_article\" style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Spoofing, phishing, pharming, sniffing, ataki DDoS. Na sam\u0105 my\u015bl a\u017c cierpnie sk\u00f3ra, a to tylko niekt\u00f3re rodzaje atak\u00f3w, kt\u00f3re stosuj\u0105 cyberprzest\u0119pcy. Sprawdzi\u0142e\u015b ju\u017c, z jakich \u015brodk\u00f3w bezpiecze\u0144stwa korzysta twoja firma? I s\u0142usznie.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":9606,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31939","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>7 dolar\u00f3w za godzin\u0119 ataku a straty milionowe. Sta\u0107 ci\u0119 na to? - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Atak za 7 dolar\u00f3w mo\u017ce przynie\u015b\u0107 milionowe straty \u2013 zobacz, jak si\u0119 przed tym broni\u0107- T-Mobile Biznes Polska\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"7 dolar\u00f3w za godzin\u0119 ataku a straty milionowe. Sta\u0107 ci\u0119 na to? - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Atak za 7 dolar\u00f3w mo\u017ce przynie\u015b\u0107 milionowe straty \u2013 zobacz, jak si\u0119 przed tym broni\u0107- T-Mobile Biznes Polska\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-25T08:15:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T13:37:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/7-dolarow-za-godzine-ataku.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"7 dolar\u00f3w za godzin\u0119 ataku a straty milionowe. Sta\u0107 ci\u0119 na to?\",\"datePublished\":\"2018-07-25T08:15:16+00:00\",\"dateModified\":\"2025-06-04T13:37:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to\"},\"wordCount\":1102,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/7-dolarow-za-godzine-ataku.jpg\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to\",\"name\":\"7 dolar\u00f3w za godzin\u0119 ataku a straty milionowe. Sta\u0107 ci\u0119 na to? - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/7-dolarow-za-godzine-ataku.jpg\",\"datePublished\":\"2018-07-25T08:15:16+00:00\",\"dateModified\":\"2025-06-04T13:37:10+00:00\",\"description\":\"Atak za 7 dolar\u00f3w mo\u017ce przynie\u015b\u0107 milionowe straty \u2013 zobacz, jak si\u0119 przed tym broni\u0107- T-Mobile Biznes Polska\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/7-dolarow-za-godzine-ataku.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/7-dolarow-za-godzine-ataku.jpg\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"7 dolar\u00f3w za godzin\u0119 ataku a straty milionowe. Sta\u0107 ci\u0119 na to?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"7 dolar\u00f3w za godzin\u0119 ataku a straty milionowe. Sta\u0107 ci\u0119 na to? - T-Mobile Biznes Polska","description":"Atak za 7 dolar\u00f3w mo\u017ce przynie\u015b\u0107 milionowe straty \u2013 zobacz, jak si\u0119 przed tym broni\u0107- T-Mobile Biznes Polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to","og_locale":"pl_PL","og_type":"article","og_title":"7 dolar\u00f3w za godzin\u0119 ataku a straty milionowe. Sta\u0107 ci\u0119 na to? - T-Mobile Biznes Polska","og_description":"Atak za 7 dolar\u00f3w mo\u017ce przynie\u015b\u0107 milionowe straty \u2013 zobacz, jak si\u0119 przed tym broni\u0107- T-Mobile Biznes Polska","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2018-07-25T08:15:16+00:00","article_modified_time":"2025-06-04T13:37:10+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/7-dolarow-za-godzine-ataku.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"7 dolar\u00f3w za godzin\u0119 ataku a straty milionowe. Sta\u0107 ci\u0119 na to?","datePublished":"2018-07-25T08:15:16+00:00","dateModified":"2025-06-04T13:37:10+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to"},"wordCount":1102,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/7-dolarow-za-godzine-ataku.jpg","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to","url":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to","name":"7 dolar\u00f3w za godzin\u0119 ataku a straty milionowe. Sta\u0107 ci\u0119 na to? - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/7-dolarow-za-godzine-ataku.jpg","datePublished":"2018-07-25T08:15:16+00:00","dateModified":"2025-06-04T13:37:10+00:00","description":"Atak za 7 dolar\u00f3w mo\u017ce przynie\u015b\u0107 milionowe straty \u2013 zobacz, jak si\u0119 przed tym broni\u0107- T-Mobile Biznes Polska","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/7-dolarow-za-godzine-ataku.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/7-dolarow-za-godzine-ataku.jpg","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/7-dolarow-za-godzine-ataku-a-straty-milionowe-stac-cie-na-to#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"7 dolar\u00f3w za godzin\u0119 ataku a straty milionowe. Sta\u0107 ci\u0119 na to?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31939"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31939\/revisions"}],"predecessor-version":[{"id":78331,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31939\/revisions\/78331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/9606"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}