{"id":31977,"date":"2019-04-06T09:40:16","date_gmt":"2019-04-06T07:40:16","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/czy-placic-okup"},"modified":"2024-11-14T21:57:13","modified_gmt":"2024-11-14T20:57:13","slug":"czy-placic-okup","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup","title":{"rendered":"P\u0142aci\u0107 okup czy nie p\u0142aci\u0107 \u2013 oto jest pytanie"},"content":{"rendered":"<p><strong>Poniedzia\u0142ek rano, godzina 9, pocz\u0105tek kolejnego tygodnia pracy. Pracownicy zasiadaj\u0105 do komputer\u00f3w, gdy nagle okazuje si\u0119, \u017ce kluczowe firmowe systemy oraz stacje robocze pracownik\u00f3w w\u0142a\u015bnie zosta\u0142y zaszyfrowane. Stoi produkcja, stoi sprzeda\u017c, stoi obs\u0142uga klienta \u2013 ca\u0142a firma zostaje unieruchomiona przez atak z\u0142o\u015bliwego oprogramowania. Napastnik zostawi\u0142 po sobie \u017c\u0105danie okupu \u2013 za kilkadziesi\u0105t tysi\u0119cy euro, przes\u0142ane w formie anonimowej kryptowaluty, przeka\u017ce narz\u0119dzia umo\u017cliwiaj\u0105ce odzyskanie danych. Kierownictwo firmy staje przed trudn\u0105 decyzj\u0105 \u2013 p\u0142aci\u0107 czy nie p\u0142aci\u0107? Przyjrzyjmy si\u0119 temu problemowi.<\/strong><\/p>\n<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\" width=\"100%\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\">\n<h2><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/h2>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE KROKI NALE\u017bY PODJ\u0104\u0106 W RAZIE ATAKU NA FIRMOWE SYSTEMY<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">CZY WARTO ULEC \u017b\u0104DANIOM HACKER\u00d3W I ZAP\u0141ACI\u0106 OKUP BY ODZYSKA\u0106 FIRMOWE DANE<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE WNIOSKI NALE\u017bY WYCI\u0104GN\u0104\u0106 PO ATAKU I JAKIE \u015aRODKI BEZPIECZE\u0143STWA WPROWADZI\u0106, BY ATAK SI\u0118 NIE POWT\u00d3RZY\u0141<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2>Gdy nie ma kopii bezpiecze\u0144stwa<\/h2>\n<p><span style=\"font-size: 14pt;\">Oczywi\u015bcie w \u015bwiecie idealnym dzia\u0142 IT przedsi\u0119biorstwa potwierdza posiadanie <a href=\"\/produkty-i-uslugi\/centra-danych\/back-up\">kopii bezpiecze\u0144stwa<\/a> , scenariusze odtwarzania s\u0105 regularnie testowane i wiadomo, \u017ce w ci\u0105gu 48 godzin firma b\u0119dzie mog\u0142a podj\u0105\u0107 normaln\u0105 dzia\u0142alno\u015b\u0107. Rzeczywisto\u015b\u0107 pokazuje jednak, \u017ce \u015bwiat czasem bywa daleki od idealnego, kopie s\u0105 w najlepszym wypadku sprzed miesi\u0105ca, cz\u0119\u015bci nie mo\u017cna znale\u017a\u0107, a klienci dzwoni\u0105 i pytaj\u0105, co z ich zam\u00f3wieniami. Co robi\u0107 w takiej sytuacji?<\/span><\/p>\n<h2>Po pierwsze \u2013 kontakt ze specjalistami<\/h2>\n<p><span style=\"font-size: 14pt;\">Przy podejmowaniu decyzji istotne jest ich oparcie na zweryfikowanym stanie faktycznym, zatem najwa\u017cniejsze jest rozpocz\u0119cie od rzetelnej oceny sytuacji. Eksperci zajmuj\u0105cy si\u0119 reagowaniem na incydenty i odzyskiwaniem danych b\u0119d\u0105 w stanie stwierdzi\u0107, czy informacje zosta\u0142y faktycznie zaszyfrowane i czy istnieje prosty spos\u00f3b na ich odzyskanie (np. z kopii plik\u00f3w tworzonych automatycznie w systemie Windows). Fachowcy powinni tak\u017ce pom\u00f3c w <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/zarzadzany-waf\">identyfikacji<\/a> rodzaju <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/zarzadzany-waf\">z\u0142o\u015bliwego oprogramowania<\/a>, kt\u00f3re zosta\u0142o u\u017cyte podczas ataku hackerskiego. Jest to niezb\u0119dny krok w procesie, poniewa\u017c na rynku istniej\u0105 setki r\u00f3\u017cnych rodzaj\u00f3w ransomware.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Gdy wiadomo ju\u017c, \u017ce dane zosta\u0142y skutecznie zaszyfrowane, nie odnaleziono \u017cadnych u\u017cytecznych kopii bezpiecze\u0144stwa a w sieci do tej pory nie opublikowano narz\u0119dzi umo\u017cliwiaj\u0105cych darmowe odzyskanie utraconych informacji, czas zastanowi\u0107 si\u0119 nad wyborem dalszego sposobu post\u0119powania. Mo\u017cliwo\u015bci jest kilka.<\/span><\/p>\n<h2>Po drugie \u2013 analiza koszt\u00f3w, priorytet\u00f3w i ryzyka<\/h2>\n<p><span style=\"font-size: 14pt;\">Na tym etapie w podejmowaniu decyzji istotn\u0105 rol\u0119 graj\u0105 takie czynniki jak istotno\u015b\u0107 utraconych danych, mo\u017cliwo\u015b\u0107, czas i koszt ich odtworzenia oraz zasady etyczne, jakimi kieruje si\u0119 organizacja. S\u0105 firmy, kt\u00f3re twardo trzymaj\u0105 si\u0119 regu\u0142y m\u00f3wi\u0105cej, \u017ce nigdy nie zap\u0142ac\u0105 okupu. Tak\u0105 postaw\u0119 nale\u017cy pochwali\u0107, poniewa\u017c przekazywanie pieni\u0119dzy atakuj\u0105cym finansuje kolejne ataki i zach\u0119ca ich do kontynuowania procederu, przez co negatywnie wp\u0142ywa na bezpiecze\u0144stwo nas wszystkich. Firmy te wol\u0105 po\u015bwi\u0119ci\u0107 du\u017co wi\u0119ksze nak\u0142ady na odbudow\u0119 swojego \u015brodowiska i danych, ni\u017c zap\u0142aci\u0107 przest\u0119pcom. Czasem jednak mamy do czynienia z sytuacj\u0105, gdzie nieodst\u0119pno\u015b\u0107 system\u00f3w i zawartych w nich danych mo\u017ce oznacza\u0107 koniec istnienia firmy. Co wtedy?<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">P\u0142acenie okupu przest\u0119pcom wi\u0105\u017ce si\u0119 z ryzykiem utracenia przelanych \u015brodk\u00f3w bez mo\u017cliwo\u015bci odzyskania danych, jednak najcz\u0119\u015bciej atakuj\u0105cy dbaj\u0105 o swoj\u0105 reputacj\u0119 i faktycznie po uiszczeniu okupu przez ofiar\u0119 przekazuj\u0105 jej narz\u0119dzia umo\u017cliwiaj\u0105ce odszyfrowanie plik\u00f3w. Czasem zdarza si\u0119 jednak, tak jak w niedawnym przypadku ataku z wykorzystaniem ransomware JNEC.a<sup>1<\/sup> , \u017ce sami przest\u0119pcy pope\u0142niaj\u0105 b\u0142\u0119dy powoduj\u0105ce bezpowrotn\u0105 utrat\u0119 zaszyfrowanych plik\u00f3w. Mo\u017ce tak\u017ce doj\u015b\u0107 np. do zablokowania serwera przest\u0119pc\u00f3w przez organy \u015bcigania, przez co atakuj\u0105cy trac\u0105 dost\u0119p do kluczy szyfruj\u0105cych i nie s\u0105 w stanie odszyfrowa\u0107 danych. Z tego powodu przed podj\u0119ciem decyzji o zap\u0142aceniu okupu nale\u017cy upewni\u0107 si\u0119, \u017ce przest\u0119pcy faktycznie dysponuj\u0105 mo\u017cliwo\u015bci\u0105 odzyskania danych, prosz\u0105c ich o odszyfrowanie kilku wybranych plik\u00f3w. Co ciekawe, atakuj\u0105cy czasami s\u0105 sk\u0142onni tak\u017ce negocjowa\u0107 kwot\u0119 okupu.<\/span><\/p>\n<h2>Po trzecie \u2013 odzyskiwanie<\/h2>\n<p><span style=\"font-size: 14pt;\">Inn\u0105 z mo\u017cliwych strategii odzyskania zaszyfrowanych plik\u00f3w jest oczekiwanie na pojawienie si\u0119 narz\u0119dzi umo\u017cliwiaj\u0105cych odszyfrowanie danych. W przypadku informacji, kt\u00f3re s\u0105 warto\u015bciowe, ale nie ma konieczno\u015bci ich natychmiastowego wykorzystania (np. dane archiwalne) mo\u017cna zaryzykowa\u0107 strategi\u0119 \u201ena przeczekanie\u201d. W cz\u0119\u015bci przypadk\u00f3w praca organ\u00f3w \u015bcigania i ekspert\u00f3w bezpiecze\u0144stwa doprowadza do opublikowania narz\u0119dzi umo\u017cliwiaj\u0105cych ofiarom darmowe odzyskanie zaszyfrowanych danych. Nie ma jednak nigdy gwarancji, \u017ce taki efekt uda si\u0119 osi\u0105gn\u0105\u0107 \u2013 zatem jest to strategia obarczona sporym ryzykiem bezpowrotnej utraty informacji. <\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W przypadku zap\u0142acenia okupu i otrzymania od przest\u0119pc\u00f3w narz\u0119dzia s\u0142u\u017c\u0105cego do odzyskania danych nale\u017cy pami\u0119ta\u0107, by u\u017cywa\u0107 go w odizolowanym \u015brodowisku i na kopii zaszyfrowanych danych. Nigdy nie wiadomo, czy przekazane przez przest\u0119pc\u00f3w narz\u0119dzie do odzyskiwania plik\u00f3w nie ma ukrytych funkcji ani czy nie uszkodzi plik\u00f3w, jedynie pogarszaj\u0105c nasz\u0105 sytuacj\u0119.<\/span><\/p>\n<h2>Po czwarte &#8211; porz\u0105dki<\/h2>\n<p><span style=\"font-size: 14pt;\">Warto tak\u017ce pami\u0119ta\u0107, \u017ce mamy do czynienia z pozbawionymi skrupu\u0142\u00f3w przest\u0119pcami, kt\u00f3rych nic nie powstrzyma przed ponownym zaatakowaniem tej samej firmy. Z tego powodu niezwykle istotne jest ustalenie sposobu, w jaki dosz\u0142o do incydentu i odpowiednie dostosowanie mechanizm\u00f3w i procedur bezpiecze\u0144stwa, by wyeliminowa\u0107 lub chocia\u017c <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/uslugi-bezpieczenstwa-it\">obni\u017cy\u0107 ryzyko ponownej infekcji firmowych system\u00f3w<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Drugim bardzo wa\u017cnym elementem prawid\u0142owej reakcji jest zapewnienie, \u017ce nawet w przypadku ponownego incydentu dost\u0119pne b\u0119d\u0105 kompletne, aktualne i zweryfikowane kopie bezpiecze\u0144stwa, dzi\u0119ki kt\u00f3rym nawet w przypadku powt\u00f3rzenia si\u0119 najgorszego scenariusza ataku b\u0119dzie mo\u017cna unikn\u0105\u0107 tytu\u0142owych dylemat\u00f3w w przysz\u0142o\u015bci. Dobry backup to jeden z najlepszych sposob\u00f3w ochrony przed cyberatakami.<\/span><\/p>\n<h2>Podsumowanie<\/h2>\n<p><span style=\"font-size: 14pt;\">Najprostsz\u0105 ochron\u0105 przed skutkami ataku ransomware jest dysponowanie aktualnymi kopiami bezpiecze\u0144stwa i przetestowanymi procedurami ich odtwarzania. Gdy jednak dojdzie do zaszyfrowania cennych danych bez mo\u017cliwo\u015bci ich prostego odtworzenia, nale\u017cy pami\u0119ta\u0107 o czterech zasadach:<\/span><\/p>\n<ul>\n<li>Przed podj\u0119ciem jakichkolwiek decyzji trzeba dysponowa\u0107 rzeteln\u0105 analiz\u0105 sytuacji i ocen\u0105 szans odzyskania plik\u00f3w w\u0142asnymi si\u0142ami lub z pomoc\u0105 specjalistycznych firm,<\/li>\n<li>Decyzja o p\u0142aceniu lub niep\u0142aceniu okupu powinna by\u0107 oparta o szerok\u0105 analiz\u0119 koszt\u00f3w, priorytet\u00f3w oraz ryzyka,<\/li>\n<li>Ewentualne odszyfrowywanie danych nale\u017cy przeprowadza\u0107 w izolowanym \u015brodowisku, przy u\u017cyciu kopii zaszyfrowanych danych,<\/li>\n<li>Bardzo wa\u017cne jest wyci\u0105gni\u0119cie wniosk\u00f3w z incydentu i wdro\u017cenie proces\u00f3w obni\u017caj\u0105cych szanse jego zaistnienia w przysz\u0142o\u015bci oraz zapewnienie dost\u0119pno\u015bci u\u017cytecznych kopii bezpiecze\u0144stwa.<\/li>\n<\/ul>\n<p><sup>1<\/sup>https:\/\/twitter.com\/demonslay335\/status\/1107749601229107200<\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Poniedzia\u0142ek rano, godzina 9, pocz\u0105tek kolejnego tygodnia pracy. Pracownicy zasiadaj\u0105 do komputer\u00f3w, gdy nagle okazuje si\u0119, \u017ce kluczowe firmowe systemy oraz stacje robocze pracownik\u00f3w w\u0142a\u015bnie zosta\u0142y zaszyfrowane. Stoi produkcja, stoi sprzeda\u017c, stoi obs\u0142uga klienta \u2013 ca\u0142a firma zostaje unieruchomiona przez atak z\u0142o\u015bliwego oprogramowania. Napastnik zostawi\u0142 po sobie \u017c\u0105danie okupu \u2013 za kilkadziesi\u0105t tysi\u0119cy euro, przes\u0142ane [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6153,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31977","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>P\u0142aci\u0107 okup czy nie p\u0142aci\u0107 \u2013 oto jest pytanie - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Wejd\u017a na stron\u0119 i dowiedz si\u0119 czy warto p\u0142aci\u0107 okup w przypadku ataku hakerskiego i utraty danych firmowych. Co zrobi\u0107, aby nie dopu\u015bci\u0107 do ataku hakerskiego?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"P\u0142aci\u0107 okup czy nie p\u0142aci\u0107 \u2013 oto jest pytanie - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Wejd\u017a na stron\u0119 i dowiedz si\u0119 czy warto p\u0142aci\u0107 okup w przypadku ataku hakerskiego i utraty danych firmowych. Co zrobi\u0107, aby nie dopu\u015bci\u0107 do ataku hakerskiego?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-06T07:40:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T20:57:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/okup_1050x400.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"P\u0142aci\u0107 okup czy nie p\u0142aci\u0107 \u2013 oto jest pytanie\",\"datePublished\":\"2019-04-06T07:40:16+00:00\",\"dateModified\":\"2024-11-14T20:57:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup\"},\"wordCount\":1113,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/okup_1050x400.png\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup\",\"name\":\"P\u0142aci\u0107 okup czy nie p\u0142aci\u0107 \u2013 oto jest pytanie - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/okup_1050x400.png\",\"datePublished\":\"2019-04-06T07:40:16+00:00\",\"dateModified\":\"2024-11-14T20:57:13+00:00\",\"description\":\"Wejd\u017a na stron\u0119 i dowiedz si\u0119 czy warto p\u0142aci\u0107 okup w przypadku ataku hakerskiego i utraty danych firmowych. Co zrobi\u0107, aby nie dopu\u015bci\u0107 do ataku hakerskiego?\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/okup_1050x400.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/okup_1050x400.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"P\u0142aci\u0107 okup czy nie p\u0142aci\u0107 \u2013 oto jest pytanie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"P\u0142aci\u0107 okup czy nie p\u0142aci\u0107 \u2013 oto jest pytanie - T-Mobile Biznes Polska","description":"Wejd\u017a na stron\u0119 i dowiedz si\u0119 czy warto p\u0142aci\u0107 okup w przypadku ataku hakerskiego i utraty danych firmowych. Co zrobi\u0107, aby nie dopu\u015bci\u0107 do ataku hakerskiego?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup","og_locale":"pl_PL","og_type":"article","og_title":"P\u0142aci\u0107 okup czy nie p\u0142aci\u0107 \u2013 oto jest pytanie - T-Mobile Biznes Polska","og_description":"Wejd\u017a na stron\u0119 i dowiedz si\u0119 czy warto p\u0142aci\u0107 okup w przypadku ataku hakerskiego i utraty danych firmowych. Co zrobi\u0107, aby nie dopu\u015bci\u0107 do ataku hakerskiego?","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2019-04-06T07:40:16+00:00","article_modified_time":"2024-11-14T20:57:13+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/okup_1050x400.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"P\u0142aci\u0107 okup czy nie p\u0142aci\u0107 \u2013 oto jest pytanie","datePublished":"2019-04-06T07:40:16+00:00","dateModified":"2024-11-14T20:57:13+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup"},"wordCount":1113,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/okup_1050x400.png","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup","url":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup","name":"P\u0142aci\u0107 okup czy nie p\u0142aci\u0107 \u2013 oto jest pytanie - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/okup_1050x400.png","datePublished":"2019-04-06T07:40:16+00:00","dateModified":"2024-11-14T20:57:13+00:00","description":"Wejd\u017a na stron\u0119 i dowiedz si\u0119 czy warto p\u0142aci\u0107 okup w przypadku ataku hakerskiego i utraty danych firmowych. Co zrobi\u0107, aby nie dopu\u015bci\u0107 do ataku hakerskiego?","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/okup_1050x400.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/okup_1050x400.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-placic-okup#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"P\u0142aci\u0107 okup czy nie p\u0142aci\u0107 \u2013 oto jest pytanie"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31977"}],"version-history":[{"count":1,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31977\/revisions"}],"predecessor-version":[{"id":69637,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31977\/revisions\/69637"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/6153"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}