{"id":31997,"date":"2019-10-09T05:00:00","date_gmt":"2019-10-09T03:00:00","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/jak-sie-bronic-przed-ransomware"},"modified":"2025-06-04T13:48:58","modified_gmt":"2025-06-04T11:48:58","slug":"jak-sie-bronic-przed-ransomware","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware","title":{"rendered":"Jak si\u0119 broni\u0107 przed ransomware?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong><p><\/p>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">CZYM JEST ATAK TYPU RANSOMWARE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE SZKODY MO\u017bE SPOWODOWA\u0106?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK OCHRONI\u0106 SI\u0118 PRZED TYM ATAKIEM I JAK USTRZEC SI\u0118 PRZED UTRAT\u0104 DANYCH?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK\u0104 ROL\u0118 ODGRYWA BACKUP W ZABEZPIECZENIACH PRZED RANSOMWARE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">CZYM POWINNY WYR\u00d3\u017bNIA\u0106 SI\u0118 US\u0141UGI BACKUPU I ODZYSKIWANIA DANYCH, BY NAJLEPIEJ SPE\u0141NIA\u0106 SWOJ\u0104 FUNKCJ\u0118 PREWENCYJN\u0104?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\">Okre\u015blenie ransomware sk\u0142ada si\u0119 ze s\u0142\u00f3w \u201eransom\u201d &#8222;okup&#8221; i \u201esoftware\u201d czyli &#8222;oprogramowanie&#8221;. Firmy i instytucje, kt\u00f3re pad\u0142y ofiar\u0105 ataku b\u0119d\u0105 pami\u0119ta\u0107 o nim przez d\u0142ugie lata, o ile ten atak \u201eprze\u017cyj\u0105\u201d i nie zako\u0144cz\u0105 w jego wyniku dzia\u0142alno\u015bci. Ransomware to cyber-szanta\u017c. Przest\u0119pcy w\u0142amuj\u0105 si\u0119 na komputery ofiar, szyfruj\u0105 zawarto\u015b\u0107 dysk\u00f3w twardych w taki spos\u00f3b, by ich w\u0142a\u015bciciel nie m\u00f3g\u0142 si\u0119 dosta\u0107 do danych, a nast\u0119pnie przedstawiaj\u0105 \u201eofert\u0119 nie odrzucenia\u201d: zap\u0142a\u0107 nam, a wtedy odzyskasz dost\u0119p do swoich informacji. Najbardziej zaawansowane formy takiego oprogramowania szyfruj\u0105 pliki ofiary w taki spos\u00f3b, \u017ce ich odszyfrowanie bez posiadanego przez przest\u0119pc\u00f3w klucza jest praktycznie niemo\u017cliwe.<\/span><\/p>\n<h2>Jak niebezpieczny jest ransomware?<\/h2>\n<p><span style=\"font-size: 14pt;\">Szata\u0144ski pomys\u0142 wykorzystania z\u0142o\u015bliwego oprogramowania do szanta\u017cowania ofiar zacz\u0105\u0142 by\u0107 stosowany ju\u017c prawie 20 lat temu. Jednak dopiero ca\u0142kiem niedawno, dzi\u0119ki kryptowalutom czy specjalnym kartom p\u0142atniczym typu pre-paid, pojawi\u0142a si\u0119 mo\u017cliwo\u015b\u0107 dokonywania w pe\u0142ni anonimowych p\u0142atno\u015bci, co da\u0142o przest\u0119pcom potrzebne narz\u0119dzia, by sw\u00f3j proceder rozwin\u0105\u0107 na szersz\u0105 skal\u0119.<\/span><\/p>\n<p>Wed\u0142ug raportu Cyber Risk Management (CyRiM)<sup>1<\/sup> przewiduje si\u0119, \u017ce przygotowany atak ransomware z zastosowaniem skutecznej socjotechniki i z udoskonalonymi metodami rozprzestrzeniania si\u0119 wirusa w firmach jest w stanie wyrz\u0105dzi\u0107 globalne straty szacowane na 193 mld USD. Szkody wynikaj\u0105 nie tyle z p\u0142aconych przez firmy okup\u00f3w, co z konieczno\u015bci usuwania zniszcze\u0144, przerw w dzia\u0142alno\u015bci gospodarczej przedsi\u0119biorstw, utraty przychod\u00f3w i zmniejszenia wydajno\u015bci. Dla por\u00f3wnania, szacuje si\u0119, \u017ce jeden z najwi\u0119kszych dotychczas atak\u00f3w ransomware &#8211; WannaCry spowodowa\u0142 szkody o \u0142\u0105cznej warto\u015bci 4 miliard\u00f3w dolar\u00f3w<sup>2<\/sup>. To z\u0142o\u015bliwe oprogramowanie w zaledwie 4 dni rozprzestrzeni\u0142o si\u0119 na ponad 250 tys. maszyn w 116 krajach i na ponad 150 tys. urz\u0105dzeniach z Androidem<sup>3<\/sup>. WannaCry pocz\u0105tkowo infekowa\u0142 nowe maszyny wykorzystuj\u0105c fa\u0142szywe za\u0142\u0105czniki w poczcie elektronicznej, a tak\u017ce dzi\u0119ki wykorzystaniu podatno\u015bci w systemie Windows. Wprawdzie Microsoft b\u0142yskawicznie dostarczy\u0142 \u0142atk\u0119 usuwaj\u0105c\u0105 t\u0119 luk\u0119, lecz wskutek og\u00f3lnej niech\u0119ci do aktualizowania systemu operacyjnego, nie zosta\u0142a ona przez u\u017cytkownik\u00f3w wdro\u017cona wystarczaj\u0105co szybko, co przyczyni\u0142o si\u0119 do \u0142atwego rozprzestrzeniania z\u0142o\u015bliwego oprogramowania.<\/p>\n<p>&nbsp;<\/p>\n<h2>Jak ustrzec si\u0119 strat?<\/h2>\n<p><span style=\"font-size: 14pt;\">Podobnie jak w przypadku innych rodzaj\u00f3w ataku najwa\u017cniejsz\u0105 rol\u0119 odgrywa prewencja. Po pierwsze konieczne jest wprowadzanie na bie\u017c\u0105co wszelkich aktualizacji system\u00f3w oraz utwardzenie system\u00f3w ochronnych. Zawsze jednak istnieje ryzyko, \u017ce pomimo wdro\u017cenia najlepszych praktyk i zabezpiecze\u0144 przest\u0119pcom i tak uda si\u0119 je z\u0142ama\u0107, w\u0142\u0105cznie z najgorszym mo\u017cliwym scenariuszem, to znaczy z <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\">atakiem typu ransomware<\/a>. Czy jedyn\u0105 mo\u017cliwo\u015bci\u0105, by odzyska\u0107 kontrol\u0119 nad zaszyfrowanymi dyskami jest w\u00f3wczas uleganie szanta\u017cowi? Oczywi\u015bcie nie. Bardzo cz\u0119sto zapominamy o tak prostym narz\u0119dziu, jakim jest backup i nie doceniamy warto\u015bci tej podstawowej us\u0142ugi z zakresu bezpiecze\u0144stwa. Je\u017celi dysponujemy backupem mo\u017cemy odtworzy\u0107 dane, kt\u00f3re zosta\u0142y przez przest\u0119pc\u00f3w zaszyfrowane. Backup danych jest zatem dobr\u0105 metod\u0105 minimalizacji skutk\u00f3w ataku, poniewa\u017c pozwala odtworzy\u0107 informacje z kopii zapasowych wykonanych jeszcze przed zaszyfrowaniem system\u00f3w. Dodatkowo, backup zabezpiecza tak\u017ce dane utracone w atakach innego rodzaju, katastrofach naturalnych, takich jak np. po\u017car serwerowni i w wyniku b\u0142\u0119d\u00f3w ludzkich. Decyduj\u0105c si\u0119 na zap\u0142acenie okupu przedsi\u0119biorstwo, kt\u00f3rego losy zale\u017c\u0105 od odzyskania danych nie ma \u017cadnej gwarancji, \u017ce faktycznie je odzyska. P\u0142acenie okupu jest nie tylko strat\u0105 samej firmy, ale powoduje dalsze udoskonalanie ransomware przez cyberprzest\u0119pc\u00f3w, a w konsekwencji spowoduje jeszcze wi\u0119cej skutecznych i bolesnych dla innych organizacji atak\u00f3w. Backup uwalnia zatem przedsi\u0119biorstwo zar\u00f3wno od strat bezpo\u015brednich, jak i od dylemat\u00f3w moralnych: czy chroni\u0107 firm\u0119 i miejsca pracy, ale da\u0107 zarobi\u0107 cyberprzest\u0119pcom zgadzaj\u0105c si\u0119 na zap\u0142acenie okupu, czy te\u017c utraci\u0107 dane i w konsekwencji zako\u0144czy\u0107 dzia\u0142alno\u015b\u0107.<\/span><\/p>\n<p><a href=\"\/produkty-i-uslugi\/centra-danych\/back-up\">Rozwi\u0105zanie do backupu<\/a> gwarantuj\u0105ce skuteczno\u015b\u0107 i stabilno\u015b\u0107 proces\u00f3w tworzenia kopii zapasowych oraz odtwarzania danych mo\u017ce zapewni\u0107 operator telekomunikacyjny. Nale\u017cy pami\u0119ta\u0107 o tym, \u017ce aby m\u00f3c odtworzy\u0107 dane, musimy mie\u0107 pewno\u015b\u0107, \u017ce wcze\u015bniejsze backupy by\u0142y poprawnie wykonywane. Dlatego w\u0142a\u015bnie warto powierzy\u0107 proces tworzenia i odtwarzania danych z kopii zapasowych specjalistom i skorzysta\u0107 z profesjonalnych us\u0142ug, jakie \u015bwiadczy np. T-Mobile. Pozwalaj\u0105 one chroni\u0107 dane zlokalizowane w dowolnym miejscu, bo dost\u0119p do us\u0142ugi backupu zapewniany jest poprzez Internet, sie\u0107 WAN lub z wewn\u0105trz Data Center. Us\u0142uga ta wspierana jest przez pomoc techniczn\u0105 24 godziny na dob\u0119 i siedem dni w tygodniu, a zatem nawet w\u00f3wczas, kiedy atak ransomware zaskoczy nas w weekend.<\/p>\n<p>Przed uruchomieniem system\u00f3w, ju\u017c po odzyskaniu danych z backupu, nale\u017cy zmieni\u0107 has\u0142a administracyjne i systemowe, a tak\u017ce za\u0142ata\u0107 luki w systemie, kt\u00f3re doprowadzi\u0142y do powodzenia ataku ransomware. W tym przypadku tak\u017ce przydaje si\u0119 wsparcie specjalist\u00f3w z obszaru cybersecurity. <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/uslugi-bezpieczenstwa-it\">Us\u0142ugi bezpiecze\u0144stwa<\/a>, takie audyt po ataku, r\u00f3wnie\u017c mog\u0105 zapewni\u0107 operatorzy telekomunikacyjni. Dostarczaj\u0105 oni tak\u017ce us\u0142ugi komplementarne w zakresie bezpiecze\u0144stwa, takie jak <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/security-operations-center\">Security Operations Center<\/a> (SOC) pozwalaj\u0105ce analizowa\u0107 ryzyka IT oraz monitorowa\u0107 na bie\u017c\u0105co zdarzenia bezpiecze\u0144stwa, IT <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/zarzadzany-firewall\">firewall<\/a> oraz pozwalaj\u0105 chroni\u0107 przed <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/ochrona-ddos\">atakami DDoS<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h3>Podsumowanie<\/h3>\n<p><span style=\"font-size: 14pt;\">Przypomnijmy najwa\u017cniejsze informacje dotycz\u0105ce ochrony przed atakami typu ransomware:<\/span><\/p>\n<ul>\n<li>W ataku typu ransomware przest\u0119pcy w\u0142amuj\u0105 si\u0119 na komputery ofiar, szyfruj\u0105 zawarto\u015b\u0107 dysk\u00f3w twardych, a nast\u0119pnie szanta\u017cuj\u0105 przedsi\u0119biorc\u0119<\/li>\n<li>Dotychczasowy najwi\u0119kszy atak ransomware &#8211; WannaCry spowodowa\u0142 szkody o \u0142\u0105cznej warto\u015bci 4 miliard\u00f3w dolar\u00f3w. Zagro\u017cenie ransomware ca\u0142y czas ro\u015bnie, bo przest\u0119pcy ucz\u0105 si\u0119 jak skuteczniej przeprowadzi\u0107 atak i maj\u0105 motywacj\u0119 finansow\u0105<\/li>\n<li>Aby ustrzec si\u0119 ataku konieczne jest wprowadzanie na bie\u017c\u0105co wszelkich aktualizacji system\u00f3w oraz utwardzenie system\u00f3w ochronnych<\/li>\n<li>Backup pozwoli nam odzyska\u0107 zaszyfrowane dane bez konieczno\u015bci p\u0142acenia za ich dekodowanie przest\u0119pcom<\/li>\n<li>Rozwi\u0105zanie gwarantuj\u0105ce skuteczno\u015b\u0107 i stabilno\u015b\u0107 proces\u00f3w tworzenia kopii zapasowych oraz odtwarzania danych zapewni\u0107 mo\u017ce operator telekomunikacyjny<\/li>\n<\/ul>\n<p><span style=\"font-size: 10pt;\"><sup>1<\/sup>Lloyd&#8217;s \u201eBashe attack Assessing the impacts of a global ransomware attack\u201d, 2019 https:\/\/www.lloyds.com\/news-and-risk-insight\/risk-reports\/library\/technology\/bashe-attack?utm_source=Press_release&amp;utm_medium=press&amp;utm_campaign=emergingrisks_cyrim-bashe<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>2<\/sup>https:\/\/www.zdnet.com\/article\/ransomware-warning-a-global-attack-could-cause-200bn-in-damage-and-were-just-not-ready\/<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>3<\/sup>https:\/\/www.csoonline.com\/article\/3212260\/the-5-biggest-ransomware-attacks-of-the-last-5-years.html<\/span><\/p>\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Zarz\u0105dzany Firewall\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Zarz\u0105dzany Firewall<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/zarzadzany-firewall\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Z\u0142amanie zabezpiecze\u0144 komputera mo\u017ce skutkowa\u0107 cyberatakiem, w wyniku kt\u00f3rego dane przedsi\u0119biorstwa zostan\u0105 zaszyfrowane, a przest\u0119pca za\u017c\u0105da okupu. Dopiero po jego op\u0142aceniu mo\u017cliwe b\u0119dzie odzyskanie kontroli nad informacjami znajduj\u0105cymi si\u0119 na dyskach. Nawet najlepsza ochrona przed w\u0142amaniem do infrastruktury IT mo\u017ce zawie\u015b\u0107, dlatego w takich przypadkach, by nie zosta\u0107 zmuszonym do podj\u0119cia w\u0105tpliwej moralnie decyzji o zap\u0142aceniu okupu, nale\u017cy zabezpieczy\u0107 si\u0119 tak\u017ce w inny spos\u00f3b. Skuteczne i szybkie odtworzenie system\u00f3w z backup\u00f3w pozwoli spa\u0107 spokojnie, nawet wtedy, gdy szanta\u017cy\u015bci sforsuj\u0105 system obrony.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":8118,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak si\u0119 broni\u0107 przed ransomware? - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Sprawd\u017a, jak skutecznie chroni\u0107 firm\u0119 przed atakami ransomware - T-Mobile Biznes Polska\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak si\u0119 broni\u0107 przed ransomware? - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Sprawd\u017a, jak skutecznie chroni\u0107 firm\u0119 przed atakami ransomware - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-09T03:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T11:48:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_L_shutterstock_551632528.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Jak si\u0119 broni\u0107 przed ransomware?\",\"datePublished\":\"2019-10-09T03:00:00+00:00\",\"dateModified\":\"2025-06-04T11:48:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware\"},\"wordCount\":1129,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_L_shutterstock_551632528.png\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware\",\"name\":\"Jak si\u0119 broni\u0107 przed ransomware? - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_L_shutterstock_551632528.png\",\"datePublished\":\"2019-10-09T03:00:00+00:00\",\"dateModified\":\"2025-06-04T11:48:58+00:00\",\"description\":\"Sprawd\u017a, jak skutecznie chroni\u0107 firm\u0119 przed atakami ransomware - T-Mobile Biznes Polska\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_L_shutterstock_551632528.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_L_shutterstock_551632528.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak si\u0119 broni\u0107 przed ransomware?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak si\u0119 broni\u0107 przed ransomware? - T-Mobile Biznes Polska","description":"Sprawd\u017a, jak skutecznie chroni\u0107 firm\u0119 przed atakami ransomware - T-Mobile Biznes Polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware","og_locale":"pl_PL","og_type":"article","og_title":"Jak si\u0119 broni\u0107 przed ransomware? - T-Mobile Biznes Polska","og_description":"Sprawd\u017a, jak skutecznie chroni\u0107 firm\u0119 przed atakami ransomware - T-Mobile Biznes Polska","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2019-10-09T03:00:00+00:00","article_modified_time":"2025-06-04T11:48:58+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_L_shutterstock_551632528.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Jak si\u0119 broni\u0107 przed ransomware?","datePublished":"2019-10-09T03:00:00+00:00","dateModified":"2025-06-04T11:48:58+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware"},"wordCount":1129,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_L_shutterstock_551632528.png","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware","url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware","name":"Jak si\u0119 broni\u0107 przed ransomware? - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_L_shutterstock_551632528.png","datePublished":"2019-10-09T03:00:00+00:00","dateModified":"2025-06-04T11:48:58+00:00","description":"Sprawd\u017a, jak skutecznie chroni\u0107 firm\u0119 przed atakami ransomware - T-Mobile Biznes Polska","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_L_shutterstock_551632528.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_L_shutterstock_551632528.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-sie-bronic-przed-ransomware#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jak si\u0119 broni\u0107 przed ransomware?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31997"}],"version-history":[{"count":4,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31997\/revisions"}],"predecessor-version":[{"id":78271,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31997\/revisions\/78271"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/8118"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}