{"id":32003,"date":"2019-11-12T09:23:28","date_gmt":"2019-11-12T08:23:28","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony"},"modified":"2025-03-12T13:06:10","modified_gmt":"2025-03-12T12:06:10","slug":"zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony","title":{"rendered":"Zagro\u017cenia dla urz\u0105dze\u0144 mobilnych oraz metody obrony"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE ZAGRO\u017bENIA POJAWIA\u0141Y SI\u0118 NA POCZ\u0104TKU EPOKI SMARTFON\u00d3W?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK ZMIENI\u0141Y SI\u0118 TE ZAGRO\u017bENIA W OBECNYCH CZASACH?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK WZRASTA\u0141A LICZBA ATAK\u00d3W NA URZ\u0104DZENIA MOBILNE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE ZAGRO\u017bENIA CZEKAJ\u0104 NAS W PRZYSZ\u0141O\u015aCI?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK CHRONI\u0106 FIRMOWE URZ\u0104DZENIA MOBILNE PRZED ATAKAMI?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\">Wprawdzie iPhone nie by\u0142 pierwszym telefonem, kt\u00f3ry mo\u017cna by uzna\u0107 za smartfon, bo ju\u017c przed nim pojawia\u0142y si\u0119 bardzo podobne konstrukcje techniczne, jednak to w\u0142a\u015bnie data pojawienia si\u0119 na rynku tego urz\u0105dzenia &#8211; 29 czerwca 2007 &#8211; uznawana jest zwykle za pocz\u0105tek prze\u0142omu w technologiach mobilnych. W 2007 roku sprzedano na \u015bwiecie zaledwie 122 mln smartfon\u00f3w, w 2010 liczba ta wzros\u0142a do oko\u0142o 300 mln by 2016 osi\u0105gn\u0105\u0107 oko\u0142o 1,5 mld rocznie i ta warto\u015b\u0107 w ci\u0105gu ostatnich lat praktycznie si\u0119 nie zmieni\u0142a<sup>1<\/sup>. Na pocz\u0105tku pojawienia si\u0119 smartfon\u00f3w dominuj\u0105cym systemem operacyjnym dla tego rodzaju urz\u0105dze\u0144 by\u0142 Apple iOS. W 2008 pojawi\u0142a si\u0119 dla niego konkurencja w postaci systemu Android, kt\u00f3ry z czasem, g\u0142\u00f3wnie ze wzgl\u0119du na ni\u017csze ceny wykorzystuj\u0105cych go telefon\u00f3w, zdoby\u0142 wi\u0119ksz\u0105 popularno\u015b\u0107 od swojego konkurenta. W zestawieniach podawany jest tak\u017ce system Windows, ale nie cieszy\u0142 si\u0119 on ju\u017c tak du\u017c\u0105 popularno\u015bci\u0105 jak dwa wspomniane wcze\u015bniej<sup>2<\/sup>. Przed pojawieniem si\u0119 smartfon\u00f3w, w \u015bwiecie urz\u0105dze\u0144 mobilnych rz\u0105dzi\u0142 system Symbian, jednak\u017ce urz\u0105dze\u0144 pod jego kontrol\u0105 nie atakowano tak cz\u0119sto, bo w\u00f3wczas na telefonach nie przechowywano a\u017c tak wielu cennych danych jak obecnie.<\/span><\/p>\n<p><a id=\"baner-badanie-rynku-cyberbezpieczenstwa\" href=\"\/wp-content\/uploads\/2021\/03\/raport_bezpieczenstwa_telefonow_sluzbowych.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/T-Mobile_banner_raport_bezpieczenstwa_2019_1050x400_v2.png\" alt=\"Badanie rynku cyberbezpiecze\u0144stwa\"><\/a><\/p>\n<h2>Zagro\u017cenia z pocz\u0105tku ery smartfon\u00f3w<\/h2>\n<p><span style=\"font-size: 14pt;\">Wraz z pojawieniem si\u0119 nowych modeli telefon\u00f3w cyberprzest\u0119pcy dostrzegli nowe obszary dzia\u0142ania umo\u017cliwiaj\u0105ce im przejmowanie kontroli nad urz\u0105dzeniami, infekowanie ich, atakowanie za ich po\u015brednictwem kont bankowych, wykradanie informacji, szanta\u017cowanie, wy\u0142udzanie pieni\u0119dzy. Dziej\u0119 si\u0119 tak tak\u017ce dlatego, \u017ce coraz wi\u0119cej organizacji skutecznie chroni swoje sieci wewn\u0119trzne LAN\/WAN, dzi\u0119ki czemu coraz trudniej jest si\u0119 do nich w\u0142ama\u0107. Jednocze\u015bnie urz\u0105dzenia mobilne s\u0105 s\u0142abo chronione, a przechowywanych na nich danych przybywa. Wyposa\u017cane s\u0105 te\u017c w coraz wi\u0119ksz\u0105 moc obliczeniow\u0105, co stanowi \u0142akomy k\u0105sek dla cyberprzest\u0119pc\u00f3w. Wed\u0142ug danych G DATA jeszcze w 2012 roku odnotowano zaledwie 214 tys. pr\u00f3bek mobilnego z\u0142o\u015bliwego oprogramowania, rok p\u00f3\u017aniej by\u0142o ich ju\u017c 1 milion i 200 tys., a w ubieg\u0142ym roku oko\u0142o 4 mln<sup>3<\/sup>. Cyberprzest\u0119pcy coraz cz\u0119\u015bciej koncentruj\u0105 si\u0119 na urz\u0105dzeniach mobilnych, zw\u0142aszcza tych z systemami operacyjnymi Android. Powodem jest popularno\u015b\u0107 tego systemu: a\u017c osiem na dziesi\u0119\u0107 os\u00f3b na \u015bwiecie korzysta ze smartfonu z tym popularnym systemem operacyjnym.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W raporcie firmy Symantec za 2011 rok czytamy, \u017ce w tamtym okresie cz\u0119stym rodzajem nadu\u017cy\u0107 by\u0142y SMS-y wy\u0142udzaj\u0105ce op\u0142aty od klient\u00f3w<sup>4<\/sup>. Ten rodzaj oszustw spotykany jest do dnia dzisiejszego, bo nawet w tym roku polscy klienci dostawali SMS-y z \u017c\u0105daniem rzekomej dop\u0142aty do przesy\u0142ek kurierskich. Ju\u017c wtedy popularny by\u0142 phishing na smartfony, czyli wy\u0142udzanie informacji. Plag\u0105 by\u0142y r\u00f3wnie\u017c przesy\u0142ane w SMS-ach oraz e-mailach linki do z\u0142o\u015bliwych stron internetowych zawieraj\u0105cych malware dedykowany na urz\u0105dzenia mobilne. Przest\u0119pcy produkowali tak\u017ce aplikacje przypominaj\u0105ce wygl\u0105dem i nazw\u0105 popularne w\u00f3wczas apki s\u0142u\u017c\u0105ce zar\u00f3wno do rozrywki, jak i te o walorach u\u017cytkowych. U\u017cytkownik, kt\u00f3ry \u201eda\u0142 si\u0119 nabra\u0107\u201d i zainstalowa\u0142 takie oprogramowanie stawa\u0142 si\u0119 natychmiast ofiar\u0105. Popularnym oszustwem na pocz\u0105tku ery smartfon\u00f3w by\u0142o r\u00f3wnie\u017c wy\u0142udzanie pieni\u0119dzy przez SMS-y premium, kt\u00f3re podszywa\u0142y si\u0119 pod numery bezp\u0142atne lub informacja o wysoko\u015bci koszt\u00f3w tych SMS-\u00f3w by\u0142a przez oszust\u00f3w zatajana. <\/span><\/p>\n<p>&nbsp;<\/p>\n<h2>Wzrost liczby u\u017cytkownik\u00f3w to wi\u0119ksza liczba atak\u00f3w<\/h2>\n<p><span style=\"font-size: 14pt;\">Przez ostatnie dziesi\u0119ciolecie wzrasta\u0142a nie tylko liczba atak\u00f3w na urz\u0105dzenia mobilne, ale tak\u017ce liczba unikalnych u\u017cytkownik\u00f3w, kt\u00f3rzy do\u015bwiadczyli skutk\u00f3w z\u0142o\u015bliwego oprogramowania. Firma Kaspersky Lab<sup>5<\/sup> podaje, \u017ce w 2018 r. liczba ta przyros\u0142a o 774,000 w por\u00f3wnaniu do poprzedniego roku. Spo\u015br\u00f3d napotkanych zagro\u017ce\u0144 najbardziej znacz\u0105cy wzrost dotyczy\u0142 u\u017cycia tzw. dystrybutor\u00f3w Trojan\u00f3w (Trojan-Dropper), kt\u00f3rych udzia\u0142 prawie si\u0119 podwoi\u0142 z 8,63% do 17,21%. Ten rodzaj z\u0142o\u015bliwego oprogramowania ma na celu omini\u0119cie <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/cyber-guard\">ochrony systemu<\/a> i dostarczenie wszelkiego rodzaju z\u0142o\u015bliwego oprogramowania, od Trojan\u00f3w bankowych po ransomware. <\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Z opracowanego przez Sophos<sup>6<\/sup> \u201eRaportu zagro\u017ce\u0144\u201d wynika, \u017ce u\u017cytkownicy urz\u0105dze\u0144 mobilnych s\u0105 coraz bardziej nara\u017ceni na z\u0142o\u015bliwe dzia\u0142ania szkodliwych aplikacji. Wprawdzie zar\u00f3wno Google, jak i Apple oferuj\u0105 zamkni\u0119ty ekosystem dystrybucji aplikacji w swoich systemach operacyjnych i aktywnie skanuj\u0105 nowo przes\u0142ane aplikacje w poszukiwaniu fragment\u00f3w z\u0142o\u015bliwego kodu, jednak ich metody nie s\u0105 doskona\u0142e. Istotnym zagro\u017ceniem jest zw\u0142aszcza rodzina z\u0142o\u015bliwego oprogramowania TimpDoor<sup>7<\/sup> , kt\u00f3ra omija sklep Google Play kontaktuj\u0105c si\u0119 z potencjalnymi ofiarami za po\u015brednictwem SMS, tak jak mia\u0142o to miejsce na pocz\u0105tku ery smartfon\u00f3w. W wiadomo\u015bciach tekstowych przest\u0119pcy pr\u00f3buj\u0105 nak\u0142oni\u0107 u\u017cytkownik\u00f3w do pobrania aplikacji spoza Google Play przesy\u0142aj\u0105c linki do tych aplikacji. Przyk\u0142adem takich fa\u0142szywych wiadomo\u015bci mog\u0105 by\u0107 komunikaty informuj\u0105ce u\u017cytkownik\u00f3w, \u017ce maj\u0105 w swojej skrzynce wiadomo\u015bci g\u0142osowe. Do\u0142\u0105czony do SMS link odsy\u0142a do pobrania fa\u0142szywej aplikacji, a klikni\u0119cie powoduje jej zainstalowanie.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednym ze sposob\u00f3w, w jaki przest\u0119pcy mog\u0105 omin\u0105\u0107 sprawdzanie kodu \u017ar\u00f3d\u0142owego na platformie Google Play jest stworzenie aplikacji, kt\u00f3ra w istocie jest oknem przegl\u0105darki dla strony phishingowej \u2013 wy\u0142udzaj\u0105cej informacje. Innym cz\u0119stym nadu\u017cyciem, z kt\u00f3rym nie mieli\u015bmy do czynienia na pocz\u0105tku ery smartfon\u00f3w, jest pozyskiwanie przez przest\u0119pc\u00f3w pieni\u0119dzy z kopania kryptowalut. W tym przypadku u\u017cytkownik okradany jest z energii elektrycznej i mocy procesora swojego smartfonu, kt\u00f3ry s\u0142u\u017cy ju\u017c nie tylko jemu, ale tak\u017ce przest\u0119pcom wykorzystuj\u0105cym te zasoby do w\u0142asnych cel\u00f3w.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednym z najbardziej dochodowych dzia\u0142a\u0144 przest\u0119pczych, kt\u00f3re zosta\u0142y udoskonalone w ostatnich kilku latach, s\u0105 oszustwa reklamowe. Aplikacje mobilne wydaj\u0105 si\u0119 by\u0107 kluczow\u0105 cz\u0119\u015bci\u0105 tego procederu polegaj\u0105cego na wymuszaniu nieuczciwych \u201eklikni\u0119\u0107\u201d w banery reklamowe zwi\u0119kszaj\u0105c tym samym dochody przest\u0119pc\u00f3w. Z danych opublikowanych przez \u015awiatow\u0105 Federacj\u0119 Reklamodawc\u00f3w wynika, \u017ce koszty bran\u017cy wynikaj\u0105ce z nieuczciwie \u201eklikni\u0119tych\u201d reklam wynosz\u0105 19 miliard\u00f3w USD rocznie<sup>8<\/sup>. <\/span><\/p>\n<h2>Zagro\u017cenie, kt\u00f3rego musimy si\u0119 zacz\u0105\u0107 obawia\u0107<\/h2>\n<p><span style=\"font-size: 14pt;\">Przysz\u0142o\u015b\u0107 przynosi zupe\u0142nie nowe rodzaje zagro\u017ce\u0144. Aplikacje mobilne oferuj\u0105 obecnie mo\u017cliwo\u015b\u0107 kontrolowania urz\u0105dze\u0144 zar\u00f3wno domowych jak i biurowych s\u0142u\u017c\u0105cych do ogrzewania i o\u015bwietlenia, po zdalne sterowanie urz\u0105dzeniami przemys\u0142owymi w czasie rzeczywistym i zarz\u0105dzanie procesami. <\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jak chroni\u0107 swoje urz\u0105dzenia? Rozwi\u0105zaniem mo\u017ce by\u0107 albo instalowane na telefonie u\u017cytkownika narz\u0119dzie albo rozwi\u0105zanie dzia\u0142aj\u0105ce w sieci operatora. Oferowane przez T-Mobile rozwi\u0105zanie <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/cyber-guard\">Cyber Guard\u00ae<\/a> pozwala identyfikowa\u0107 pr\u00f3by cyberatak\u00f3w, wykrywa\u0107 zainfekowane urz\u0105dzenia mobilne i wycieki danych oraz automatycznie reagowa\u0107 na te zagro\u017cenia, np. poprzez blokowanie wykrytych, z\u0142o\u015bliwych sesji. Us\u0142uga \u0142\u0105czy elementy big data analizuj\u0105c kilkana\u015bcie miliard\u00f3w sesji internetowych dziennie, wykorzystuj\u0105c przy tym codziennie aktualizowan\u0105, wielomilionow\u0105 baz\u0119 z\u0142o\u015bliwych adres\u00f3w IP. Rozwi\u0105zanie analizuje ca\u0142o\u015b\u0107 ruchu w sieci w oparciu o adresy IP oraz porty, na kt\u00f3rych komunikuj\u0105 si\u0119 wszystkie aplikacje zainstalowane na urz\u0105dzeniach mobilnych. <\/span><\/p>\n<p>&nbsp;<\/p>\n<h3>Podsumowanie<\/h3>\n<p><span style=\"font-size: 14pt;\">Przypomnijmy najwa\u017cniejsze informacje dotycz\u0105ce zagro\u017ce\u0144 dla urz\u0105dze\u0144 mobilnych od pocz\u0105tku ery smartfon\u00f3w do dnia dzisiejszego:<\/span><\/p>\n<ul>\n<li>Na pocz\u0105tku pojawienia si\u0119 smartfon\u00f3w dominuj\u0105cym systemem operacyjnym dla tego rodzaju urz\u0105dze\u0144 by\u0142 Apple iOS. W 2008 pojawi\u0142a si\u0119 dla niego konkurencja w postaci systemu Android. Najwa\u017cniejszym systemem przed er\u0105 Smartfon\u00f3w by\u0142 Symbian, nie by\u0142 on jednak a\u017c tak zagro\u017cony atakiem, bo w\u00f3wczas na telefonach nie przechowywano tylu cennych danych, co obecnie.<\/li>\n<li>Przez ostatnie dziesi\u0119ciolecie wzros\u0142a zar\u00f3wno liczba atak\u00f3w jak i u\u017cytkownik\u00f3w dotkni\u0119tych skutkami z\u0142o\u015bliwego oprogramowania<\/li>\n<li>Wci\u0105\u017c istotnym zagro\u017ceniem jest rodzina z\u0142o\u015bliwego oprogramowania, kt\u00f3ra omija sklep Google Play, kontaktuj\u0105c si\u0119 z potencjalnymi ofiarami za po\u015brednictwem wiadomo\u015bci SMS<\/li>\n<li>Przysz\u0142o\u015b\u0107 przynosi nowe rodzaje zagro\u017ce\u0144. Aplikacje mobilne oferuj\u0105 obecnie mo\u017cliwo\u015b\u0107 kontrolowania urz\u0105dze\u0144 domowych i biurowych s\u0142u\u017c\u0105cych do ogrzewania i o\u015bwietlenia, a tak\u017ce sterowania urz\u0105dzeniami przemys\u0142owymi<\/li>\n<li>Rozwi\u0105zaniem chroni\u0105cym przed zagro\u017ceniem mo\u017ce by\u0107 albo instalowane narz\u0119dzie na telefonie u\u017cytkownika albo rozwi\u0105zanie dzia\u0142aj\u0105ce w sieci operatora, np. Cyber Guard\u00ae<\/li>\n<\/ul>\n<p><span style=\"font-size: 10pt;\"><sup>1<\/sup>https:\/\/www.statista.com\/statistics\/263437\/global-smartphone-sales-to-end-users-since-2007\/<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>2<\/sup> https:\/\/www.statista.com\/statistics\/263437\/global-smartphone-sales-to-end-users-since-2007\/<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>3<\/sup>https:\/\/www.gdatasoftware.com\/blog\/2018\/11\/31255-cyber-attacks-on-android-devices-on-the-rise<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>4<\/sup>https:\/\/www.pcworld.com\/article\/262017\/mobile_security_threats_rise.html<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>5<\/sup>https:\/\/www.kaspersky.com\/about\/press-releases\/2019_the-number-of-mobile-malware-attacks-doubles-in-2018-as-cybercriminals-sharpen-their-distribution-strategies<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>6<\/sup>https:\/\/www.sophos.com\/en-us\/medialibrary\/PDFs\/technical-papers\/sophoslabs-2019-threat-report.pdf<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>7<\/sup>https:\/\/www.mcafee.com\/enterprise\/en-us\/assets\/reports\/rp-mobile-threat-report-2019.pdf<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>8<\/sup>https:\/\/www.sophos.com\/en-us\/medialibrary\/PDFs\/technical-papers\/sophoslabs-2019-threat-report.pdf<\/span><\/p>\n\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Pomimo, \u017ce od pocz\u0105tku ery smartfon\u00f3w min\u0119\u0142a ju\u017c ponad dekada, to <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\">rodzaje wyst\u0119puj\u0105cych cyberzagro\u017ce\u0144<\/a> a\u017c tak bardzo si\u0119 w tym czasie nie zmieni\u0142y. Przest\u0119pcy udoskonalili jednak metody ataku, a wraz z wi\u0119ksz\u0105 liczb\u0105 potencjalnych ofiar przyrasta tak\u017ce skala zagro\u017cenia. Zupe\u0142nie nowym rodzajem podatno\u015bci, kt\u00f3re w przysz\u0142o\u015bci b\u0119d\u0105 przez przest\u0119pc\u00f3w wykorzystywane, s\u0105 aplikacje s\u0142u\u017c\u0105ce do zarz\u0105dzania domem, biurem oraz elementami infrastruktury przemys\u0142owej, czyli Internetem Rzeczy. Na zwi\u0119kszenie cz\u0119stotliwo\u015bci tego rodzaju atak\u00f3w musimy si\u0119 ju\u017c teraz przygotowa\u0107.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":8133,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-32003","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zagro\u017cenia dla urz\u0105dze\u0144 mobilnych oraz metody obrony - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Dowiedz si\u0119 jakie zagro\u017cenia dotycz\u0105 firmowych urz\u0105dze\u0144 mobilnych i jak chroni\u0107 firmowe dane na smartfonach przed atakami cyberprzest\u0119pc\u00f3w.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zagro\u017cenia dla urz\u0105dze\u0144 mobilnych oraz metody obrony - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Dowiedz si\u0119 jakie zagro\u017cenia dotycz\u0105 firmowych urz\u0105dze\u0144 mobilnych i jak chroni\u0107 firmowe dane na smartfonach przed atakami cyberprzest\u0119pc\u00f3w.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-12T08:23:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-12T12:06:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/rozwoj_cyberzagrozen_wobec_urzadzen_mobilnych_i_metod_obrony_art.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Zagro\u017cenia dla urz\u0105dze\u0144 mobilnych oraz metody obrony\",\"datePublished\":\"2019-11-12T08:23:28+00:00\",\"dateModified\":\"2025-03-12T12:06:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony\"},\"wordCount\":1548,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/rozwoj_cyberzagrozen_wobec_urzadzen_mobilnych_i_metod_obrony_art.png\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony\",\"name\":\"Zagro\u017cenia dla urz\u0105dze\u0144 mobilnych oraz metody obrony - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/rozwoj_cyberzagrozen_wobec_urzadzen_mobilnych_i_metod_obrony_art.png\",\"datePublished\":\"2019-11-12T08:23:28+00:00\",\"dateModified\":\"2025-03-12T12:06:10+00:00\",\"description\":\"Dowiedz si\u0119 jakie zagro\u017cenia dotycz\u0105 firmowych urz\u0105dze\u0144 mobilnych i jak chroni\u0107 firmowe dane na smartfonach przed atakami cyberprzest\u0119pc\u00f3w.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/rozwoj_cyberzagrozen_wobec_urzadzen_mobilnych_i_metod_obrony_art.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/rozwoj_cyberzagrozen_wobec_urzadzen_mobilnych_i_metod_obrony_art.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zagro\u017cenia dla urz\u0105dze\u0144 mobilnych oraz metody obrony\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zagro\u017cenia dla urz\u0105dze\u0144 mobilnych oraz metody obrony - T-Mobile Biznes Polska","description":"Dowiedz si\u0119 jakie zagro\u017cenia dotycz\u0105 firmowych urz\u0105dze\u0144 mobilnych i jak chroni\u0107 firmowe dane na smartfonach przed atakami cyberprzest\u0119pc\u00f3w.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony","og_locale":"pl_PL","og_type":"article","og_title":"Zagro\u017cenia dla urz\u0105dze\u0144 mobilnych oraz metody obrony - T-Mobile Biznes Polska","og_description":"Dowiedz si\u0119 jakie zagro\u017cenia dotycz\u0105 firmowych urz\u0105dze\u0144 mobilnych i jak chroni\u0107 firmowe dane na smartfonach przed atakami cyberprzest\u0119pc\u00f3w.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2019-11-12T08:23:28+00:00","article_modified_time":"2025-03-12T12:06:10+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/rozwoj_cyberzagrozen_wobec_urzadzen_mobilnych_i_metod_obrony_art.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Zagro\u017cenia dla urz\u0105dze\u0144 mobilnych oraz metody obrony","datePublished":"2019-11-12T08:23:28+00:00","dateModified":"2025-03-12T12:06:10+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony"},"wordCount":1548,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/rozwoj_cyberzagrozen_wobec_urzadzen_mobilnych_i_metod_obrony_art.png","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony","url":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony","name":"Zagro\u017cenia dla urz\u0105dze\u0144 mobilnych oraz metody obrony - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/rozwoj_cyberzagrozen_wobec_urzadzen_mobilnych_i_metod_obrony_art.png","datePublished":"2019-11-12T08:23:28+00:00","dateModified":"2025-03-12T12:06:10+00:00","description":"Dowiedz si\u0119 jakie zagro\u017cenia dotycz\u0105 firmowych urz\u0105dze\u0144 mobilnych i jak chroni\u0107 firmowe dane na smartfonach przed atakami cyberprzest\u0119pc\u00f3w.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/rozwoj_cyberzagrozen_wobec_urzadzen_mobilnych_i_metod_obrony_art.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/rozwoj_cyberzagrozen_wobec_urzadzen_mobilnych_i_metod_obrony_art.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/zagrozenia-dla-urzadzen-mobilnych-oraz-metody-obrony#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Zagro\u017cenia dla urz\u0105dze\u0144 mobilnych oraz metody obrony"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=32003"}],"version-history":[{"count":3,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32003\/revisions"}],"predecessor-version":[{"id":77167,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32003\/revisions\/77167"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/8133"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=32003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=32003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=32003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}