{"id":32005,"date":"2019-12-16T14:30:19","date_gmt":"2019-12-16T13:30:19","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/ransomware-wciaz-grozny"},"modified":"2025-02-25T16:43:31","modified_gmt":"2025-02-25T15:43:31","slug":"ransomware-wciaz-grozny","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny","title":{"rendered":"Ransomware wci\u0105\u017c gro\u017any"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong>\n<p>\u00a0<\/p>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">DLACZEGO ATAKI RANSOMWARE S\u0104 TAK GRO\u0179NE I JAKIEJ WARTO\u015aCI SZKODY MO\u017bE WYRZ\u0104DZI\u0106 TO Z\u0141O\u015aLIWE OPROGRAMOWANIE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK PRZEBIEGA\u0141 ATAK NA SIE\u0106 MEKSYKA\u0143SKIEGO GIGANTA NAFTOWEGO, FIRM\u0118 PEMEX?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE INNE FIRMY I INSTYTUCJE DO\u015aWIADCZY\u0141Y W 2019 ROKU ATAK\u00d3W RANSOMWARE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK CHRONI\u0106 SI\u0118 PRZED ATAKIEM I JAK UNIKN\u0104\u0106 JEGO SKUTK\u00d3W?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\">S\u0142owem ransomware okre\u015blamy cyber-szanta\u017c. Przest\u0119pca w\u0142amuje si\u0119 do komputera ofiary i szyfruje zawarto\u015b\u0107 dysk\u00f3w uniemo\u017cliwiaj\u0105c dost\u0119p do danych. Na ekranie zainfekowanych urz\u0105dze\u0144 wy\u015bwietlany jest komunikat o tym, co zrobi\u0107, by szanta\u017cysta umo\u017cliwi\u0142 na powr\u00f3t korzystanie z system\u00f3w i dost\u0119p do danych. W przypadku atak\u00f3w pierwszych wersji ransomware wystarczy\u0142y czasami zmiany w rejestrze systemu operacyjnego, by u\u017cytkownik odzyska\u0142 kontrol\u0119 nad maszyn\u0105. Obecnie stosowane, najbardziej zaawansowane formy ransomware szyfruj\u0105 pliki ofiary w taki spos\u00f3b, \u017ce ich odzyskanie, bez posiadanego przez przest\u0119pc\u00f3w klucza jest praktycznie niemo\u017cliwe. Jest to atak szczeg\u00f3lnie gro\u017any dla firm, kt\u00f3re nie tylko nie zapewniaj\u0105 w\u0142a\u015bciwego zabezpieczenia przed tego typu z\u0142o\u015bliwym oprogramowaniem, ale przede wszystkim &#8211; zaniedbuj\u0105 backup. Du\u017co \u0142atwiej jest jednak zapewni\u0107 dost\u0119p do danych backupowych odpowiedni\u0105 polityk\u0105 tworzenia kopii zapasowych, ni\u017c stworzy\u0107 idealnie szczeln\u0105 lini\u0119 obrony przed wszystkimi rodzajami z\u0142o\u015bliwego oprogramowania. <\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\">Ataki ransomware<\/a> obserwowane s\u0105 ju\u017c od ponad 20 lat. W ostatnim czasie ich cz\u0119stotliwo\u015b\u0107 nasili\u0142a si\u0119 ze wzgl\u0119du na wi\u0119ksze mo\u017cliwo\u015bci szanta\u017cyst\u00f3w pozostania anonimowymi, dzi\u0119ki metodom p\u0142atno\u015bci kryptowalutami. <\/span><\/p>\n<h2>Atak ransomware na giganta naftowego<\/h2>\n<p><span style=\"font-size: 14pt;\">W listopadzie 2019 meksyka\u0144ski pa\u0144stwowy gigant naftowy z obrotami rz\u0119du 120 mld USD rocznie &#8211; firma Pemex &#8211; zosta\u0142a dotkni\u0119ta atakiem ransomware<sup>1<\/sup>, kt\u00f3ry sparali\u017cowa\u0142 dzia\u0142anie przedsi\u0119biorstwa zmuszaj\u0105c firm\u0119 do od\u0142\u0105czenia sieci od Internetu. Wprawdzie przedstawiciele firmy w wypowiedziach medialnych twierdzili, \u017ce pr\u00f3by cyberatak\u00f3w zosta\u0142y szybko zneutralizowane i wp\u0142yn\u0119\u0142y na mniej ni\u017c 5 procent jej komputer\u00f3w, jednak nawet je\u017celi uznamy, \u017ce jest to prawda, to przy skali dzia\u0142alno\u015bci tej korporacji unieruchomienie nawet tak niewielkiej cz\u0119\u015bci infrastruktury prze\u0142o\u017cy si\u0119 na setki milion\u00f3w pesos lub miliony dolar\u00f3w strat. Pocz\u0105tkowe doniesienia m\u00f3wi\u0142y o tym, i\u017c Pemex zaatakowany zosta\u0142 przy pomocy \u201eRyuk\u201d, odmiany oprogramowania ransomware, kt\u00f3ra wed\u0142ug ekspert\u00f3w zazwyczaj ukierunkowana jest na firmy o rocznych przychodach od 500 milion\u00f3w do 1 miliarda dolar\u00f3w. Ryuk bywa\u0142 wcze\u015bniej u\u017cyty przez grup\u0119 cyberprzest\u0119pcz\u0105 Grim Spider , kt\u00f3ra zas\u0142yn\u0119\u0142a z innych atak\u00f3w tego rodzaju m.in. w USA w Riviera Beach i Lake City<sup>2<\/sup> , gdzie urz\u0119dnicy miejscy zdecydowali si\u0119 ostatecznie zap\u0142aci\u0107 okup szanta\u017cystom za przywr\u00f3cenie dost\u0119pu do zaatakowanych system\u00f3w.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Po kilku dniach od pierwszych doniesie\u0144 okaza\u0142o si\u0119, \u017ce w ataku na Pemex u\u017cyte zosta\u0142o z\u0142o\u015bliwe oprogramowanie DoppelPaymer<sup>3<\/sup> , nowszy wariant ransomware o nazwie BitPaymer. Szanta\u017cy\u015bci za\u017c\u0105dali okupu w wysoko\u015bci 565 bitcoin\u00f3w, czyli oko\u0142o 4 miliony dolar\u00f3w wed\u0142ug kursu w dniu przygotowania tego artyku\u0142u. Do zaszyfrowania komputer\u00f3w meksyka\u0144skiej korporacji dosz\u0142o w wyniku kilkuetapowej \u201epracy\u201d grupy cyberprzest\u0119pc\u00f3w. Pemex by\u0142 pierwotnie celem infekcji trojanem Emotet, a nast\u0119pnie malwarem Dridex, kt\u00f3ry ostatecznie pozwoli\u0142 w\u0142ama\u0107 si\u0119 do jednego z komputer\u00f3w naftowego giganta. Dalsze rozprzestrzenianie si\u0119 z\u0142o\u015bliwego oprogramowania mo\u017cliwe by\u0142o prawdopodobnie dzi\u0119ki u\u017cyciu Cobalt Strike i PowerShell Empire w wewn\u0119trznej sieci korporacji.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2>W Europie tak\u017ce nie jest bezpiecznie<\/h2>\n<p><span style=\"font-size: 14pt;\">Dla firm atakowanych ransomware najwi\u0119kszym kosztem jest przest\u00f3j w dzia\u0142aniu, konieczno\u015b\u0107 usuni\u0119cia szk\u00f3d i negatywne efekty wizerunkowe. W por\u00f3wnaniu do tych skutk\u00f3w, sam okup, kt\u00f3ry firma zap\u0142aci\u0142aby, gdyby zdecydowa\u0142a si\u0119 na ten desperacki krok, wydaje si\u0119 nawet mniejszym kosztem, pomin\u0105wszy skutki wizerunkowe i moralne \u2013 nara\u017cenie w\u0142asnej organizacji i innych firm na takie ataki w przysz\u0142o\u015bci. Podobnego ataku, jak meksyka\u0144ski Pemex, do\u015bwiadczy\u0142 w marcu 2019 Norweski producent aluminium, Norsk Hydro<sup>4<\/sup>. Z\u0142o\u015bliwy kod rozprzestrzeni\u0142 si\u0119 w\u00f3wczas na 160 serwis\u00f3w firmy zmuszaj\u0105c niekt\u00f3re departamenty przemys\u0142owego giganta do cofni\u0119cia si\u0119 do technologii papieru i o\u0142\u00f3wka. Pomimo, \u017ce firma odm\u00f3wi\u0142a zap\u0142acenia okupu atak wygenerowa\u0142 a\u017c 71 milion\u00f3w USD strat, z czego dotychczas tylko 3,6 miliona USD uda\u0142o si\u0119 firmie odzyska\u0107 dzi\u0119ki ubezpieczeniu.<\/span><\/p>\n<h2>Ransomware &#8211; jak si\u0119 zabezpieczy\u0107?<\/h2>\n<p><span style=\"font-size: 14pt;\">Powstaje zatem pytanie: jak si\u0119 broni\u0107 przed ransomware? Istotne jest m.in. uodpornienie infrastruktury na mo\u017cliwe wektory ataku, polegaj\u0105ce na aktualizacji oprogramowania oraz utwardzeniu system\u00f3w ochronnych. Innym, bardzo wa\u017cnym narz\u0119dziem prewencji jest backup. Dysponuj\u0105c backupem mo\u017cemy odtworzy\u0107 dane, kt\u00f3re zosta\u0142y przez przest\u0119pc\u00f3w zaszyfrowane. Skuteczne i szybkie odzyskiwanie danych z backupu pozwala zminimalizowa\u0107 skutki, czyli odtworzy\u0107 informacje z kopii zapasowych wykonanych jeszcze przed zaszyfrowaniem system\u00f3w. Dodatkowo, backup zabezpiecza tak\u017ce dane przed utrat\u0105 ich w inny spos\u00f3b, np. w katastrofach naturalnych, takich jak np. po\u017car serwerowni i w wyniku b\u0142\u0119d\u00f3w ludzkich. Odpowiednio dobrane do potrzeb przedsi\u0119biorstwa <a href=\"\/produkty-i-uslugi\/centra-danych\/back-up\">rozwi\u0105zanie backupu<\/a> gwarantuje odzyskanie danych z kopii zapasowych. Zadanie to najlepiej zleci\u0107 specjalistom i skorzysta\u0107 z profesjonalnych us\u0142ug. \u015awiadcz\u0105 je m.in. operatorzy telekomunikacyjni, tacy jak T-Mobile, zapewniaj\u0105cy ochron\u0119 danych w dowolnym miejscu poprzez Internet, sie\u0107 WAN lub z wewn\u0105trz Data Center. Us\u0142uga ta wspierana jest przez pomoc techniczn\u0105 24 godziny na dob\u0119 i siedem dni w tygodniu, a zatem nawet w\u00f3wczas, kiedy atak ransomware m\u00f3g\u0142by zaskoczy\u0107 nas w czasie \u015bwi\u0105t lub w weekendy. Dzi\u0119ki posiadaniu przez T-Mobile g\u0119stej sieci data center mo\u017cliwa jest georedundancja zapewniaj\u0105ca dodatkowe zabezpieczenie m.in. w przypadku katastrof i kl\u0119sk \u017cywio\u0142owych wyst\u0119puj\u0105cych lokalnie na ograniczonym terenie.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W zabezpieczeniu przed atakiem ransomware przyda si\u0119 wsparcie ekspert\u00f3w z obszaru cybersecurity, a tak\u017ce architekt\u00f3w, specjalist\u00f3w od sieci, wirtualizacji, macierzy dyskowych, itp. Warto wzmocni\u0107 ten obszar zasobami zewn\u0119trznych specjalist\u00f3w zapewniaj\u0105cych us\u0142ugi konsultingu. Firm specjalizuj\u0105cych si\u0119 w tych zagadnieniach jest ju\u017c wiele i dysponuj\u0105 one kompetencjami potrzebnymi w dostarczaniu wymaganego poziomu bezpiecze\u0144stwa. Jednym z dostawc\u00f3w na tym polu jest T-Mobile oferuj\u0105cy <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/security-operations-center\">us\u0142ugi Security Operations Center (SOC)<\/a> pozwalaj\u0105ce analizowa\u0107 ryzyka IT oraz monitorowa\u0107 na bie\u017c\u0105co zdarzenia bezpiecze\u0144stwa, <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/zarzadzany-firewall\">IT firewall<\/a> oraz pozwalaj\u0105cy chroni\u0107 przed atakami <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/ochrona-ddos\">DDoS<\/a>.<\/span><\/p>\n<h3>Podsumowanie<\/h3>\n<p><span style=\"font-size: 14pt;\">Przypomnijmy najwa\u017cniejsze informacje dotycz\u0105ce ostatnich atak\u00f3w ransomware:<\/span><\/p>\n<ul>\n<li>W przypadku ataku ransomware przest\u0119pca w\u0142amuje si\u0119 do komputera ofiary i szyfruje zawarto\u015b\u0107 dysk\u00f3w uniemo\u017cliwiaj\u0105c dost\u0119p do danych<\/li>\n<li>W listopadzie 2019 meksyka\u0144ski gigant naftowy Pemex pad\u0142 ofiar\u0105 ataku ransomware, kt\u00f3ry sparali\u017cowa\u0142 dzia\u0142anie przedsi\u0119biorstwa zmuszaj\u0105c firm\u0119 do od\u0142\u0105czenia sieci od Internetu. Szanta\u017cy\u015bci za\u017c\u0105dali okupu w wysoko\u015bci 565 bitcoin\u00f3w, czyli 4 miliony dolar\u00f3w<\/li>\n<li>Podobnego ataku, jak meksyka\u0144ski Pemex do\u015bwiadczy\u0142 w marcu 2019 Norweski producent aluminium, Norsk Hydro<\/li>\n<li>Odpowiednio dobrane do potrzeb przedsi\u0119biorstwa rozwi\u0105zanie backupu gwarantuje odzyskanie danych z kopii zapasowych<\/li>\n<\/ul>\n<p><span style=\"font-size: 10pt;\"><sup>1<\/sup>https:\/\/www.reuters.com\/article\/us-mexico-pemex\/ransomware-attack-at-mexicos-pemex-halts-work-threatens-to-cripple-computers-idUSKBN1XM041<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>2<\/sup>https:\/\/www.cbsnews.com\/news\/ransomware-attack-lake-city-florida-pay-hackers-ransom-computer-systems-after-riviera-beach\/<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>3<\/sup>https:\/\/www.bleepingcomputer.com\/news\/security\/mexicos-pemex-oil-suffers-ransomware-attack-49-million-demanded\/<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>4<\/sup>https:\/\/www.hydro.com\/en\/media\/on-the-agenda\/cyber-attack\/<\/span><\/p>\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"AntyDDoS\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">AntyDDoS<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/ochrona-ddos\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Zarz\u0105dzany Firewall\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Zarz\u0105dzany Firewall<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/zarzadzany-firewall\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Zar\u00f3wno wcze\u015bniejsze incydenty w tym roku, jak i ostatni atak na giganta naftowego \u2013 Pemex, uzmys\u0142owi\u0142y nam, jak niebezpieczne mo\u017ce by\u0107 z\u0142o\u015bliwe oprogramowanie typu ransomware. Pomimo, \u017ce dotkni\u0119ta atakiem firma, z tego co wiemy, nie zdecydowa\u0142a si\u0119 zap\u0142aci\u0107 okupu szanta\u017cystom blokuj\u0105cym dost\u0119p do cz\u0119\u015bci system\u00f3w &#8211; i tak ponios\u0142a wielomilionowe straty wynikaj\u0105ce z przestoj\u00f3w oraz konieczno\u015bci przywr\u00f3cenia oprogramowania do normalnego dzia\u0142ania. Nie ma stuprocentowo skutecznych metod obrony przed ransomware, jednak je\u017celi polityka backupu prowadzona jest w\u0142a\u015bciwie \u2013 dane zawsze mo\u017cna odzyska\u0107 z kopii, nie ulegaj\u0105c przy tym szanta\u017cystom.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":8136,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-32005","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ransomware wci\u0105\u017c gro\u017any - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Czy ataki ransomware wci\u0105\u017c s\u0105 gro\u017ane? Jakie firmy i instytucje zosta\u0142y zaatakowane w 2019 roku? Zobacz jak chroni\u0107 si\u0119 przed cyberatakami.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware wci\u0105\u017c gro\u017any - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Czy ataki ransomware wci\u0105\u017c s\u0105 gro\u017ane? Jakie firmy i instytucje zosta\u0142y zaatakowane w 2019 roku? Zobacz jak chroni\u0107 si\u0119 przed cyberatakami.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-16T13:30:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-25T15:43:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_1050x400.png.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Ransomware wci\u0105\u017c gro\u017any\",\"datePublished\":\"2019-12-16T13:30:19+00:00\",\"dateModified\":\"2025-02-25T15:43:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny\"},\"wordCount\":1224,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_1050x400.png.jpg\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny\",\"name\":\"Ransomware wci\u0105\u017c gro\u017any - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_1050x400.png.jpg\",\"datePublished\":\"2019-12-16T13:30:19+00:00\",\"dateModified\":\"2025-02-25T15:43:31+00:00\",\"description\":\"Czy ataki ransomware wci\u0105\u017c s\u0105 gro\u017ane? Jakie firmy i instytucje zosta\u0142y zaatakowane w 2019 roku? Zobacz jak chroni\u0107 si\u0119 przed cyberatakami.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_1050x400.png.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_1050x400.png.jpg\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware wci\u0105\u017c gro\u017any\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware wci\u0105\u017c gro\u017any - T-Mobile Biznes Polska","description":"Czy ataki ransomware wci\u0105\u017c s\u0105 gro\u017ane? Jakie firmy i instytucje zosta\u0142y zaatakowane w 2019 roku? Zobacz jak chroni\u0107 si\u0119 przed cyberatakami.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny","og_locale":"pl_PL","og_type":"article","og_title":"Ransomware wci\u0105\u017c gro\u017any - T-Mobile Biznes Polska","og_description":"Czy ataki ransomware wci\u0105\u017c s\u0105 gro\u017ane? Jakie firmy i instytucje zosta\u0142y zaatakowane w 2019 roku? Zobacz jak chroni\u0107 si\u0119 przed cyberatakami.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2019-12-16T13:30:19+00:00","article_modified_time":"2025-02-25T15:43:31+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_1050x400.png.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Ransomware wci\u0105\u017c gro\u017any","datePublished":"2019-12-16T13:30:19+00:00","dateModified":"2025-02-25T15:43:31+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny"},"wordCount":1224,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_1050x400.png.jpg","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny","url":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny","name":"Ransomware wci\u0105\u017c gro\u017any - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_1050x400.png.jpg","datePublished":"2019-12-16T13:30:19+00:00","dateModified":"2025-02-25T15:43:31+00:00","description":"Czy ataki ransomware wci\u0105\u017c s\u0105 gro\u017ane? Jakie firmy i instytucje zosta\u0142y zaatakowane w 2019 roku? Zobacz jak chroni\u0107 si\u0119 przed cyberatakami.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_1050x400.png.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ransomware_1050x400.png.jpg","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-wciaz-grozny#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Ransomware wci\u0105\u017c gro\u017any"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=32005"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32005\/revisions"}],"predecessor-version":[{"id":76821,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32005\/revisions\/76821"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/8136"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=32005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=32005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=32005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}