{"id":32054,"date":"2021-01-22T10:22:39","date_gmt":"2021-01-22T09:22:39","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku"},"modified":"2021-04-28T14:39:48","modified_gmt":"2021-04-28T12:39:48","slug":"najwieksze-incydenty-bezpieczenstwa-w-2020-roku","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku","title":{"rendered":"Najwi\u0119ksze incydenty bezpiecze\u0144stwa w 2020 roku"},"content":{"rendered":"<h2>Ataki w\u00a0czasie pandemii<\/h2>\n<p><span style=\"font-size: 14pt;\">\u201ePierwsz\u0105 uderzaj\u0105c\u0105 rzecz\u0105, jak\u0105 zauwa\u017cyli\u015bmy w\u00a0naszym przegl\u0105dzie, by\u0142 bezprecedensowy wzrost liczby zg\u0142oszonych incydent\u00f3w na pocz\u0105tku okresu lockdownu w\u00a0marcu 2020 r. Rok rozpocz\u0105\u0142 si\u0119 spokojnie, a\u00a0liczba zg\u0142oszonych incydent\u00f3w w\u00a0styczniu 2020 r. wynios\u0142a po\u0142ow\u0119 \u015bredniej odnotowanej w\u00a0poprzednich latach. Jednak gdy w\u00a0marcu 2020 r. zacz\u0119\u0142y obowi\u0105zywa\u0107 ograniczenia zwi\u0105zane z\u00a0pandemi\u0105 liczba rejestrowanych incydent\u00f3w gwa\u0142townie wzros\u0142a.\u201d<sup>1<\/sup> \u2013 czytamy w\u00a0publikacji \u201eHow Cyber Attacks Changed During the Pandemic\u201d autorstwa F5 Security Incident Response Team.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Od pocz\u0105tku pandemii sta\u0142o si\u0119 jasne, \u017ce przest\u0119pcy wykorzystaj\u0105 okazj\u0119 do wykradania danych, do kt\u00f3rych si\u0119ga\u0107 b\u0119d\u0105 pracownicy w\u00a0trakcie lockdownu cz\u0119\u015bciej \u0142\u0105cz\u0105c si\u0119 z\u00a0zasobami biurowymi z\u00a0domu. \u015arodkiem s\u0142u\u017c\u0105cym do wy\u0142udzania informacji by\u0142o m.in. oprogramowanie do wideo i\u00a0telekonferencji. Na celowniku przest\u0119pc\u00f3w znalaz\u0142 si\u0119 w\u00a0pierwszej kolejno\u015bci Zoom. Jedn\u0105 z\u00a0podatno\u015bci wersji dla Windows, kt\u00f3ra mog\u0142a doprowadzi\u0107 do przej\u0119cia danych logowania do systemu operacyjnego, by\u0142a m.in. mo\u017cliwo\u015b\u0107 \u201ewstrzykni\u0119cia\u201d \u015bcie\u017cki UNC (Universal Naming Convention) jako fragmentu rozmowy na czacie<sup>2<\/sup>. Specjali\u015bci od bezpiecze\u0144stwa wykryli tak\u017ce luki w\u00a0komunikacji Zooma, poprzez kt\u00f3re, nawet w\u00a0rzekomo szyfrowanych spotkaniach wideo podczas zak\u0142adania wideokonferencji (\u201eRequire Encryption for 3rd Party Endpoints\u201d) oprogramowanie w\u00a0rzeczywisto\u015bci nie stosowa\u0142o tego mechanizmu zabezpieczenia<sup>3<\/sup>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kolejne z\u00a0zagro\u017ce\u0144 wi\u0105za\u0142o si\u0119 z\u00a0wykorzystaniem nieuwagi u\u017cytkownik\u00f3w, kt\u00f3rzy mogli nie dostrzec, \u017ce w\u00a0adresie przesy\u0142anym jako link do spotkania pojawia si\u0119 fa\u0142szywa domena podszywaj\u0105ca si\u0119 pod Zoom. Wed\u0142ug raportu Check Point w\u00a0marcu 2020 odnotowano wzrost rejestrowanych domen, kt\u00f3rych nazwy zawieraj\u0105 \u201eZoom\u201d. Od pocz\u0105tku minionego do marca zarejestrowano ponad 1700 nowych domen. Nieuwag\u0119 u\u017cytkownika mia\u0142y tak\u017ce wykorzystywa\u0107 fa\u0142szywe aplikacje mobilne podszywaj\u0105ce si\u0119 pod narz\u0119dzia do wideokonferencji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W trakcie pandemii przest\u0119pcy wykorzystywali r\u00f3wnie\u017c podatno\u015bci obecne w\u00a0rozwi\u0105zaniach VPN. Wiele z\u00a0tych podatno\u015bci znanych jest od co najmniej 2019 roku i\u00a0opisana zosta\u0142a m.in. w\u00a0ostrze\u017ceniach (alertach), takich agencji jak brytyjski National Cyber Security Center<sup>4<\/sup>. Przest\u0119pcy dysponuj\u0105 gotowymi narz\u0119dziami umo\u017cliwiaj\u0105cymi im wykrywanie nie aktualizowanych urz\u0105dze\u0144 i\u00a0nast\u0119pnie wykorzystanie zdobytych informacji do ataku. Nale\u017cy podkre\u015bli\u0107, \u017ce pomimo wiedzy o\u00a0istniej\u0105cych zagro\u017ceniach wci\u0105\u017c znajduj\u0105 si\u0119 w\u00a0sieci \u201enie za\u0142atane\u201d dotychczas urz\u0105dzenia VPN Pulse Secure<sup>5<\/sup> Fortinet i\u00a0Palo Alto oraz te posiadaj\u0105ce relatywnie \u201e\u015bwie\u017ce\u201d, wykryte w\u00a0pa\u017adzierniku 2020 podatno\u015bci w\u00a0firewallach VPN SonicWall<sup>6<\/sup>. Luka w\u00a0tych urz\u0105dzeniach umo\u017cliwia potencjalnie nawet wykonanie kodu na urz\u0105dzeniu.<\/span><\/p>\n<h2>Luki w\u00a0oprogramowaniu<\/h2>\n<p><span style=\"font-size: 14pt;\">Niezwykle wa\u017cnym aspektem ochrony informacji i\u00a0system\u00f3w IT przed atakami z\u00a0zewn\u0105trz s\u0105 aktualizacje \u0142ataj\u0105ce luki w\u00a0zabezpieczeniach. To w\u0142a\u015bnie luki w\u00a0oprogramowaniu powoduj\u0105, \u017ce mo\u017cliwe s\u0105 ataki wykorzystuj\u0105ce podatno\u015bci \u2013 malware, ransomware, w\u0142amania do system\u00f3w. Firmy korzystaj\u0105ce z\u00a0oprogramowania zewn\u0119trznego zdane s\u0105 na szybko\u015b\u0107 dzia\u0142ania dostawcy oprogramowania. Jego obowi\u0105zkiem jest dostarczenie patchy tak szybko jak to jest mo\u017cliwe. W\u00a0przypadku SolarWinds Orion reakcja dostawcy nast\u0105pi\u0142a do\u015b\u0107 p\u00f3\u017ano. Przez kilka miesi\u0119cy, mi\u0119dzy marcem a\u00a0majem 2020, dystrybuowany by\u0142 z\u0142o\u015bliwy kod znajduj\u0105cy si\u0119 w\u00a0bibliotece tego oprogramowania s\u0142u\u017c\u0105cego do monitorowania i\u00a0zarz\u0105dzania firmow\u0105 infrastruktur\u0105. Publicznie o\u00a0ataku poinformowano dopiero w\u00a0grudniu ub. r. Do zainfekowanych podmiot\u00f3w nale\u017cy m.in. ponad 425 firm z\u00a0listy Fortune 500<sup>7<\/sup>, a\u00a0tak\u017ce instytucje zajmuj\u0105ce si\u0119 bezpiecze\u0144stwem w\u00a0USA. Mechanizm ataku polega\u0142 na tym, \u017ce napastnicy zamieniali pliki, na w\u0142asne, w\u0142a\u015bciwie podpisane cyfrowo odpowiedniki, na oficjalnej stronie z\u00a0aktualizacjami SolarWinds. Luka by\u0142a do\u015b\u0107 trudna do wykrycia, bo z\u0142o\u015bliwe oprogramowanie nie aktywowa\u0142o si\u0119 natychmiast, lecz odczekiwa\u0142o dwa tygodnie i\u00a0dopiero w\u00f3wczas zaczyna\u0142o infekowa\u0107 ofiar\u0119.<sup>8<\/sup><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zazwyczaj jednak wykrycie gro\u017anych luk w\u00a0oprogramowaniu i\u00a0podatno\u015bci mo\u017cliwe jest zanim zostanie ono wykorzystane przez przest\u0119pc\u00f3w, dzi\u0119ki realizowanym cyklicznie <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/uslugi-bezpieczenstwa-it\">audytom bezpiecze\u0144stwa<\/a> wykonywanym przez profesjonalist\u00f3w. Us\u0142ugi takie \u015bwiadcz\u0105 tak\u017ce operatorzy telekomunikacyjni, tacy jak T\u2011Mobile. <\/span><\/p>\n<h2>Wycieki danych<\/h2>\n<p><span style=\"font-size: 14pt;\">W 2020 roku dochodzi\u0142o tak\u017ce do licznych wyciek\u00f3w danych. Nie mamy jeszcze informacji za ca\u0142y rok, ale mo\u017cna spodziewa\u0107 si\u0119, \u017ce 2020 b\u0119dzie rekordowy pod tym wzgl\u0119dem. Wed\u0142ug raportu \u201e2020 Q3 Report Data Breach QuickView\u201d<sup>19<\/sup> w\u00a0USA do ko\u0144ca trzeciego kwarta\u0142u 2020 wyciek\u0142o ponad 36 mln rekord\u00f3w, podczas kiedy w\u00a0ca\u0142ym 2019 roku, dotychczas najgorszym, by\u0142o to oko\u0142o 8,35 mln. Z\u00a0raportu wynika, \u017ce do najcz\u0119\u015bciej wyciekaj\u0105cych danych nale\u017c\u0105 imi\u0119 i\u00a0nazwisko (45%), e-mail (36%) oraz has\u0142o (29%).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Incydenty zwi\u0105zane z\u00a0wyciekiem danych nie omin\u0119\u0142y niestety Polski i\u00a0dotkn\u0119\u0142y m.in. uczelni wy\u017cszych, ale tak\u017ce firm. Media informowa\u0142y o\u00a0wyciekach danych, kt\u00f3re mia\u0142y miejsce m.in. na Uniwersytecie Warszawskim i\u00a0dotyczy\u0142y student\u00f3w MIMUW, WPiA oraz pracownik\u00f3w uczelni. Informacje mog\u0142y tak\u017ce trafi\u0107 do os\u00f3b niepowo\u0142anych z\u00a0zagubionego laptopa pracownika SGGW, a\u00a0tak\u017ce z\u00a0uczelni, do kt\u00f3rych dokonano w\u0142amania, czyli z\u00a0Politechniki Warszawskiej, SWPS i\u00a0Collegium Da Vinci<sup>10<\/sup>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Do wycieku danych dosz\u0142o tak\u017ce w\u00a0wypo\u017cyczalni samochod\u00f3w<sup>11<\/sup>, sk\u0105d na zewn\u0105trz trafi\u0142y informacje o\u00a0klientach, m.in. numery telefon\u00f3w, zaszyfrowane has\u0142a, dane PESEL i\u00a0adresy. Z\u00a0kolei informacje o\u00a0imieniu i\u00a0nazwisku klient\u00f3w, ich e-mail i\u00a0PESEL wyciek\u0142y z\u00a0polskiej firmy po\u017cyczkowej<sup>12<\/sup>.<\/span><\/p>\n<h2>Ransomware jeszcze bardziej niebezpieczny<\/h2>\n<p><span style=\"font-size: 14pt;\">Podobnie jak w\u00a0latach poprzednich istotnym zagro\u017ceniem w\u00a02020 roku by\u0142 ransomware. Przest\u0119pcy, kt\u00f3rzy pos\u0142uguj\u0105 si\u0119 tym atakiem szyfruj\u0105 zawarto\u015b\u0107 dysk\u00f3w uniemo\u017cliwiaj\u0105c dost\u0119p do danych, a\u00a0na ekranie zainfekowanych urz\u0105dze\u0144 wy\u015bwietlany jest komunikat o\u00a0tym, co zrobi\u0107, by szanta\u017cysta umo\u017cliwi\u0142 na powr\u00f3t korzystanie z\u00a0system\u00f3w i\u00a0dost\u0119p do danych. Skuteczn\u0105 metod\u0105 pozwalaj\u0105c\u0105 nie ulega\u0107 szanta\u017cowi jest <a href=\"\/produkty-i-uslugi\/centra-danych\/back-up\">backup<\/a> i\u00a0procedury disaster recovery. W\u00a02020 przest\u0119pcy poszli zatem o\u00a0krok dalej i\u00a0ju\u017c nie tylko szanta\u017cuj\u0105 nieodzyskaniem danych, ale tak\u017ce ujawnieniem zdobytych z\u00a0dysk\u00f3w ofiary poufnych informacji. Pierwsz\u0105 z\u00a0grup przest\u0119pczych, kt\u00f3ra zastosowa\u0142a t\u0119 technik\u0119 zastraszania firm by\u0142a Maze<sup>13<\/sup>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nie ma wielu informacji o\u00a0tego rodzaju atakach w\u00a0Polsce. Jednym z\u00a0niewielu ujawnionych przyk\u0142ad\u00f3w jest przypadek gminy Ko\u015bcierzyna<sup>14<\/sup>, kt\u00f3ra zaatakowana zosta\u0142 odmian\u0105 ransomware z\u00a0rodziny Mapo. Spraw\u0105 zaj\u0105\u0142 si\u0119 CERT, kt\u00f3remu uda\u0142o si\u0119 napisa\u0107 dekryptor i\u00a0odszyfrowa\u0107 dane urz\u0119du oraz wyj\u0105tkowo kilku innych firm, co nie jest zwyk\u0142\u0105 praktyk\u0105, bo CERT poziomu krajowego zazwyczaj nie przyjmuje zg\u0142osze\u0144 podmiot\u00f3w prywatnych.<\/span><\/p>\n<h2>Ataki DDoS<\/h2>\n<p><span style=\"font-size: 14pt;\">W\u015br\u00f3d zagro\u017ce\u0144 pojawiaj\u0105cych si\u0119 od wielu lat istotne s\u0105 tak\u017ce ataki powoduj\u0105ce przeci\u0105\u017cenie zasob\u00f3w sieciowych i\u00a0obliczeniowych ofiary, co uniemo\u017cliwia im dzia\u0142anie. W\u00a02020 roku zesp\u00f3\u0142 Google Cloud ujawni\u0142 szczeg\u00f3\u0142y ataku DDoS z\u00a02017 r., kt\u00f3ry osi\u0105gn\u0105\u0142 warto\u015b\u0107 2,54 Tb\/s<sup>15<\/sup>, co czyni go najwi\u0119kszym dotychczas zarejestrowanym atakiem tego rodzaju. W\u00a0oddzielnym raporcie opublikowanym w\u00a0tym samym czasie, zesp\u00f3\u0142 bezpiecze\u0144stwa Google Google Threat Threat Analysis Group (TAG) zajmuj\u0105cy si\u0119 analiz\u0105 zagro\u017ce\u0144 high-end, poinformowa\u0142, \u017ce atak zosta\u0142 przeprowadzony przez podmiot sponsorowany przez Chiny. Atak ten by\u0142 nieznacznie wi\u0119kszych rozmiar\u00f3w ni\u017c odnotowany w\u00a0po\u0142owie lutego 2020 roku na infrastruktur\u0119 AWS Amazon o\u00a0warto\u015bci 2,3 Tb\/s<sup>16<\/sup>. Zdaniem ekspert\u00f3w Google Cloud DDoS b\u0119d\u0105 si\u0119 nasila\u0107 w\u00a0najbli\u017cszych latach, wraz ze wzrostem przepustowo\u015bci Internetu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Wed\u0142ug analizy F5 Labs Security Incident Response Team (SIRT)<sup>17<\/sup> liczba atak\u00f3w DDoS wzros\u0142a znacz\u0105co podczas pandemii. W\u00a0styczniu 2020 ataki DDoS stanowi\u0142y jedynie 10 procent liczby zg\u0142oszonych incydent\u00f3w, ale ju\u017c od marca ich wzrost by\u0142 trzykrotnie wy\u017cszy ni\u017c pozosta\u0142ych typ\u00f3w atak\u00f3w rejestrowanych przez F5. Od stycznia do sierpnia 45% incydent\u00f3w zg\u0142oszonych F5 zwi\u0105zanych z\u00a0bezpiecze\u0144stwem dotyczy\u0142o w\u0142a\u015bnie DDoS, przy czym 43% z\u00a0nich to ataki polegaj\u0105ce na logowaniu si\u0119 za pomoc\u0105 has\u0142a. Wed\u0142ug danych Netscout w\u00a0okresie lockdownu, kt\u00f3ry mia\u0142 miejsce w\u00a0wi\u0119kszo\u015bci zaawansowanych technologicznie kraj\u00f3w, nast\u0105pi\u0142 25% wzrost atak\u00f3w DDoS<sup>18<\/sup>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W Europie tak\u017ce coraz cz\u0119\u015bciej dochodzi do atak\u00f3w DDoS, co dotyczy zw\u0142aszcza dostawc\u00f3w us\u0142ug internetowych. W\u00a02020 w\u00a0wyniku tych dzia\u0142a\u0144 najbardziej ucierpieli dostawcy Internetu w\u00a0Belgii, Holandii i\u00a0Francji<sup>19<\/sup>. Niekt\u00f3re ataki trwa\u0142y d\u0142u\u017cej ni\u017c 4 godziny i\u00a0osi\u0105ga\u0142y warto\u015b\u0107 blisko 300 Gb \/ s. W\u00a02020 nie odnotowano spektakularnych atak\u00f3w DDoS na instytucje w\u00a0Polsce.<\/span><\/p>\n<h2>Phishing i\u00a0spoofing<\/h2>\n<p><span style=\"font-size: 14pt;\">Jednym z\u00a0najwi\u0119kszych zagro\u017ce\u0144 na \u015bwiecie, ale przede wszystkim w\u00a0Polsce, jest Phishing. Wed\u0142ug raportu \u201e2020 Phishing and Fraud Report\u201d<sup>20<\/sup> w\u00a0ubieg\u0142ym roku odnotowano 15% wzrost liczby przypadk\u00f3w phishingu w\u00a0por\u00f3wnaniu z\u00a02019. W\u00a0szczytowym okresie obaw zwi\u0105zanych z\u00a0pandemi\u0105 na \u015bwiecie liczba oszustw tego rodzaju wzros\u0142a a\u017c o\u00a0220% w\u00a0por\u00f3wnaniu ze \u015bredni\u0105 za ca\u0142y rok.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Wy\u0142udzanie danych stosowane by\u0142o w\u00a0Polsce m.in. w\u00a0zwi\u0105zku z\u00a0nasileniem handlu w\u00a0Internecie spowodowanym pandemi\u0105. W\u00a02020 roku, operator paczkomat\u00f3w, firma InPost wielokrotnie alarmowa\u0142a swoich u\u017cytkownik\u00f3w o\u00a0zagro\u017ceniach, kt\u00f3rymi by\u0142y fa\u0142szywe e-maile i\u00a0SMS, w\u00a0kt\u00f3rych przest\u0119pcy nak\u0142aniali u\u017cytkownik\u00f3w do klikni\u0119cia w\u00a0podejrzane linki zawarte w\u00a0wiadomo\u015bciach<sup>21<\/sup>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W maju 2020 przest\u0119pcy rozsy\u0142ali wiadomo\u015bci poczty elektronicznej zawieraj\u0105ce fa\u0142szywe faktury<sup>22<\/sup>, w\u00a0kt\u00f3rych podszywali si\u0119 pod operator\u00f3w telekomunikacyjnych. Klikni\u0119cie w\u00a0zawarty w\u00a0e-mailu link powodowa\u0142o pobranie na urz\u0105dzenie z\u0142o\u015bliwego kodu daj\u0105cego atakuj\u0105cym dost\u0119p do urz\u0105dzenia ofiary. Korzystaj\u0105c z\u00a0zagro\u017cenia pandemi\u0105 przest\u0119pcy podszywali si\u0119 tak\u017ce m.in. pod SANEPID<sup>23<\/sup>i przesy\u0142ali u\u017cytkownikom wiadomo\u015bci SMS informuj\u0105ce o\u00a0rzekomo dodatnim wyniku testu na COVID-19. Wzywano ofiar\u0119 do natychmiastowego kontaktu na numer telefonu, pod kt\u00f3rym pozyskiwane by\u0142y wra\u017cliwe dane osobowe.<\/span><\/p>\n<h3>***<\/h3>\n<p><span style=\"font-size: 14pt;\">Wielo\u015b\u0107 zagadnie\u0144 zwi\u0105zanych z\u00a0 bezpiecze\u0144stwem i\u00a0liczba zagro\u017ce\u0144 czyhaj\u0105cych na pracownik\u00f3w oraz klient\u00f3w mo\u017ce przyt\u0142acza\u0107. Do ju\u017c znanych z\u00a0lat poprzednich, ale wci\u0105\u017c doskonalonych metod atak\u00f3w, takich jak w\u0142amania do system\u00f3w, wykorzystanie podatno\u015bci, Ransomware i\u00a0DDoS dosz\u0142y w\u00a02020 nowe metody phishingu, stosuj\u0105ce innowacyjne metody psychologiczne. Zwi\u0119kszy\u0142a si\u0119 liczba mo\u017cliwych luk w\u00a0zabezpieczeniach. Rosn\u0105ca z\u0142o\u017cono\u015b\u0107 i\u00a0mnogo\u015b\u0107 tych zagro\u017ce\u0144 sprawiaj\u0105, \u017ce firmy cz\u0119\u015bciej korzysta\u0107 b\u0119d\u0105 ze wsparcia partner\u00f3w zapewniaj\u0105cych specjalistyczne us\u0142ugi, obejmuj\u0105ce profilaktyk\u0119, zabezpieczenia, audyt oraz narz\u0119dzia techniczne.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>1<\/sup>https:\/\/www.f5.com\/labs\/articles\/threat-intelligence\/how-cyber-attacks-changed-during-the-pandemic <br \/><sup>2<\/sup> https:\/\/www.forbes.com\/sites\/kateoflahertyuk\/2020\/04\/01\/zoom-user-warning-this-issue-could-allow-attackers-to-steal-windows-users-passwords\/<br \/><sup>3<\/sup>https:\/\/theintercept.com\/2020\/03\/31\/zoom-meeting-encryption\/ <br \/><sup>4<\/sup>https:\/\/www.ncsc.gov.uk\/news\/alert-vpn-vulnerabilities <br \/><sup>5<\/sup>https:\/\/sekurak.pl\/namierzyli-1000-podatnych-vpnow-na-calym-swiecie-i-udostepnili-sieci-do-przejecia-przez-ransomware-na-celowniku-banki-instytucje-rzadowe-sa-rowniez-instytucje-z-polski\/ <br \/><sup>6<\/sup> https:\/\/sekurak.pl\/cve-2020-5135-krytyczna-podatnosc-w-firewallach-urzadzeniach-vpn-od-sonicwalla-800-000-podatnych-urzadzen-dostepnych-w-internecie-latajcie\/ <br \/><sup>7<\/sup>https:\/\/www.newsweek.com\/solarwinds-hack-customer-list-suspected-russian-cyberattack-1554467 <br \/><sup>8<\/sup>https:\/\/sekurak.pl\/amerykanskie-agencje-pohackowane-napastnicy-wbudowali-backdoor-w-aktualizacje-oprogramowania-solarwinds-orion-uzywanego-rowniez-przez-polske\/ <br \/><sup>9<\/sup>https:\/\/pages.riskbasedsecurity.com\/hubfs\/Reports\/2020\/2020%20Q3%20Data%20Breach%20QuickView%20Report.pdf <br \/><sup>10<\/sup>https:\/\/zaufanatrzeciastrona.pl\/post\/wyciek-danych-studentow-pracownikow-i-wspolpracownikow-uniwersytetu-warszawskiego\/ <br \/><sup>11<\/sup>https:\/\/zaufanatrzeciastrona.pl\/post\/wyciek-danych-klientow-i-wypozyczalni-panek-rent-a-car\/ <br \/><sup>12<\/sup>https:\/\/niebezpiecznik.pl\/post\/wyciek-z-moneyman-pl-uodo-bada-sprawe\/ <br \/><sup>13<\/sup>https:\/\/zaufanatrzeciastrona.pl\/post\/plac-za-zwrot-danych-juz-nieaktualne-teraz-jest-plac-albo-publikujemy\/ <br \/><sup>14<\/sup>https:\/\/zaufanatrzeciastrona.pl\/post\/o-ransomware-w-polskich-gminach-czyli-historie-z-happy-endem-i-bez\/ <br \/><sup>15<\/sup>https:\/\/www.zdnet.com\/article\/google-says-it-mitigated-a-2-54-tbps-ddos-attack-in-2017-largest-known-to-date\/ <br \/><sup>16<\/sup>https:\/\/www.zdnet.com\/article\/aws-said-it-mitigated-a-2-3-tbps-ddos-attack-the-largest-ever\/ <br \/><sup>17<\/sup> https:\/\/www.f5.com\/labs\/articles\/threat-intelligence\/how-cyber-attacks-changed-during-the-pandemic <br \/><sup>18<\/sup>https:\/\/www.netscout.com\/netscouts-threat-intelligence-report-1H2020 <br \/><sup>19<\/sup> https:\/\/www.zdnet.com\/article\/european-isps-report-mysterious-wave-of-ddos-attacks\/ <br \/><sup>20<\/sup> https:\/\/www.f5.com\/labs\/articles\/threat-intelligence\/2020-phishing-and-fraud-report <br \/><sup>21<\/sup>https:\/\/inpost.pl\/aktualnosci-aktualne-informacje-dotyczace-odbierania-i-nadawania-przesylek-inpost#[+Aktualizacja,+18.09.2020+]+Kolejne+ataki+phishingowe! <br \/><sup>22<\/sup>https:\/\/www.bankier.pl\/wiadomosc\/Trwa-atak-phishingowy-na-klientow-Orange-i-Play-7886944.html <br \/><sup>23<\/sup>https:\/\/sekurak.pl\/uwaga-na-smsy-perfekcyjnie-podszywajace-sie-pod-sanepid-sms-spoofing\/ <\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Cyberataki ransomware maj\u0105ce na celu szanta\u017c ofiary, wycieki danych oraz unieruchomienie serwis\u00f3w w\u00a0wyniku DDoS to tylko niekt\u00f3re z\u00a0zagro\u017ce\u0144 odnotowanych w\u00a0minionym roku. Zaskoczenie wielu przedsi\u0119biorstw pandemi\u0105 spowodowa\u0142o, \u017ce cyberprzest\u0119pcy \u201epoczuli krew w\u00a0wodzie\u201d i\u00a0korzystaj\u0105c z\u00a0nieprzygotowania firm na przeniesienie niemal ca\u0142ej dzia\u0142alno\u015bci z\u00a0biur do home office jeszcze intensywniej przyst\u0105pili do ofensywy. W\u00a0artykule prezentujemy najistotniejsze trendy w\u00a0\u015bwiecie przest\u0119pczym zwi\u0105zane z\u00a0atakami na zasoby informatyczne przedsi\u0119biorstw.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":8259,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-32054","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Najwi\u0119ksze incydenty bezpiecze\u0144stwa w 2020 roku - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Ataki DDoS, Phishing, Spoofing - poznaj metody dzia\u0142ania cyberprzest\u0119pc\u00f3w, kt\u00f3re by\u0142y najcz\u0119\u015bciej wykorzystywane w 2020 roku. Blog Biznes T-Mobile.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Najwi\u0119ksze incydenty bezpiecze\u0144stwa w 2020 roku - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Ataki DDoS, Phishing, Spoofing - poznaj metody dzia\u0142ania cyberprzest\u0119pc\u00f3w, kt\u00f3re by\u0142y najcz\u0119\u015bciej wykorzystywane w 2020 roku. Blog Biznes T-Mobile.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-22T09:22:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-28T12:39:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/incydenty_bezpieczenstwa_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Najwi\u0119ksze incydenty bezpiecze\u0144stwa w 2020 roku\",\"datePublished\":\"2021-01-22T09:22:39+00:00\",\"dateModified\":\"2021-04-28T12:39:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku\"},\"wordCount\":1940,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/incydenty_bezpieczenstwa_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku\",\"name\":\"Najwi\u0119ksze incydenty bezpiecze\u0144stwa w 2020 roku - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/incydenty_bezpieczenstwa_1050x480.jpg\",\"datePublished\":\"2021-01-22T09:22:39+00:00\",\"dateModified\":\"2021-04-28T12:39:48+00:00\",\"description\":\"Ataki DDoS, Phishing, Spoofing - poznaj metody dzia\u0142ania cyberprzest\u0119pc\u00f3w, kt\u00f3re by\u0142y najcz\u0119\u015bciej wykorzystywane w 2020 roku. Blog Biznes T-Mobile.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/incydenty_bezpieczenstwa_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/incydenty_bezpieczenstwa_1050x480.jpg\",\"width\":1050,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Najwi\u0119ksze incydenty bezpiecze\u0144stwa w 2020 roku\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Najwi\u0119ksze incydenty bezpiecze\u0144stwa w 2020 roku - T-Mobile Biznes Polska","description":"Ataki DDoS, Phishing, Spoofing - poznaj metody dzia\u0142ania cyberprzest\u0119pc\u00f3w, kt\u00f3re by\u0142y najcz\u0119\u015bciej wykorzystywane w 2020 roku. Blog Biznes T-Mobile.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku","og_locale":"pl_PL","og_type":"article","og_title":"Najwi\u0119ksze incydenty bezpiecze\u0144stwa w 2020 roku - T-Mobile Biznes Polska","og_description":"Ataki DDoS, Phishing, Spoofing - poznaj metody dzia\u0142ania cyberprzest\u0119pc\u00f3w, kt\u00f3re by\u0142y najcz\u0119\u015bciej wykorzystywane w 2020 roku. Blog Biznes T-Mobile.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2021-01-22T09:22:39+00:00","article_modified_time":"2021-04-28T12:39:48+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/incydenty_bezpieczenstwa_1050x480.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Najwi\u0119ksze incydenty bezpiecze\u0144stwa w 2020 roku","datePublished":"2021-01-22T09:22:39+00:00","dateModified":"2021-04-28T12:39:48+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku"},"wordCount":1940,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/incydenty_bezpieczenstwa_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku","url":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku","name":"Najwi\u0119ksze incydenty bezpiecze\u0144stwa w 2020 roku - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/incydenty_bezpieczenstwa_1050x480.jpg","datePublished":"2021-01-22T09:22:39+00:00","dateModified":"2021-04-28T12:39:48+00:00","description":"Ataki DDoS, Phishing, Spoofing - poznaj metody dzia\u0142ania cyberprzest\u0119pc\u00f3w, kt\u00f3re by\u0142y najcz\u0119\u015bciej wykorzystywane w 2020 roku. Blog Biznes T-Mobile.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/incydenty_bezpieczenstwa_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/incydenty_bezpieczenstwa_1050x480.jpg","width":1050,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwieksze-incydenty-bezpieczenstwa-w-2020-roku#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Najwi\u0119ksze incydenty bezpiecze\u0144stwa w 2020 roku"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=32054"}],"version-history":[{"count":0,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32054\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/8259"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=32054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=32054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=32054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}