{"id":38537,"date":"2021-06-23T11:10:26","date_gmt":"2021-06-23T09:10:26","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=38537"},"modified":"2025-02-25T16:53:41","modified_gmt":"2025-02-25T15:53:41","slug":"ataki-ransomware-staly-sie-problemem-spolecznym","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym","title":{"rendered":"Ataki ransomware sta\u0142y si\u0119 problemem spo\u0142ecznym"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong>\n<p>\u00a0<\/p>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">W JAKI SPOS\u00d3B ZMIENI\u0141 SI\u0118 SPOS\u00d3B PRZEPROWADZANIA ATAK\u00d3W RANSOMWARE W OSTATNIM ROKU?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE INSTYTUCJE CYBERPRZEST\u0118PCY BIOR\u0104 OBECNIE NA CEL W PRZYPADKU ATAK\u00d3W RANSOMWARE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">CZYM JEST DOXING I W JAKI SPOS\u00d3B WI\u0104\u017bE SI\u0118 Z RANSOMWARE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">W JAKI SPOS\u00d3B POLSKIE PRZEDSI\u0118BIORSTWA ZAGRO\u017bONE S\u0104 ATAKAMI?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK ZAPOBIEGA\u0106 I BRONI\u0106 SI\u0118 PRZED RANSOMWARE?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>W momencie powstawania tego artyku\u0142u lista instytucji nale\u017c\u0105cych do koalicji RTF obejmuje ju\u017c 48<sup data-rich-text-format-boundary=\"true\">2<b> <\/b><\/sup>organizacji z ca\u0142ego \u015bwiata. Globalna koalicja firm technologicznych i organ\u00f3w \u015bcigania wzywa do \u201eenergicznych i pilnych\u201d dzia\u0142a\u0144 przeciwko grupom pos\u0142uguj\u0105cym si\u0119 oprogramowaniem ransomware. RTF w kwietniu przedstawi\u0142o sw\u00f3j raport administracji prezydenta Bidena. \u00a0Wsp\u00f3\u0142przewodnicz\u0105ca RTF, Jen Ellis wypowiadaj\u0105c si\u0119 o celach koalicji podkre\u015bla, \u017ce \u201estawk\u0105 jest co\u015b wi\u0119cej ni\u017c tylko pieni\u0105dze\u201d i twierdzi, \u017ce w ci\u0105gu zaledwie kilku lat \u201eoprogramowanie ransomware sta\u0142o si\u0119 powa\u017cnym zagro\u017ceniem dla bezpiecze\u0144stwa narodowego oraz zagro\u017ceniem dla zdrowia i bezpiecze\u0144stwa publicznego\u201d. Przyk\u0142adem dobitnie \u015bwiadcz\u0105cym o tym, \u017ce s\u0142owa te znajduj\u0105 potwierdzenie w faktach jest maj\u0105cy miejsce w maju b.r. atak na publiczny system opieki zdrowotnej w Irlandii<sup data-rich-text-format-boundary=\"true\">3<\/sup>. Wp\u0142yn\u0105\u0142 on na dzia\u0142anie wszystkich system\u00f3w informatycznych, \u015bwiadcz\u0105cych podstawowe us\u0142ugi medyczne. Kolejny z atak\u00f3w tych samych sprawc\u00f3w wymierzony by\u0142 w Irlandzkie Ministerstwo Zdrowia (DoH), jednak uda\u0142o si\u0119 go powstrzyma\u0107<sup data-rich-text-format-boundary=\"true\">4<\/sup>.<\/p>\n<p>Jen Ellis, m\u00f3wi\u0105c o zagro\u017ceniu, jakie niesie ransomware, podkre\u015bla, \u017ce \u201ema ono ogromny wp\u0142yw na gospodark\u0119 i mo\u017cliwo\u015b\u0107 dost\u0119pu zwyk\u0142ych ludzi do kluczowych us\u0142ug\u201d. \u201eCo budzi szczeg\u00f3lny niepok\u00f3j to fakt, \u017ce fundusze pochodz\u0105ce z zap\u0142aconego okupu finansuj\u0105 inne formy przest\u0119pczo\u015bci zorganizowanej, takie jak handel lud\u017ami i wykorzystywanie dzieci\u201d \u2013 dodaje Ellis.<\/p>\n<h2>Doxing i wycieki danych<\/h2>\n<p>Od 2020 grupy przest\u0119pcze zajmuj\u0105ce si\u0119 ransomware zacz\u0119\u0142y stosowa\u0107 nie tylko szyfrowanie danych uniemo\u017cliwiaj\u0105ce korzystanie z system\u00f3w informatycznych, ale kradn\u0105c informacje gro\u017c\u0105 ich upublicznieniem lub sprzeda\u017c\u0105. Doxing (lub doxxing) to dzia\u0142anie polegaj\u0105ce na publicznym ujawnianiu prywatnych danych osobowych osoby lub organizacji, zwykle za po\u015brednictwem Internetu. W maju 2021 badacz zabezpiecze\u0144 sieci znany jako DarkTracer, opublikowa\u0142 informacje dotycz\u0105ce <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/wycieki-danych-jak-mozna-im-zapobiec\">wycieku danych<\/a> wskutek ransomware z trzydziestu czterech \u017ar\u00f3de\u0142 i opublikowa\u0142 zbiorczy raport<sup data-rich-text-format-boundary=\"true\">5<\/sup> na ten temat. Wynika z niego, \u017ce wyciek powi\u0105zany z \u00a0ransomware mia\u0142 ju\u017c miejsce w 2103 organizacjach. Spo\u015br\u00f3d 34 grup zajmuj\u0105cych si\u0119 ransomware, \u015bledzonych przez DarkTracera, pi\u0119\u0107 najwi\u0119kszych to Conti (338 wyciek\u00f3w, w tym atak na s\u0142u\u017cb\u0119 zdrowia w Irlandii nie uj\u0119ty jeszcze w tych statystykach), Sodinokibi\/REvil (222 wycieki), DoppelPaymer (200 wyciek\u00f3w), Avaddon (123 wycieki) i Pysa (103 wycieki).<\/p>\n<p>Warto podkre\u015bli\u0107, \u017ce w takim przypadku, zap\u0142acenie okupu przest\u0119pcom jeszcze bardziej mija si\u0119 z celem, ni\u017c w przypadku szyfrowania zawarto\u015bci dysk\u00f3w, poniewa\u017c do ukradzionych danych ma dost\u0119p wiele os\u00f3b, tak\u017ce spoza grupy, kt\u00f3ra dokona\u0142a ataku. Tym bardziej nie ma zatem gwarancji, \u017ce przest\u0119pcy po zap\u0142aceniu haraczu przez ofiar\u0119 skutecznie zniszcz\u0105 wszystkie posiadane kopie danych.<\/p>\n<p>Najnowszy raport grupy Coveware, specjalizuj\u0105cej si\u0119 w problemach ransomware, opisuje\u00a0 sytuacj\u0119 w pierwszym kwartale 2021<sup data-rich-text-format-boundary=\"true\">6<\/sup>. Grupy przest\u0119pcze zajmuj\u0105ce si\u0119 rozwijaniem RaaS (Ransomware as service) skupi\u0142y si\u0119 na opracowywaniu modu\u0142\u00f3w szyfruj\u0105cych dane szanta\u017cowanych u\u017cytkownik\u00f3w, przeznaczonych dla system\u00f3w Unix i Linux. B\u0142\u0119dy we wcze\u015bniejszych wersjach nie tyle utrudnia\u0142y przest\u0119pcom szkodliwe dzia\u0142anie, co sprawia\u0142y, \u017ce b\u0142\u0119dnie zaszyfrowanych danych nie da\u0142o si\u0119 ju\u017c odzyska\u0107, nawet po wp\u0142aceniu okupu przez ofiar\u0119.<a href=\"#_ednref1\" name=\"_edn1\"><\/a><\/p>\n<h2>Zagro\u017cenie dotyczy tak\u017ce polskich przedsi\u0119biorstw<\/h2>\n<p>W pierwszym kwartale 2021 \u015brednia p\u0142atno\u015b\u0107 okupu, jakiego \u017c\u0105daj\u0105 atakuj\u0105cy wzros\u0142a o 43%, do oko\u0142o 220 tys. USD. Analitycy Coveware zauwa\u017caj\u0105, \u017ce warto\u015b\u0107 ta, jak i mediana, uleg\u0142y zwi\u0119kszeniu za spraw\u0105 nielicznych grup przest\u0119pczych, w szczeg\u00f3lno\u015bci grupy CL0P, kt\u00f3ry sta\u0142 si\u0119 w ostatnim czasie bardzo aktywna. Przest\u0119pcy ci uznali, \u017ce stosuj\u0105c techniki eksfiltracji danych (ang. data exfiltration) czyli pozyskiwania kradzionych informacji, mog\u0105 \u017c\u0105da\u0107 od ofiary wi\u0119kszej kwoty, bo opr\u00f3cz utraty danych zagro\u017ceniem jest tak\u017ce ich upublicznienie. Atak ransomware w Polsce, w kt\u00f3rym mia\u0142o doj\u015b\u0107 do wycieku danych, dotyczy przypadku firmy PEKAES<sup data-rich-text-format-boundary=\"true\">7<\/sup> opisywanego przez serwis Sekurak, za kt\u00f3rym prawdopodobnie sta\u0142a grupa przest\u0119pcza DarkSide, przechowuj\u0105ca dane z wycieku w Iranie.<\/p>\n<p>Coveware podaje, \u017ce w pierwszym kwartale 2021 ju\u017c 77% atak\u00f3w ransomware wi\u0105za\u0142o si\u0119 z zagro\u017ceniem wyciekiem danych, co oznacza wzrost o 10% w por\u00f3wnaniu do Q4 2020 r. Cz\u0119\u015b\u0107 skradzionych informacji zazwyczaj ujawniana jest publicznie oraz ma stanowi\u0107 dow\u00f3d na to, \u017ce atak by\u0142 skuteczny i sko\u0144czy\u0142 si\u0119 nie tylko zaszyfrowaniem, ale tak\u017ce <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-uniknac-kradziezy-danych-dzieki-narzedziom-mdm\">wykradzeniem danych<\/a>. \u201ePr\u00f3bka\u201d z wycieku ma zmotywowa\u0107 szanta\u017cowanych do zap\u0142acenia okupu. Jednak grupa CL0P w ostatnich kilku miesi\u0105cach obra\u0142a nieco inn\u0105 strategi\u0119. Przest\u0119pcy wykorzystali podatno\u015bci w wykorzystywanym przez du\u017ce przedsi\u0119biorstwa systemie Accellion FTA<sup data-rich-text-format-boundary=\"true\">8<\/sup>. Nie maj\u0105c mo\u017cliwo\u015bci zaszyfrowania danych ofiary t\u0105 metod\u0105, CL0P jedynie krad\u0142o dane i szanta\u017cowa\u0142o ofiary ich upublicznieniem, co w niekt\u00f3rych przypadkach okaza\u0142o si\u0119 skuteczne.<\/p>\n<p>Techniki ataku z wykorzystaniem metod doxing, czyli ujawniania skradzionych danych, przynosz\u0105 przest\u0119pcom najwi\u0119cej korzy\u015bci. Plaga dotkn\u0119\u0142a w pierwszej kolejno\u015bci instytucje w Stanach Zjednoczonych, ale zaraz potem ofiarami sta\u0142y si\u0119 firmy z Wielkiej Brytanii, Kanady, Francji i Niemiec. Z danych Coveware<sup data-rich-text-format-boundary=\"true\">9<\/sup> wynika, \u017ce w przypadku najaktywniejszej w ostatnim czasie grupy stosuj\u0105cej te metody ataku, czyli CL0P a\u017c 43% ofiar pochodzi\u0142o z kraju b\u0119d\u0105cego s\u0105siadem Polski &#8211; z Niemiec, a jedynie 28,6% ze Stan\u00f3w Zjednoczonych. Stosowane przez grup\u0119 oprogramowanie ransomware zawiera r\u00f3\u017cne funkcje, kt\u00f3re pozwalaj\u0105 unikn\u0105\u0107 wykrycia. Obserwowane pr\u00f3bki CL0P-a usi\u0142uj\u0105 unieruchomi\u0107 procesy i us\u0142ugi odpowiedzialne za <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/3-wazne-rzeczy-ktore-nalezy-wiedziec-o-tworzeniu-kopii-zapasowych-danych\">tworzenie kopii zapasowych<\/a> oraz blokowa\u0107 systemy zabezpieczaj\u0105ce firm\u0119 przed atakami<sup data-rich-text-format-boundary=\"true\">10<\/sup>.<\/p>\n<p>Wed\u0142ug odnosz\u0105cego si\u0119 do naszego kraju badania firmy Sophos \u201eState of Ransomware 2021\u201d atak ransomware kosztuje polsk\u0105 firm\u0119 \u015brednio 1,5 mln z\u0142<sup data-rich-text-format-boundary=\"true\">11<\/sup>. Zgodnie z wynikami analiz 46% polskich \u015brednich i du\u017cych firm w wyniku ataku ransomware straci\u0142a od 50 do nawet 254 tys. z\u0142, 31% ponios\u0142o koszty mi\u0119dzy 2,5 a 5 mln z\u0142. Koszty te zwi\u0105zane by\u0142y m.in. z przestojami w dzia\u0142alno\u015bci, utraconymi korzy\u015bciami, kosztami operacyjnymi oraz karami.<a href=\"#_ednref1\" name=\"_edn1\"><\/a><\/p>\n<h2>Jak si\u0119 broni\u0107 przed ransomware?<\/h2>\n<p>Jeszcze rok temu odpowiedzieliby\u015bmy, \u017ce podstaw\u0105 <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">ochrony firmy przed skutkami ataku ransomware<\/a> jest skuteczny <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/back-up\">backup przechowywanych danych<\/a>. Obecnie, ze wzgl\u0119du na zmian\u0119 metod stosowanych przez szanta\u017cyst\u00f3w jest to jednak zdecydowanie niewystarczaj\u0105ce, poniewa\u017c \u201epostawienie\u201d system\u00f3w od nowa wraz z zachowanymi danymi nie chroni przed ich wyciekiem. Przedsi\u0119biorstwa musz\u0105 jeszcze bardziej uszczelni\u0107 swoje zasoby informacyjne i w spos\u00f3b sta\u0142y, systemowy <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/cyberatak-jak-sie-przed-nim-zabezpieczyc\">zabezpiecza\u0107 si\u0119 przed cyberatakiem<\/a>.<\/p>\n<p>Do zagro\u017cenia, jakie niesie ze sob\u0105 ransomware,\u00a0 nale\u017cy podej\u015b\u0107 w spos\u00f3b kompleksowy. Dzia\u0142ania ze strony przedsi\u0119biorstwa powinny mie\u0107 jak najszerszy zasi\u0119g, pocz\u0105wszy od test\u00f3w socjotechnicznych (podatno\u015bci u\u017cytkownik\u00f3w), poprzez analizy \u015brodowiska IT poprzez pentesty, wdro\u017cenia metod i technik ochrony \u0142ataj\u0105cych \u201edziury\u201d w infrastrukturze przedsi\u0119biorstwa, po zastosowanie odpowiednich, w\u0142a\u015bciwych technologii dla organizacji. Ka\u017cdy z tych element\u00f3w mo\u017ce by\u0107 wdra\u017cany etapowo, stopniowo zwi\u0119kszaj\u0105c poziom zabezpiecze\u0144 lub kompleksowo.<\/p>\n<p>Opisane metody ochrony dostarcza T-Mobile. Operator oferuje sta\u0142y <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">monitoring zespo\u0142\u00f3w bezpiecze\u0144stwa<\/a> Security Operations Center (SOC) we w\u0142asnych DC przez 24 godziny na dob\u0119 wykrywaj\u0105c i reaguj\u0105c na zagro\u017cenia non stop. Us\u0142ugi oferowane w ramach SOC pozwalaj\u0105 ekspertom od bezpiecze\u0144stwa \u201epo\u0142\u0105czy\u0107 kropki\u201d uwzgl\u0119dniaj\u0105c korelacje zdarze\u0144 i alarm\u00f3w mog\u0105cych wskazywa\u0107 na ransomware, co pozwoli uchroni\u0107 organizacj\u0119 przed skutkami ataku.<\/p>\n<p>W obecnych czasach sam backup niestety nie jest wystarczaj\u0105c\u0105 metod\u0105 ochrony. Weryfikacj\u0119 zabezpiecze\u0144 organizacji, na przyk\u0142ad poprzez regularne pentesty, nale\u017cy przeprowadza\u0107 cyklicznie, bo zmienia si\u0119 zar\u00f3wno technologia IT, sama organizacja, jak i jej otoczenie. Ca\u0142y czas pojawiaj\u0105 si\u0119 nowe zagro\u017cenia, kt\u00f3re nale\u017cy bra\u0107 pod uwag\u0119. Zesp\u00f3\u0142 przeprowadzaj\u0105cy audyt i pentesty musi pos\u0142ugiwa\u0107 si\u0119 najnowsz\u0105 metodologi\u0105 i technologiami, kt\u00f3rymi pos\u0142uguj\u0105 si\u0119 przest\u0119pcy. Takim warsztatem i kompetencjami legitymuj\u0105 si\u0119 najbardziej znane podmioty na rynku audytu i pentest\u00f3w, m.in. T\u2011Mobile.<\/p>\n<h3>Podsumowanie<\/h3>\n<p>Przypomnijmy najwa\u017cniejsze informacje dotycz\u0105ce atak\u00f3w ransomware w ostatnim roku:<\/p>\n<ul>\n<li>Utworzona zosta\u0142a koalicja Ransomware Task Force (RTF), do kt\u00f3rej do\u0142\u0105czaj\u0105 nowe firmy i instytucje, w tym Microsoft, Amazon, CISA, FBI i National Crime Agency.<\/li>\n<li>W po\u0142\u0105czeniu z ransomware stosowany jest coraz cz\u0119\u015bciej doxing, polegaj\u0105cy na publicznym ujawnianiu prywatnych danych osobowych osoby lub organizacji, zwykle za po\u015brednictwem Internetu<\/li>\n<li>Techniki ataku z wykorzystaniem metod doxing przynosz\u0105 przest\u0119pcom najwi\u0119cej korzy\u015bci. Z danych Covewarewynika, \u017ce w przypadku najaktywniejszej w ostatnim czasie grupy stosuj\u0105cej te metody ataku, czyli CL0P a\u017c 43% ofiar pochodzi\u0142o z kraju b\u0119d\u0105cego s\u0105siadem Polski &#8211; z Niemiec.<\/li>\n<li>Coveware podaje, \u017ce w pierwszym kwartale 2021 ju\u017c 77% atak\u00f3w ransomware wi\u0105za\u0142o si\u0119 z zagro\u017ceniem wyciekiem danych, co oznacza wzrost o 10% w por\u00f3wnaniu do Q4 2020.<\/li>\n<li>Wed\u0142ug odnosz\u0105cego si\u0119 do naszego kraju badania firmy Sophos \u201eState of Ransomware 2021\u201d atak ransomware kosztuje polsk\u0105 firm\u0119 \u015brednio 1,5 mln z\u0142.<\/li>\n<li>Sam backup przesta\u0142 by\u0107 wystarczaj\u0105c\u0105 metod\u0105 ochrony.<\/li>\n<li>Do zagro\u017cenia, jakie niesie ze sob\u0105 ransomware, nale\u017cy podej\u015b\u0107 w spos\u00f3b kompleksowy. Dzia\u0142ania ze strony przedsi\u0119biorstwa powinny mie\u0107 jak najszerszy zasi\u0119g, pocz\u0105wszy od test\u00f3w socjotechnicznych poprzez analizy \u015brodowiska IT poprzez pentesty, wdro\u017cenia metod i technik ochrony \u0142ataj\u0105cych \u201edziury\u201d w infrastrukturze przedsi\u0119biorstwa, po zastosowanie odpowiednich, w\u0142a\u015bciwych technologii dla organizacji. Ka\u017cdy z tych element\u00f3w mo\u017ce by\u0107 wdra\u017cany etapowo, stopniowo zwi\u0119kszaj\u0105c poziom zabezpiecze\u0144 lub kompleksowo.<\/li>\n<li>Opisane metody ochrony dostarcza T-Mobile. Operator oferuje sta\u0142y <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">monitoring zespo\u0142\u00f3w bezpiecze\u0144stwa<\/a> Security Operations Center (SOC) we w\u0142asnych DC przez 24 godziny na dob\u0119.<\/li>\n<\/ul>\n<p><span style=\"font-size: 10pt;\"><sup style=\"font-size: 10pt;\">1<\/sup><span style=\"font-size: 10pt;\">https:\/\/www.bbc.com\/news\/technology-56933733<\/span><br \/><sup style=\"font-size: 10pt;\">2<\/sup><span style=\"font-size: 10pt;\">https:\/\/securityandtechnology.org\/ransomwaretaskforce\/<\/span><br \/><sup style=\"font-size: 10pt;\">3<\/sup><span style=\"font-size: 10pt;\">https:\/\/www.computerworld.pl\/news\/Hakerzy-zaatakowali-irlandzki-system-opieki-zdrowotnej,427874.html<\/span><br \/><sup style=\"font-size: 10pt;\">4<\/sup><span style=\"font-size: 10pt;\">https:\/\/sekurak.pl\/ransomware-probowalo-zaszyfrowac-dane-irlandzkiego-ministerstwa-zdrowia\/<\/span><br \/><sup style=\"font-size: 10pt;\">5<\/sup><span style=\"font-size: 10pt;\"> https:\/\/drive.google.com\/file\/d\/1MI8Z2tBhmqQ5X8Wf_ozv3dVjz5sJOs-3\/view<\/span><br \/><sup style=\"font-size: 10pt;\">6<\/sup><span style=\"font-size: 10pt;\">https:\/\/www.coveware.com\/blog\/ransomware-attack-vectors-shift-as-new-software-vulnerability-exploits-abound<\/span><br \/><span style=\"font-size: 10px;\">7<\/span><\/span><span style=\"font-size: 10pt;\">https:\/\/sekurak.pl\/operatorzy-ransomware-darkside-publikujemy-65gb-danych-z-wlamania-do-firmy-pekaes\/<br \/><sup>8<\/sup>https:\/\/www.fireeye.com\/blog\/threat-research\/2021\/02\/accellion-fta-exploited-for-data-theft-and-extortion.html<br \/><sup>9<\/sup>https:\/\/www.coveware.com\/blog\/2021\/2\/18\/q4-doxxing-victim-trends-industrial-sector-emerges-as-primary-ransom<br \/><sup>10<\/sup>https:\/\/unit42.paloaltonetworks.com\/clop-ransomware\/<br \/><sup>11<\/sup>https:\/\/www.rp.pl\/FIRMA-Biznes\/305109981-Ransomware&#8211;ataki-kosztuja-polskie-firmy-coraz-wiecej.html<br \/><\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Ransomware, czyli szanta\u017c przez <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci\">grupy cyberprzest\u0119pcze<\/a> oznacza nie tylko straty materialne firm, kt\u00f3re pad\u0142y ofiar\u0105 tego ataku, ale stwarza tak\u017ce zagro\u017cenie dla \u017cycia i zdrowia ludzi. Celem staj\u0105 si\u0119 nie tylko przedsi\u0119biorstwa, ale obiekty u\u017cyteczno\u015bci publicznej, w tym urz\u0119dy, szko\u0142y, uczelnie, jak r\u00f3wnie\u017c szpitale i przychodnie. Grupy pos\u0142uguj\u0105ce si\u0119 oprogramowaniem ransomware uniemo\u017cliwiaj\u0105 dzia\u0142anie system\u00f3w informatycznych tych instytucji do czasu zap\u0142acenia okupu. Do koalicji Ransomware Task Force (RTF) walcz\u0105cej z t\u0105 wsp\u00f3\u0142czesn\u0105 plag\u0105  do\u0142\u0105czaj\u0105 nowe firmy i instytucje, w tym Microsoft, Amazon, CISA, FBI i brytyjska National Crime Agency<sup>1<\/sup>.<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":38539,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-38537","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ataki ransomware, czyli internetowy szanta\u017c | Biznes T-Mobile<\/title>\n<meta name=\"description\" content=\"Czym s\u0105 ataki ransmoware, jak si\u0119 przed nimi chroni\u0107 i kt\u00f3re instytucje s\u0105 najbardziej zagro\u017cone atakiem cybernetycznym? Blog Biznes T-Mobile.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataki ransomware, czyli internetowy szanta\u017c | Biznes T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Czym s\u0105 ataki ransmoware, jak si\u0119 przed nimi chroni\u0107 i kt\u00f3re instytucje s\u0105 najbardziej zagro\u017cone atakiem cybernetycznym? Blog Biznes T-Mobile.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-23T09:10:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-25T15:53:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_ransomware_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Ataki ransomware sta\u0142y si\u0119 problemem spo\u0142ecznym\",\"datePublished\":\"2021-06-23T09:10:26+00:00\",\"dateModified\":\"2025-02-25T15:53:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\"},\"wordCount\":1755,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_ransomware_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\",\"name\":\"Ataki ransomware, czyli internetowy szanta\u017c | Biznes T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_ransomware_1050x480.jpg\",\"datePublished\":\"2021-06-23T09:10:26+00:00\",\"dateModified\":\"2025-02-25T15:53:41+00:00\",\"description\":\"Czym s\u0105 ataki ransmoware, jak si\u0119 przed nimi chroni\u0107 i kt\u00f3re instytucje s\u0105 najbardziej zagro\u017cone atakiem cybernetycznym? Blog Biznes T-Mobile.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_ransomware_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_ransomware_1050x480.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Ataki ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ataki ransomware sta\u0142y si\u0119 problemem spo\u0142ecznym\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataki ransomware, czyli internetowy szanta\u017c | Biznes T-Mobile","description":"Czym s\u0105 ataki ransmoware, jak si\u0119 przed nimi chroni\u0107 i kt\u00f3re instytucje s\u0105 najbardziej zagro\u017cone atakiem cybernetycznym? Blog Biznes T-Mobile.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym","og_locale":"pl_PL","og_type":"article","og_title":"Ataki ransomware, czyli internetowy szanta\u017c | Biznes T-Mobile","og_description":"Czym s\u0105 ataki ransmoware, jak si\u0119 przed nimi chroni\u0107 i kt\u00f3re instytucje s\u0105 najbardziej zagro\u017cone atakiem cybernetycznym? Blog Biznes T-Mobile.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2021-06-23T09:10:26+00:00","article_modified_time":"2025-02-25T15:53:41+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_ransomware_1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Ataki ransomware sta\u0142y si\u0119 problemem spo\u0142ecznym","datePublished":"2021-06-23T09:10:26+00:00","dateModified":"2025-02-25T15:53:41+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym"},"wordCount":1755,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_ransomware_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym","url":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym","name":"Ataki ransomware, czyli internetowy szanta\u017c | Biznes T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_ransomware_1050x480.jpg","datePublished":"2021-06-23T09:10:26+00:00","dateModified":"2025-02-25T15:53:41+00:00","description":"Czym s\u0105 ataki ransmoware, jak si\u0119 przed nimi chroni\u0107 i kt\u00f3re instytucje s\u0105 najbardziej zagro\u017cone atakiem cybernetycznym? Blog Biznes T-Mobile.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_ransomware_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_ransomware_1050x480.jpg","width":1050,"height":480,"caption":"Ataki ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Ataki ransomware sta\u0142y si\u0119 problemem spo\u0142ecznym"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/38537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=38537"}],"version-history":[{"count":16,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/38537\/revisions"}],"predecessor-version":[{"id":76841,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/38537\/revisions\/76841"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/38539"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=38537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=38537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=38537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}