{"id":38643,"date":"2021-06-30T11:30:43","date_gmt":"2021-06-30T09:30:43","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=38643"},"modified":"2025-03-27T10:48:49","modified_gmt":"2025-03-27T09:48:49","slug":"czym-sa-exploity-i-jak-sie-przed-nimi-bronic","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic","title":{"rendered":"Czym s\u0105 exploity i jak si\u0119 przed nimi broni\u0107?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong>\n\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">CZYM S\u0104 EXPLOITY ORAZ PODATNO\u015aCI?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKA JEST SKALA PROBLEMU ZWI\u0104ZANEGO Z&nbsp;LUKAMI W&nbsp;OPROGRAMOWANIU?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">CZYM S\u0104 LUKI DNIA ZEROWEGO?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE PODATNO\u015aCI STANOWI\u0141Y NAJWI\u0118KSZE ZAGRO\u017bENIE W&nbsp;2020 ROKU?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK CHRONI\u0106 ORGANIZACJ\u0118 PRZED EXPLOITAMI?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Podatno\u015b\u0107 to luka w&nbsp;oprogramowaniu pozwalaj\u0105ca atakuj\u0105cym wykona\u0107 dzia\u0142ania, kt\u00f3rych tw\u00f3rca softwaru nie przewidzia\u0142. Mo\u017ce ona doprowadzi\u0107 do wycieku danych, zdobycia przez przest\u0119pc\u0119 uprawnie\u0144 umo\u017cliwiaj\u0105cych mu wykonanie dzia\u0142a\u0144 w&nbsp;systemie lub ingerencj\u0119 w&nbsp;kod oprogramowania. Podatno\u015bci mog\u0105 znale\u017a\u0107 si\u0119 w&nbsp;oprogramowaniu stron internetowych, system\u00f3w operacyjnych, aplikacji i&nbsp;urz\u0105dze\u0144. Exploit to okre\u015blony kod lub technika wykorzystuj\u0105ca t\u0119 luk\u0119 do przeprowadzenia ataku lub uzyskania nieautoryzowanego dost\u0119pu.<\/p>\n<p>Z badania \u201eImproving Vulnerability Remediation Through Better Exploit Prediction\u201d<sup data-rich-text-format-boundary=\"true\">1<\/sup> wynika, \u017ce w&nbsp;latach 2009-2018 do przeprowadzenia ataku wykorzystano zaledwie 4183 luki w&nbsp;zabezpieczeniach z&nbsp;\u0142\u0105cznej liczby 76&nbsp;000 (5,5%) wykrytych podatno\u015bci. Co ciekawe, badacze odkryli, \u017ce nie ma zwi\u0105zku mi\u0119dzy publikacj\u0105 kodu exploita typu \u201eproof-of-concept\u201d (PoC) na publicznych stronach internetowych, a&nbsp;rozpocz\u0119ciem pr\u00f3b wykorzystania luki. Oznacza to, \u017ce sam fakt wykrycia podatno\u015bci nie jest r\u00f3wnoznaczny z&nbsp;powstawaniem exploit\u00f3w wykorzystuj\u0105cych istniej\u0105c\u0105 luk\u0119. Powodem, dlaczego tak si\u0119 dzieje jest r\u00f3\u017cna przydatno\u015b\u0107 oprogramowania. Przest\u0119pcy wykorzystuj\u0105 jedynie te luki w&nbsp;oprogramowaniu, kt\u00f3re pozwol\u0105 im uzyska\u0107 praktyczne korzy\u015bci, czyli wykona\u0107 atak powoduj\u0105cy szkody w&nbsp;systemach ofiary lub kradzie\u017c danych.<\/p>\n<h2>Mo\u017cliwe luki w&nbsp;zabezpieczeniach<\/h2>\n<p>R\u0119czne wyszukiwanie podatno\u015bci przez atakuj\u0105cego by\u0142oby zbyt czasoch\u0142onne, dlatego wykorzystywane s\u0105 do tego celu zautomatyzowane narz\u0119dzia pozwalaj\u0105ce wykrywa\u0107 istniej\u0105ce luki w&nbsp;systemach ofiary. W&nbsp;przypadku stron dost\u0119pnych w&nbsp;Internecie sprawdzenie, czy jest ona podatna polega na weryfikacji, kt\u00f3ry z&nbsp;popularnych system\u00f3w CMS jest u\u017cywany, a&nbsp;nast\u0119pnie wykonanie pr\u00f3b, czy zarz\u0105dzaj\u0105cy stron\u0105 zaniedba\u0142 aktualizacji. Atakuj\u0105cy, w&nbsp;zale\u017cno\u015bci od rodzaju podatno\u015bci, mo\u017ce w\u00f3wczas zmieni\u0107 kod \u017ar\u00f3d\u0142owy strony, w\u0142ama\u0107 si\u0119 do bazy danych lub zmodyfikowa\u0107 jej dzia\u0142anie.<\/p>\n<p>Praktycznie ka\u017cda strona w&nbsp;internecie wielokrotnie, ka\u017cdego dnia poddawana jest testom podatno\u015bci. Celem atakuj\u0105cego jest zazwyczaj dodanie do niej w\u0142asnych link\u00f3w przekierowuj\u0105cych na przyk\u0142ad na strony phishingowe. Korzy\u015bci\u0105 dla cyberprzest\u0119pcy mo\u017ce by\u0107 te\u017c kradzie\u017c danych lub zdobycie informacji pomocnych do prowadzenia ataku na inne firmowe systemy. Je\u017celi dost\u0119pno\u015b\u0107 strony jest kluczowa dla dzia\u0142ania organizacji skuteczny atak z&nbsp;u\u017cyciem exploita umo\u017cliwi r\u00f3wnie\u017c zaszyfrowanie jej zawarto\u015bci i&nbsp;szanta\u017c (klasyczny ransomware).<\/p>\n<h2>Luki dnia zerowego<\/h2>\n<p><a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/cloud-security\">Ochron\u0105 przed exploitami<\/a> jest szybkie usuni\u0119cie podatno\u015bci przez producenta software\u2019u, zanim luka zostanie wykorzystana przez atakuj\u0105cych. Wysi\u0142ki zespo\u0142\u00f3w odpowiedzialnych za zabezpieczenia firmowych system\u00f3w IT koncentruj\u0105 si\u0119 zatem na szybkim pozyskiwaniu informacji o&nbsp;istniej\u0105cych lukach i&nbsp;natychmiastowej implementacji \u201e\u0142atek\u201d &#8211; patchy.<\/p>\n<p>Luka dnia zerowego to b\u0142\u0105d w&nbsp;oprogramowaniu, kt\u00f3ry nie zosta\u0142 jeszcze zidentyfikowany i&nbsp;naprawiony. Je\u015bli luka zostanie wykryta przez cyberprzest\u0119pc\u00f3w, zanim producent oprogramowania usunie podatno\u015b\u0107, mo\u017cliwe jest skuteczne przeprowadzanie atak\u00f3w. Z&nbsp;tego powodu tradycyjne oprogramowanie antywirusowe i&nbsp;chroni\u0105ce przed malwarem nie b\u0119dzie w&nbsp;stanie ich zidentyfikowa\u0107. Organizacje i&nbsp;witryny, takie jak MITRE, NIST i&nbsp;vuldb.com prowadz\u0105 listy znanych krytycznych luk. Dopiero po wydaniu \u0142atki dla danej luki przestaje by\u0107 ju\u017c ona uwa\u017cana za luk\u0119 dnia zerowego.<\/p>\n<p>Jednym z&nbsp;wa\u017cnych rozwi\u0105za\u0144 systemowych minimalizuj\u0105cymi ryzyko zwi\u0105zane z&nbsp;lukami dnia zerowego jest Zero Day Initiative (ZDI)<sup data-rich-text-format-boundary=\"true\">2 <\/sup>podj\u0119ty przez Trend Micro, maj\u0105cy na celu nagradzanie os\u00f3b i&nbsp;zespo\u0142\u00f3w za odpowiedzialne ujawnianie luk w&nbsp;zabezpieczeniach. Sami producenci oprogramowania tak\u017ce bezpo\u015brednio nagradzaj\u0105 osoby przyczyniaj\u0105ce si\u0119 do wykrycia luk i&nbsp;przekazuj\u0105ce im informacje. Jednym z&nbsp;nagrodzonych jest Maciej Pulikowski, kt\u00f3ry w&nbsp;marcu 2021 otrzyma\u0142 od Google Chrome Bug Bounty nagrod\u0119 w&nbsp;wysoko\u015bci 5 tys. USD<sup data-rich-text-format-boundary=\"true\">3<\/sup> za wykrycie podatno\u015bci w&nbsp;przegl\u0105darce.<\/p>\n<p>Sytuacj\u0119 komplikuje jednak fakt, \u017ce profesjonali\u015bci wykrywaj\u0105cy luki w&nbsp;oprogramowaniu nie koniecznie dzia\u0142aj\u0105 po dobrej stronie i&nbsp;nie zawsze informuj\u0105 producent\u00f3w oprogramowania o&nbsp;wykrytych podatno\u015bciach. Skutkiem tego nie wszystkie firmy dostarczaj\u0105 \u0142atki na czas. Przyk\u0142adem mo\u017ce by\u0107 SolarWinds Orion, gdzie reakcja dostawcy nast\u0105pi\u0142a zbyt p\u00f3\u017ano. Przez kilka miesi\u0119cy, mi\u0119dzy marcem a&nbsp;majem 2020, szeroko dystrybuowany by\u0142 z\u0142o\u015bliwy kod znajduj\u0105cy si\u0119 w&nbsp;bibliotece tego oprogramowania. Ofiar\u0105 ataku, na skutek podatno\u015bci pad\u0142o m.in. ponad 425 firm z&nbsp;listy Fortune 500<sup data-rich-text-format-boundary=\"true\">4<\/sup>, a&nbsp;tak\u017ce instytucje zajmuj\u0105ce si\u0119 bezpiecze\u0144stwem w&nbsp;USA.<a href=\"#_ednref1\" name=\"_edn1\"><\/a><\/p>\n<h2>Najpowa\u017cniejsze dziury w&nbsp;oprogramowaniu w&nbsp;2020<\/h2>\n<p>Zesp\u00f3\u0142 Radware &nbsp;zajmuj\u0105cy si\u0119 lukami w&nbsp;zabezpieczeniach zbada\u0142 najpopularniejsze z&nbsp;exploit\u00f3w 2020 r<sup data-rich-text-format-boundary=\"true\">5<\/sup>. Dane pochodz\u0105 z&nbsp;analizy ruchu zebranego za pomoc\u0105 Global Deception Network firmy Radware, kt\u00f3ra jest sieci\u0105 globalnie rozproszonych agent\u00f3w tzw. honeypot\u00f3w. Mowa tu o&nbsp;narz\u0119dziach, kt\u00f3rych celem jest przyci\u0105ganie uwagi atakuj\u0105cych. Honeypoty s\u0105 rodzajem przyn\u0119ty \u2013 wabikiem, powoduj\u0105cym, \u017ce cyberprzest\u0119pcy trac\u0105 czas na dzia\u0142ania, kt\u00f3re nie doprowadz\u0105 ich do rzeczywistej ofiary. Sie\u0107 Radware przyci\u0105ga setki tysi\u0119cy atakuj\u0105cych z&nbsp;r\u00f3\u017cnych adres\u00f3w IP, kt\u00f3re codziennie generuj\u0105 miliony zdarze\u0144. Algorytmy automatycznej analizy zapewniaj\u0105 wgl\u0105d i&nbsp;kategoryzacj\u0119 r\u00f3\u017cnych typ\u00f3w z\u0142o\u015bliwej aktywno\u015bci, od rozpoznania, poprzez pr\u00f3by brutalnego \u0142amania has\u0142a, po wstrzykni\u0119cia kodu i&nbsp;jego wykonanie \u2013 Remote Code Execution &#8211; RCE.<\/p>\n<p>Na pierwszym miejscu listy Radware znalaz\u0142 si\u0119 exploit \/ ws \/ v1 \/ cluster \/ apps \/ new-application odpowiedzialny a\u017c za 74,9% wszystkich odwiedzin serwis\u00f3w honeypot. Ma on za zadanie wykonanie nieuwierzytelnionych polece\u0144 w&nbsp;Apache Hadoop za po\u015brednictwem YARN ResourceManager<sup data-rich-text-format-boundary=\"true\">6<\/sup>. Hadoop jest platform\u0105 open source przeznaczon\u0105 dla aplikacji Big Data dzia\u0142aj\u0105cych w&nbsp;systemach klastrowych. Jak nietrudno si\u0119 domy\u015bli\u0107 cyberprzest\u0119pcy korzystaj\u0105 z&nbsp;tej luki, by zdobywa\u0107 nielegalnie dane. Podatno\u015b\u0107 znana jest od 2018 roku i&nbsp;zosta\u0142a za\u0142atana w&nbsp;nowych wersjach Hadoop<sup data-rich-text-format-boundary=\"true\">7<\/sup>.<\/p>\n<p>Na drugim miejscu sklasyfikowano exploit \/ manager \/ html odpowiedzialny za 11,3% wszystkich odwiedzin w&nbsp;serwisach Radware. Celem ataku jest Apache Tomcat b\u0119d\u0105cy serwerem www typu open source http, napisanym w&nbsp;Javie i&nbsp;s\u0142u\u017c\u0105cym do udost\u0119pniania aplikacji webowych w&nbsp;sieci.<\/p>\n<p>Trzecie miejsce pod wzgl\u0119dem cz\u0119sto\u015bci u\u017cycia przypad\u0142o exploitowi \/ level \/ 15 \/ exec \/ &#8211; \/ sh \/ run \/ CR, kt\u00f3ry przyci\u0105gn\u0105\u0142 6,9% wszystkich odwiedzin serwis\u00f3w internetowych Radware. Pozwala on na dost\u0119p do router\u00f3w Cisco bez uwierzytelniania w&nbsp;interfejsie HTTP. Luka ta jest bardzo stara, bo pochodzi z&nbsp;sierpnia 2002 r. Mimo to atakuj\u0105cy wci\u0105\u017c pr\u00f3buj\u0105 znale\u017a\u0107 niechronione routery Cisco.<a href=\"#_ednref1\" name=\"_edn1\"><\/a><\/p>\n<h2>Jak broni\u0107 si\u0119 przed exploitami?<\/h2>\n<p>O ile ochrona przed podatno\u015bciami w&nbsp;og\u00f3le wymaga przede wszystkim dyscypliny i&nbsp;sumienno\u015bci w&nbsp;mo\u017cliwie jak najszybszej implementacji \u0142atek dostarczanych przez producent\u00f3w oprogramowania, o&nbsp;tyle nie zabezpiecza ona przed lukami dnia zerowego. Mimo to istnieje kilka dzia\u0142a\u0144, kt\u00f3re wprawdzie nie eliminuj\u0105 ryzyka ca\u0142kowicie, ale mog\u0105 je znacz\u0105co zminimalizowa\u0107. Przyk\u0142adowo, warto zaimplementowa\u0107 2FA (two-factor authentication) wsz\u0119dzie tam, gdzie to mo\u017cliwe, aby ograniczy\u0107 ryzyko atak\u00f3w wykorzystuj\u0105cych luki w&nbsp;identyfikacji to\u017csamo\u015bci. Kluczowe mo\u017ce by\u0107 jednak powierzenie opieki nad systemami wyspecjalizowanym zespo\u0142om zajmuj\u0105cym si\u0119 cyberbezpiecze\u0144stwem.<\/p>\n<p>Wykrywanie pr\u00f3b atak\u00f3w wykorzystuj\u0105cych podatno\u015bci, zw\u0142aszcza tych, kt\u00f3re nie zosta\u0142y jeszcze publicznie ujawnione, wymaga ogromnej wiedzy i&nbsp;do\u015bwiadczenia. Pierwsze oznaki naruszenia mog\u0105 obejmowa\u0107 nietypowe logowania lub \u015blady dzia\u0142ania narz\u0119dzi hakerskich. <strong>T-Mobile dostarcza us\u0142ug\u0119 sta\u0142ego monitoringu zespo\u0142\u00f3w bezpiecze\u0144stwa w&nbsp;ramach <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">Security Operations Center (SOC)<\/a>, dzia\u0142aj\u0105c\u0105 24\/7<\/strong>. Us\u0142ugi SOC pomagaj\u0105 identyfikowa\u0107 i&nbsp;powstrzymywa\u0107 ataki, kt\u00f3re mog\u0105 prowadzi\u0107 do wycieku danych lub przej\u0119cia kontroli nad aplikacjami.<\/p>\n<p>W ramach SOC dost\u0119pne s\u0105 rozwi\u0105zania wspieraj\u0105ce zarz\u0105dzanie podatno\u015bciami (Vulnerability Management). Dzi\u0119ki zaawansowanym narz\u0119dziom eksperci analizuj\u0105, wykrywaj\u0105 i&nbsp;wskazuj\u0105 podatno\u015bci system\u00f3w operacyjnych oraz aplikacji dzia\u0142aj\u0105cych na serwerach i&nbsp;urz\u0105dzeniach ko\u0144cowych. <strong>Dodatkowo dostarczane raporty wskazuj\u0105 zalecane dzia\u0142ania, takie jak zastosowanie odpowiednich poprawek (patchy), wymiana \u201edziurawego\u201d oprogramowania na bezpieczniejsz\u0105 wersj\u0119 lub wdro\u017cenie niezb\u0119dnych aktualizacji systemowych<\/strong>.\n<\/p>\n<h3>Podsumowanie<\/h3>\n<ul>\n<li>Ochrona przed exploitami realizowana jest przez <strong>Security Operations Center (SOC) T\u2011Mobile<\/strong>, kt\u00f3re oferuje sta\u0142y monitoring i&nbsp;reagowanie na zagro\u017cenia.<\/li>\n<li><strong>Vulnerability Management dost\u0119pne w&nbsp;ramach SOC pozwala na wykrywanie i&nbsp;analiz\u0119 podatno\u015bci system\u00f3w operacyjnych oraz aplikacji na serwerach i&nbsp;komputerach u\u017cytkownik\u00f3w.<\/strong><\/li>\n<li><strong>Eksperci SOC dostarczaj\u0105 rekomendacje dotycz\u0105ce eliminacji podatno\u015bci, m.in. poprzez instalacj\u0119 poprawek bezpiecze\u0144stwa i&nbsp;aktualizacj\u0119 system\u00f3w.<\/strong><\/li>\n<\/ul>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-size: 10pt;\"><sup>1<\/sup>\u201eImproving Vulnerability Remediation Through Better Exploit Prediction\u201d https:\/\/weis2019.econinfosec.org\/wp-content\/uploads\/sites\/6\/2019\/05\/WEIS_2019_paper_53.pdf<\/span><br><span style=\"font-size: 10pt;\"><sup>2<\/sup>https:\/\/twitter.com\/thezdi\/<\/span><br><span style=\"font-size: 10pt;\"><sup>3<\/sup>https:\/\/twitter.com\/pulik_io\/status\/1374340065183330310<\/span><br><span style=\"font-size: 10pt;\"><sup>4<\/sup>https:\/\/www.newsweek.com\/solarwinds-hack-customer-list-suspected-russian-cyberattack-1554467<\/span><br><span style=\"font-size: 10pt;\"><sup>5<\/sup>https:\/\/blog.radware.com\/security\/2020\/12\/the-top-web-service-exploits-in-2020\/<\/span><br><span style=\"font-size: 10pt;\"><sup>6<\/sup>https:\/\/www.exploit-db.com\/exploits\/45025<\/span><br><\/span><span style=\"font-size: 10pt;\"><sup>7<\/sup>https:\/\/hadoop.apache.org\/cve_list.html<\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Bez wzgl\u0119du na liczb\u0119 test\u00f3w i dok\u0142adno\u015b\u0107 z jak\u0105 zespo\u0142y deweloperskie weryfikuj\u0105 swoje rozwi\u0105zania, b\u0142\u0119dy w oprogramowaniu zawsze b\u0119d\u0105 si\u0119 zdarza\u0142y. Cz\u0119\u015b\u0107 z nich ma krytyczne znaczenie dla bezpiecze\u0144stwa system\u00f3w, a ich wykorzystanie stanowi furtk\u0119, poprzez kt\u00f3r\u0105 atakuj\u0105cy dostaj\u0105 si\u0119 do organizacji, kradn\u0105c dane lub powoduj\u0105c problemy w dzia\u0142aniu oprogramowania. W artykule przedstawiamy najwa\u017cniejsze informacje dotycz\u0105ce podatno\u015bci, czyli luk w oprogramowaniu oraz i ich wykorzystania. Opiszemy te\u017c, w jaki spos\u00f3b zminimalizowa\u0107 ryzyko z tym zwi\u0105zane.<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":38645,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-38643","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Exploity \u2013 czym s\u0105, jak si\u0119 przed nimi chroni\u0107 | Biznes T-Mobile<\/title>\n<meta name=\"description\" content=\"Zobacz czym s\u0105 exploity i jaki mog\u0105 mie\u0107 wp\u0142yw na bezpiecze\u0144stwo organizacji. Najpopularniejsze luki w oprogramowaniu w 2020 roku. Blog Biznes T-Mobile\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Exploity \u2013 czym s\u0105, jak si\u0119 przed nimi chroni\u0107 | Biznes T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Zobacz czym s\u0105 exploity i jaki mog\u0105 mie\u0107 wp\u0142yw na bezpiecze\u0144stwo organizacji. Najpopularniejsze luki w oprogramowaniu w 2020 roku. Blog Biznes T-Mobile\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-30T09:30:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-27T09:48:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_exploity_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Czym s\u0105 exploity i jak si\u0119 przed nimi broni\u0107?\",\"datePublished\":\"2021-06-30T09:30:43+00:00\",\"dateModified\":\"2025-03-27T09:48:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic\"},\"wordCount\":1563,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_exploity_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic\",\"name\":\"Exploity \u2013 czym s\u0105, jak si\u0119 przed nimi chroni\u0107 | Biznes T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_exploity_1050x480.jpg\",\"datePublished\":\"2021-06-30T09:30:43+00:00\",\"dateModified\":\"2025-03-27T09:48:49+00:00\",\"description\":\"Zobacz czym s\u0105 exploity i jaki mog\u0105 mie\u0107 wp\u0142yw na bezpiecze\u0144stwo organizacji. Najpopularniejsze luki w oprogramowaniu w 2020 roku. Blog Biznes T-Mobile\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_exploity_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_exploity_1050x480.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Exploity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Czym s\u0105 exploity i jak si\u0119 przed nimi broni\u0107?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Exploity \u2013 czym s\u0105, jak si\u0119 przed nimi chroni\u0107 | Biznes T-Mobile","description":"Zobacz czym s\u0105 exploity i jaki mog\u0105 mie\u0107 wp\u0142yw na bezpiecze\u0144stwo organizacji. Najpopularniejsze luki w oprogramowaniu w 2020 roku. Blog Biznes T-Mobile","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic","og_locale":"pl_PL","og_type":"article","og_title":"Exploity \u2013 czym s\u0105, jak si\u0119 przed nimi chroni\u0107 | Biznes T-Mobile","og_description":"Zobacz czym s\u0105 exploity i jaki mog\u0105 mie\u0107 wp\u0142yw na bezpiecze\u0144stwo organizacji. Najpopularniejsze luki w oprogramowaniu w 2020 roku. Blog Biznes T-Mobile","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2021-06-30T09:30:43+00:00","article_modified_time":"2025-03-27T09:48:49+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_exploity_1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Czym s\u0105 exploity i jak si\u0119 przed nimi broni\u0107?","datePublished":"2021-06-30T09:30:43+00:00","dateModified":"2025-03-27T09:48:49+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic"},"wordCount":1563,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_exploity_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic","url":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic","name":"Exploity \u2013 czym s\u0105, jak si\u0119 przed nimi chroni\u0107 | Biznes T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_exploity_1050x480.jpg","datePublished":"2021-06-30T09:30:43+00:00","dateModified":"2025-03-27T09:48:49+00:00","description":"Zobacz czym s\u0105 exploity i jaki mog\u0105 mie\u0107 wp\u0142yw na bezpiecze\u0144stwo organizacji. Najpopularniejsze luki w oprogramowaniu w 2020 roku. Blog Biznes T-Mobile","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_exploity_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/06\/b2b_exploity_1050x480.jpg","width":1050,"height":480,"caption":"Exploity"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-exploity-i-jak-sie-przed-nimi-bronic#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Czym s\u0105 exploity i jak si\u0119 przed nimi broni\u0107?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/38643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=38643"}],"version-history":[{"count":6,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/38643\/revisions"}],"predecessor-version":[{"id":77413,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/38643\/revisions\/77413"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/38645"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=38643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=38643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=38643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}