{"id":57059,"date":"2022-05-30T12:12:36","date_gmt":"2022-05-30T10:12:36","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=57059"},"modified":"2024-07-30T12:39:04","modified_gmt":"2024-07-30T10:39:04","slug":"jak-cyberprzestepcy-wykorzystuja-podatnosci","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci","title":{"rendered":"Jak cyberprzest\u0119pcy wykorzystuj\u0105 podatno\u015bci?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">CZYM S\u0104 PODATNO\u015aCI I&nbsp;CZYM S\u0104 EXPLOITY?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE MOG\u0104 BY\u0106 RODZAJE PODATNO\u015aCI?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE S\u0104 PRZYK\u0141ADOWE PODATNO\u015aCI RANSOMWARE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">W JAKI SPOS\u00d3B RADZI\u0106 SOBIE Z&nbsp;PODATNO\u015aCIAMI?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK US\u0141UGA T\u2011MOBILE \u2013 BADANIE WRA\u017bLIWO\u015aCI \u2013 POMAGA PRZEDSI\u0118BIORSTWOM ZABEZPIECZA\u0106 SI\u0118 PRZED ZAGRO\u017bENIEM?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Wykonana przez Redscan analiza bazy danych podatno\u015bci National Vulnerability Database (NVD), prowadzonej przez NIST, ujawni\u0142a rekordow\u0105 liczb\u0119 luk w&nbsp;oprogramowaniu, kt\u00f3re pojawi\u0142y si\u0119 w&nbsp;2021<sup>1<\/sup>. Ubieg\u0142y rok by\u0142 szczeg\u00f3lnie trudny dla zespo\u0142\u00f3w ds. bezpiecze\u0144stwa, z&nbsp;powodu wzrastaj\u0105cej liczby atak\u00f3w ransomware i&nbsp;konieczno\u015bci zabezpieczania system\u00f3w przed zagro\u017ceniami z&nbsp;zewn\u0105trz. Jednocze\u015bnie analitycy podkre\u015blaj\u0105, \u017ce 90% wszystkich podatno\u015bci wykrytych w&nbsp;2021 r. mo\u017ce zosta\u0107 wykorzystanych do ataku nawet przez przest\u0119pc\u00f3w o&nbsp;ograniczonych umiej\u0119tno\u015bciach technicznych. Kolejn\u0105 informacj\u0105, kt\u00f3ra mo\u017ce niepokoi\u0107 jest fakt, i\u017c 54% luk w&nbsp;zabezpieczeniach z&nbsp;2021 zosta\u0142o sklasyfikowanych jako luki \u201ewysokiej dost\u0119pno\u015bci\u201d, co oznacza, \u017ce dotycz\u0105 one popularnych system\u00f3w, aplikacji i&nbsp;urz\u0105dze\u0144.<\/p>\n<h2>Co to jest podatno\u015b\u0107 i&nbsp;czym jest exploit?<\/h2>\n<p>Zajmuj\u0105ca si\u0119 cyberbezpiecze\u0144stwem w&nbsp;Unii Europejskiej ENISA (European Union Agency for Cybersecurity) definiuje podatno\u015b\u0107<sup>2<\/sup> jako: istniej\u0105c\u0105 s\u0142abo\u015b\u0107 dotycz\u0105c\u0105 projektu lub b\u0142\u0105d w&nbsp;implementacji, kt\u00f3ry mo\u017ce prowadzi\u0107 do nieoczekiwanego, niepo\u017c\u0105danego zdarzenia zagra\u017caj\u0105cego bezpiecze\u0144stwu systemu komputerowego, sieci, aplikacji lub protoko\u0142u. Podatno\u015b\u0107 zawieraj\u0105ca co najmniej jeden znany, dzia\u0142aj\u0105cy wektor ataku, klasyfikowana jest jako luka, kt\u00f3r\u0105 przest\u0119pca mo\u017ce wykorzysta\u0107. Tzw. \u201eokno podatno\u015bci\u201d to czas od momentu pojawienia si\u0119 tej podatno\u015bci do chwili jej \u201eza\u0142atania\u201d, czyli stworzenia przez tw\u00f3rc\u0119 oprogramowania nowej, poprawionej wersji wadliwego komponentu.<\/p>\n<p>Z poj\u0119ciem luki w&nbsp;oprogramowaniu (podatno\u015bci) wi\u0105\u017ce si\u0119 exploit. Exploit to inaczej kod lub technika wykorzystuj\u0105ca podatno\u015b\u0107 do przeprowadzenia ataku lub uzyskania nieautoryzowanego dost\u0119pu. Okno podatno\u015bci definiuje nam czas, w&nbsp;kt\u00f3rym jedyn\u0105 ochron\u0105 przed potencjalnym atakiem jest niekorzystanie z&nbsp;podatnego komponentu oprogramowania. Kod, kt\u00f3ry jest w&nbsp;stanie wykorzysta\u0107 nieza\u0142atan\u0105 jeszcze luk\u0119 w&nbsp;oprogramowaniu nazywany jest exploitem dnia zerowego (zero-day exploit). Dop\u00f3ki usterka w&nbsp;oprogramowaniu nie zostanie naprawiona, osoby atakuj\u0105ce mog\u0105 wykorzysta\u0107 j\u0105, aby niekorzystnie wp\u0142yn\u0105\u0107 na program komputerowy, baz\u0119 danych, komputer lub sie\u0107. Nie wszystkie podatno\u015bci nios\u0105 ze sob\u0105 to samo zagro\u017cenie. Cz\u0119sto wykorzystanie luki w&nbsp;oprogramowaniu przez atakuj\u0105cego wi\u0105\u017ce si\u0119 ze spe\u0142nieniem kilku innych dodatkowych warunk\u00f3w, na przyk\u0142ad istnienia innych podatno\u015bci, dzi\u0119ki kt\u00f3rym atak ten w&nbsp;og\u00f3le b\u0119dzie mo\u017cliwy. Jednak w&nbsp;ka\u017cdym przypadku, organizacja powinna d\u0105\u017cy\u0107 do jak najszybszej eliminacji wszelkich mo\u017cliwych podatno\u015bci, by zredukowa\u0107 ryzyko udanego ataku na w\u0142asn\u0105 infrastruktur\u0119.<\/p>\n<h2>Rodzaje podatno\u015bci<\/h2>\n<p>Wyr\u00f3\u017cni\u0107 mo\u017cna kilka kategorii podatno\u015bci.<\/p>\n<h3>1. Sprz\u0119towe<\/h3>\n<p>Luk\u0105 w&nbsp;tym przypadku mog\u0105 okaza\u0107 si\u0119 s\u0142abe algorytmy szyfrowania, podatno\u015b\u0107 oprogramowania uk\u0142adowego lub cechy fizyczne sprz\u0119tu. Ciekawym przyk\u0142adem podatno\u015bci mo\u017ce by\u0107 Rowhammer, efekt fizyczny wyst\u0119puj\u0105cy w&nbsp;uk\u0142adach SDRAM. Podatno\u015b\u0107 wynika\u0142a z&nbsp;efektu pojawiaj\u0105cego si\u0119 w&nbsp;momencie, kiedy ten sam fizyczny rz\u0105d kom\u00f3rek pami\u0119ci odczytywany by\u0142 wielokrotnie, w&nbsp;kr\u00f3tkim odst\u0119pie czasu. Powodowa\u0142 on wyciek \u0142adunk\u00f3w elektrycznych z&nbsp;kom\u00f3rek w&nbsp;rz\u0119dzie, kt\u00f3ry atakuj\u0105cy wielokrotnie pr\u00f3bowa\u0142 odczytywa\u0107, do s\u0105siednich rz\u0119d\u00f3w. Efekt ten mo\u017cna por\u00f3wna\u0107 do wielokrotnego uderzania m\u0142otkiem \u2013 st\u0105d nazwa podatno\u015bci.<\/p>\n<h3>2. W&nbsp;oprogramowaniu<\/h3>\n<p>Ta grupa podatno\u015bci obejmuje ca\u0142e spektrum mo\u017cliwo\u015bci. W\u015br\u00f3d nich wymieni\u0107 mo\u017cna: b\u0142\u0119dy projektowe skutkuj\u0105ce brakiem wystarczaj\u0105cej liczby test\u00f3w lub audytu, b\u0142\u0119dy w&nbsp;oprogramowaniu polegaj\u0105ce na przepe\u0142nieniu bufora, b\u0142\u0119dy walidacji danych wej\u015bciowych (np. wstrzykiwanie kodu, technika XSS, wstrzykiwanie SQL) i&nbsp;wiele, wiele innych.<\/p>\n<p>Stworzony przez Homeland Security Systems Engineering and Development Institute (HSSEDI) indeks podatno\u015bci &#8211; Common Weakness Enumeration (CWE) Top 25<sup>3<\/sup> obejmuje list\u0119 najbardziej niebezpiecznych luk w&nbsp;oprogramowaniu z&nbsp;ostatnich dw\u00f3ch lat. Obecnie na pierwszych trzech miejscach znajduj\u0105 si\u0119 podatno\u015bci: CWE-787<sup>4<\/sup> (mog\u0105cy wyst\u0105pi\u0107 w&nbsp;oprogramowaniu pisanym w&nbsp;j\u0119zyku C&nbsp;b\u0142\u0105d adresowania), CWE-79<sup>5<\/sup> (Cross-site Scripting) oraz CWE-125 (Out-of-bounds Read &#8211; kolejny b\u0142\u0105d pope\u0142niany przez programist\u00f3w C).<\/p>\n<h3>3. W&nbsp;sieci<\/h3>\n<p>Ten typ podatno\u015bci obejmuje m.in. ataki typu man-in-the-middle czyli atak polegaj\u0105cy na pods\u0142uchu i&nbsp;modyfikacji wiadomo\u015bci, niezabezpieczone architektury sieci, brak uwierzytelniania lub stosowanie uwierzytelniania domy\u015blnego.<\/p>\n<h3>4. Podatno\u015bci organizacyjne<\/h3>\n<p>W\u015br\u00f3d nich istotne s\u0105 m.in. brak audytu lub planu reagowania na incydenty, a&nbsp;tak\u017ce brak \u015bwiadomo\u015bci personelu i&nbsp;brak szkolenia w&nbsp;zakresie bezpiecze\u0144stwa, niew\u0142a\u015bciwe zarz\u0105dzanie has\u0142ami lub umo\u017cliwienie u\u017cytkownikom pobieranie z\u0142o\u015bliwego oprogramowania.<\/p>\n<h2>Przyk\u0142ady podatno\u015bci ransomware<\/h2>\n<p>Ransomware jest rodzajem szczeg\u00f3lnie gro\u017anego oprogramowania, kt\u00f3re szyfruje urz\u0105dzenie. W&nbsp;celu odzyskania dost\u0119pu do zaszyfrowanych danych zazwyczaj trzeba zap\u0142aci\u0107 okup, st\u0105d wzi\u0119\u0142a si\u0119 jego nazwa: ransom \u2013 okup, software \u2013 oprogramowanie. Cyberprzest\u0119pcy za \u201ezdj\u0119cie blokady\u201d z&nbsp;system\u00f3w \u017c\u0105daj\u0105 okupu. Jedn\u0105 z&nbsp;najstarszych podatno\u015bci jest CVE-2012-1723<sup>6<\/sup>, czyli luka w&nbsp;komponencie Java Runtime Environment (JRE) w&nbsp;Oracle Java SE 7, opisana ju\u017c w&nbsp;2012 roku. Wykorzystywana by\u0142a do rozprzestrzeniania oprogramowanie ransomware Urausy<sup>7<\/sup>. Z&nbsp;kolei CVE-2013-0431<sup>8<\/sup> to luka w&nbsp;JRE wykorzystywana przez oprogramowanie ransomware Reveton.<\/p>\n<p>CVE-2018-12808<sup>9<\/sup> to znana od kilku lat podatno\u015b\u0107 Adobe Acrobat, kt\u00f3ra jest wykorzystywana do dostarczania oprogramowania ransomware za po\u015brednictwem wiadomo\u015bci phishingowych i&nbsp;z\u0142o\u015bliwych plik\u00f3w PDF. Zar\u00f3wno oprogramowanie ransomware Ryuk, jak i&nbsp;oprogramowanie ransomware Conti wykorzystuj\u0105 t\u0119 metod\u0119 ataku.<\/p>\n<p>Jedn\u0105 za najnowszych podatno\u015bci jest Adobe CVE-2019-1458<sup>10<\/sup> umo\u017cliwiaj\u0105ca eskalacj\u0119 uprawnie\u0144 w&nbsp;systemie Windows. Luka ta zosta\u0142a ujawniona w&nbsp;grudniu 2019 r., ale wci\u0105\u017c jest powszechnie wykorzystywana przez ransomware NetWalker.<\/p>\n<h2>Jak radzi\u0107 sobie z&nbsp;podatno\u015bciami?<\/h2>\n<p>Jedyn\u0105 mo\u017cliwo\u015bci\u0105 zapobiegania atakom wykorzystuj\u0105cym luki w&nbsp;oprogramowaniu jest aktualizacja software\u2019u. Luki sprz\u0119towe mo\u017cliwe s\u0105 do usuni\u0119cia albo poprzez aktualizacj\u0119 sterownik\u00f3w do niego, albo, je\u017celi nie jest to mo\u017cliwe \u2013 wymian\u0119 sprz\u0119tu. Nie wolno tak\u017ce zapomina\u0107 o&nbsp;podatno\u015bciach w&nbsp;samej organizacji, kt\u00f3re tak\u017ce konieczne nale\u017cy \u201eza\u0142ata\u0107\u201d.<\/p>\n<p>Istotnym elementem pozwalaj\u0105cym eliminowa\u0107 podatno\u015bci jest cykliczna ocena wra\u017cliwo\u015bci, kt\u00f3rej mo\u017ce podj\u0105\u0107 si\u0119 zewn\u0119trzny audytor, na przyk\u0142ad T\u2011Mobile. T\u2011Mobile realizuje Badanie Wra\u017cliwo\u015bci pozwalaj\u0105ce zweryfikowa\u0107 stan ochrony organizacji przez zagro\u017ceniami. W&nbsp;ramach tej us\u0142ugi mo\u017cna dokona\u0107 oceny stanu infrastruktury teleinformatycznej, przeprowadzi\u0107 badanie bezpiecze\u0144stwa i&nbsp;zabezpiecze\u0144 aplikacji WEB, analiz\u0119 nadzoru nad punktem styku z&nbsp;Internetem i&nbsp;weryfikacj\u0119 sposobu ochrony system\u00f3w pocztowych oraz oceny stanu kultury bezpiecze\u0144stwa.<\/p>\n<h3>Podsumowanie<\/h3>\n<p>Przypomnijmy najwa\u017cniejsze informacje dotycz\u0105ce podatno\u015bci:<\/p>\n<ul>\n<li>Podatno\u015b\u0107 to istniej\u0105c\u0105 s\u0142abo\u015b\u0107 dotycz\u0105c\u0105 projektu lub b\u0142\u0105d w&nbsp;implementacji, kt\u00f3ry mo\u017ce prowadzi\u0107 do niepo\u017c\u0105danego zdarzenia zagra\u017caj\u0105cego bezpiecze\u0144stwu systemu komputerowego, sieci, aplikacji lub protoko\u0142u. Podatno\u015b\u0107 zawieraj\u0105ca co najmniej jeden znany, dzia\u0142aj\u0105cy wektor ataku, klasyfikowana jest jako luka, kt\u00f3r\u0105 przest\u0119pca mo\u017ce wykorzysta\u0107<\/li>\n<li>\u201eOkno podatno\u015bci\u201d to czas od momentu pojawienia si\u0119 podatno\u015bci do chwili jej \u201eza\u0142atania\u201d, czyli stworzenia przez tw\u00f3rc\u0119 oprogramowania nowej, poprawionej wersji wadliwego komponentu. Okno podatno\u015bci definiuje nam czas, w&nbsp;kt\u00f3rym jedyn\u0105 ochron\u0105 przed potencjalnym atakiem jest niekorzystanie z&nbsp;podatnego komponentu oprogramowania.<\/li>\n<li>Exploit to inaczej kod lub technika wykorzystuj\u0105ca podatno\u015b\u0107 do przeprowadzenia ataku lub uzyskania nieautoryzowanego dost\u0119pu.<\/li>\n<li>Wyr\u00f3\u017cni\u0107 mo\u017cna podatno\u015bci sprz\u0119towe, w&nbsp;oprogramowaniu, w&nbsp;sieci i&nbsp;organizacyjne<\/li>\n<li>T-Mobile \u015bwiadczy us\u0142ug\u0119 Badanie Wra\u017cliwo\u015bci pozwalaj\u0105ce zweryfikowa\u0107 stan ochrony organizacji przez zagro\u017ceniami. W&nbsp;ramach niej mo\u017cna dokona\u0107 oceny stanu infrastruktury teleinformatycznej, przeprowadzi\u0107 badanie bezpiecze\u0144stwa i&nbsp;zabezpiecze\u0144 aplikacji WEB, analiz\u0119 nadzoru nad punktem styku z&nbsp;Internetem i&nbsp;weryfikacj\u0119 sposobu ochrony system\u00f3w pocztowych oraz oceny stanu kultury bezpiecze\u0144stwa<\/li>\n<\/ul>\n<p><sup>1<\/sup>https:\/\/www.redscan.com\/news\/nist-nvd-analysis-2021-record-vulnerabilities\/<\/p>\n<p><sup>2<\/sup>https:\/\/www.enisa.europa.eu\/topics\/threat-risk-management\/risk-management\/current-risk\/risk-management-inventory\/glossary<\/p>\n<p><sup>3<\/sup> https:\/\/cwe.mitre.org\/top25\/archive\/2021\/2021_cwe_top25.html<\/p>\n<p><sup>4<\/sup>https:\/\/cwe.mitre.org\/data\/definitions\/787.html<\/p>\n<p><sup>5<\/sup>https:\/\/cwe.mitre.org\/data\/definitions\/79.html<\/p>\n<p><sup>6<\/sup>https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=cve-2012-1723<\/p>\n<p><sup>7<\/sup>https:\/\/www.cybsecurity.org\/pl\/ransomware-urausy-nowe-stare-zagrozenie\/<\/p>\n<p><sup>8<\/sup>https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2013-0431<\/p>\n<p><sup>9<\/sup>https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2018-12808<\/p>\n<p><sup>10<\/sup>https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2019-1458<\/p>\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"375\" height=\"113\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/badanie_Mobile-1.png\" class=\"attachment-product_post size-product_post\" alt=\"Badanie Wra\u017cliwo\u015bci\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/badanie_Mobile-1.png 375w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/badanie_Mobile-1-300x90.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/badanie_Mobile-1-352x106.png 352w\" sizes=\"auto, (max-width: 375px) 100vw, 375px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Badanie Wra\u017cliwo\u015bci<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/badanie-wrazliwosci-security-awareness\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nJednym z&nbsp;najwa\u017cniejszych sposob\u00f3w zapobiegania w\u0142amaniom cyberprzest\u0119pc\u00f3w do system\u00f3w organizacji jest identyfikacja luk w&nbsp;zabezpieczeniach. Wykrywanie i&nbsp;usuwanie podatno\u015bci poprzez aktualizacj\u0119 oprogramowania i&nbsp;sterownik\u00f3w sprz\u0119towych pozwala zminimalizowa\u0107 ryzyko udanego ataku na firmow\u0105 infrastruktur\u0119 i&nbsp;dane.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":57061,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-57059","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak cyberprzest\u0119pcy wykorzystuj\u0105 podatno\u015bci? | Blog Biznes T-Mobile<\/title>\n<meta name=\"description\" content=\"Sprawd\u017a czym s\u0105 podatno\u015bci oraz jak s\u0105 wykorzystywane przez cyberprzest\u0119pc\u00f3w. W jaki spos\u00f3b sobie z nimi radzi\u0107? Blog Biznes T-Mobile\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak cyberprzest\u0119pcy wykorzystuj\u0105 podatno\u015bci? | Blog Biznes T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Sprawd\u017a czym s\u0105 podatno\u015bci oraz jak s\u0105 wykorzystywane przez cyberprzest\u0119pc\u00f3w. W jaki spos\u00f3b sobie z nimi radzi\u0107? Blog Biznes T-Mobile\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-30T10:12:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-30T10:39:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_III_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Jak cyberprzest\u0119pcy wykorzystuj\u0105 podatno\u015bci?\",\"datePublished\":\"2022-05-30T10:12:36+00:00\",\"dateModified\":\"2024-07-30T10:39:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci\"},\"wordCount\":1490,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_III_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci\",\"name\":\"Jak cyberprzest\u0119pcy wykorzystuj\u0105 podatno\u015bci? | Blog Biznes T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_III_1050x480.jpg\",\"datePublished\":\"2022-05-30T10:12:36+00:00\",\"dateModified\":\"2024-07-30T10:39:04+00:00\",\"description\":\"Sprawd\u017a czym s\u0105 podatno\u015bci oraz jak s\u0105 wykorzystywane przez cyberprzest\u0119pc\u00f3w. W jaki spos\u00f3b sobie z nimi radzi\u0107? Blog Biznes T-Mobile\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_III_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_III_1050x480.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Podatno\u015bci i exploity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak cyberprzest\u0119pcy wykorzystuj\u0105 podatno\u015bci?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak cyberprzest\u0119pcy wykorzystuj\u0105 podatno\u015bci? | Blog Biznes T-Mobile","description":"Sprawd\u017a czym s\u0105 podatno\u015bci oraz jak s\u0105 wykorzystywane przez cyberprzest\u0119pc\u00f3w. W jaki spos\u00f3b sobie z nimi radzi\u0107? Blog Biznes T-Mobile","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci","og_locale":"pl_PL","og_type":"article","og_title":"Jak cyberprzest\u0119pcy wykorzystuj\u0105 podatno\u015bci? | Blog Biznes T-Mobile","og_description":"Sprawd\u017a czym s\u0105 podatno\u015bci oraz jak s\u0105 wykorzystywane przez cyberprzest\u0119pc\u00f3w. W jaki spos\u00f3b sobie z nimi radzi\u0107? Blog Biznes T-Mobile","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2022-05-30T10:12:36+00:00","article_modified_time":"2024-07-30T10:39:04+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_III_1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Jak cyberprzest\u0119pcy wykorzystuj\u0105 podatno\u015bci?","datePublished":"2022-05-30T10:12:36+00:00","dateModified":"2024-07-30T10:39:04+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci"},"wordCount":1490,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_III_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci","url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci","name":"Jak cyberprzest\u0119pcy wykorzystuj\u0105 podatno\u015bci? | Blog Biznes T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_III_1050x480.jpg","datePublished":"2022-05-30T10:12:36+00:00","dateModified":"2024-07-30T10:39:04+00:00","description":"Sprawd\u017a czym s\u0105 podatno\u015bci oraz jak s\u0105 wykorzystywane przez cyberprzest\u0119pc\u00f3w. W jaki spos\u00f3b sobie z nimi radzi\u0107? Blog Biznes T-Mobile","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_III_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_III_1050x480.jpg","width":1050,"height":480,"caption":"Podatno\u015bci i exploity"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-cyberprzestepcy-wykorzystuja-podatnosci#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jak cyberprzest\u0119pcy wykorzystuj\u0105 podatno\u015bci?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/57059","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=57059"}],"version-history":[{"count":9,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/57059\/revisions"}],"predecessor-version":[{"id":68139,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/57059\/revisions\/68139"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/57061"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=57059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=57059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=57059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}