{"id":57759,"date":"2022-06-28T15:49:37","date_gmt":"2022-06-28T13:49:37","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=57759"},"modified":"2025-02-25T16:40:53","modified_gmt":"2025-02-25T15:40:53","slug":"jak-zapobiegac-atakom-ransomware","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware","title":{"rendered":"Jak zapobiega\u0107 atakom ransomware?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong><p><\/p>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">JAK ZNACZ\u0104CE ZAGRO\u017bENIE STANOWI OBECNIE RANSOMWARE W POLSCE I NA \u015aWIECIE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">W JAKI SPOS\u00d3B DOCHODZI DO ATAK\u00d3W RANSOMWARE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">DLACZEGO WYKONYWANIE KOPII ZAPASOWYCH WCI\u0104\u017b STANOWI PODSTAWOWE ZABEZPIECZENIE PRZED SKUTKAMI RANSOMWARE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">DLACZEGO KONTROLA PORT\u00d3W I AKTUALIZOWANIE SYSTEM\u00d3W MAJ\u0104 TAK DU\u017bE ZNACZENIE W ZAPOBIEGANIU RANSOMWARE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE KORZY\u015aCI DAJE POMOC ZEWN\u0118TRZNEGO SECURITY OPERATIONS CENTER (SOC) I JAK Z NIEJ SKORZYSTA\u0106?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Wed\u0142ug danych zawartych w raporcie Sophos \u201eThe State of Ransomware 2022\u201d<sup>1<\/sup> w zesz\u0142ym roku 66% organizacji do\u015bwiadczy\u0142o pr\u00f3by ataku przez oprogramowanie ransomware. Jest to znacz\u0105cy wzrost w por\u00f3wnaniu do 2020, w kt\u00f3rym na atak wystawionych by\u0142o 37% ankietowanych przedsi\u0119biorstw. Analitycy Sophos s\u0105 zdania, \u017ce rosn\u0105ca skala ransomware odzwierciedla sukces modelu Ransomware as a Service, dzi\u0119ki kt\u00f3remu cyberprzest\u0119pcy mog\u0105 naby\u0107 w sieci kompletn\u0105 us\u0142ug\u0119 pozwalaj\u0105c\u0105 im szanta\u017cowa\u0107 wybran\u0105 przez nich ofiar\u0119. Popularyzacja RaaS w \u015bwiecie przest\u0119pczym znacznie rozszerza zasi\u0119g dzia\u0142ania oprogramowania ransomware, gdy\u017c obni\u017ca si\u0119 poziom umiej\u0119tno\u015bci wymaganych do wykonania ataku. Cyberprzest\u0119pcy odnosz\u0105 tak\u017ce wi\u0119ksze sukcesy w szyfrowaniu danych swoich ofiar. W 2021 r. atakuj\u0105cym uda\u0142o si\u0119 zaszyfrowa\u0107 dane w 65% przypadkach, co stanowi istotny wzrost wska\u017anika szyfrowania w stosunku 2020, kiedy wyni\u00f3s\u0142 on 54%. Wzrost liczby incydent\u00f3w ransomware jest cz\u0119\u015bci\u0105 szerszego zjawiska zwi\u0105zanego ze wzrostem cyberzagro\u017ce\u0144. W ostatnim roku 57% ankietowanych przez Sophos zauwa\u017cy\u0142o og\u00f3lny wzrost liczby atak\u00f3w, natomiast 59% odnotowa\u0142o wzrost ich z\u0142o\u017cono\u015bci.<\/p>\n<p>Podobne obserwacje dotycz\u0105ce zwi\u0119kszenia zagro\u017cenia ransomware dotycz\u0105 tak\u017ce naszego rynku. Badania Sophos<sup>2<\/sup> w Polsce m\u00f3wi\u0105, \u017ce 94% rodzimych firm, kt\u00f3re sta\u0142y si\u0119 ofiarami ransomware odnotowa\u0142o negatywny wp\u0142yw ataku na ich wyniki finansowe. Ponad po\u0142owa przedstawicieli \u015brednich i du\u017cych firm potwierdza, \u017ce cyberatak\u00f3w w 2021 r. by\u0142o wi\u0119cej ni\u017c w latach poprzednich, a w ocenie 57% cyberprzest\u0119pcy pos\u0142uguj\u0105 si\u0119 coraz bardziej zaawansowanymi technikami. Z kolei, autorzy raportu CERT NASK za 2021 rok m\u00f3wi\u0105 o 13% wzro\u015bcie liczby incydent\u00f3w dotycz\u0105cych ransomware w por\u00f3wnaniu do 2020. \u201eNajwi\u0119ksz\u0105 aktywno\u015b\u0107 odnotowali\u015bmy w podmiotach infrastruktury cyfrowej i w\u015br\u00f3d os\u00f3b fizycznych oraz w administracji publicznej. Najcz\u0119\u015bciej atakuj\u0105cymi rodzinami [oprogramowania ransomware] by\u0142y: REvil\/Sodinokibi oraz Phobos, a nast\u0119pnie Lockbit 2.0, STOP\/ DJVU, Makop, QLocker oraz Avaddon.\u201d \u2013 czytamy w dokumencie NASK.<sup>3<\/sup><\/p>\n<p>Wed\u0142ug MS-ISAC (Multi-State Information Sharing and Analysis Center ) atak ransomware nast\u0119puje g\u0142\u00f3wnie poprzez<sup>4<\/sup>:<\/p>\n<ul>\n<li>Z\u0142o\u015bliwe za\u0142\u0105czniki\/linki wys\u0142ane w wiadomo\u015bci e-mail. Metoda ta znana jest pod nazw\u0105 \u201emalspam\u201d<\/li>\n<li>W\u0142amanie do sieci przez s\u0142abo zabezpieczone porty i us\u0142ugi, takie jak Remote Desktop Protocol (RDP) (np. w przypadku ransomware Phobos<sup>5<\/sup>).<\/li>\n<li>Z u\u017cyciem pomocniczego malware (np. pocz\u0105tkowa infekcja TrickBotem prowadz\u0105ca do ataku ransomware Ryuk)<sup>6<\/sup><\/li>\n<li>Wormable i inne formy oprogramowania ransomware, kt\u00f3re wykorzystuj\u0105 luki w sieci (np. warianty ransomware WannaCry)<\/li>\n<\/ul>\n<p>Obrona przed oprogramowaniem ransomware wymaga kompleksowego podej\u015bcia do kwestii bezpiecze\u0144stwa ca\u0142ej organizacji. Poni\u017cej podajemy kilka istotnych wskaz\u00f3wek pozwalaj\u0105cych zapobiega\u0107 atakom ransomware. Nie wyczerpuj\u0105 one oczywi\u015bcie wszystkich mo\u017cliwo\u015bci ochrony, pozwol\u0105 jednak znacz\u0105co obni\u017cy\u0107 ryzyko wykonania przez cyberprzest\u0119pc\u00f3w skutecznego ataku i wyrz\u0105dzenia szk\u00f3d.<\/p>\n<h2>Dbaj o kopie zapasowe<\/h2>\n<p>Jeszcze do niedawna tworzenie kopii zapasowych postrzegane by\u0142o nie tylko jako najskuteczniejszy spos\u00f3b na odzyskanie sprawno\u015bci organizacji po infekcji ransomware, ale tak\u017ce w spos\u00f3b praktyczny zabezpieczaj\u0105ce przed skutkami udanego ataku. Wraz z pojawieniem si\u0119 atak\u00f3w ransomware podw\u00f3jnego wymuszania (double extortion) zabezpieczenie to okazuje si\u0119 daleko niewystarczaj\u0105ce. Podw\u00f3jne wymuszenie to taktyka ataku rozpoczynaj\u0105ca si\u0119 od wykradni\u0119cia informacji przechowywanych na komputerach ofiary, zanim uruchomiona zostanie procedura szyfrowania. W tym przypadku ransomware tak\u017ce szyfruje dane ofiary i \u017c\u0105da w nocie okupu zap\u0142aty w zamian za deszyfrator. Jednak cyberprzest\u0119pca posiada w tym przypadku dodatkowe mo\u017cliwo\u015bci szanta\u017cu gro\u017c\u0105c, \u017ce dane ofiary zostan\u0105 udost\u0119pnione w Internecie.<\/p>\n<p>Pomimo, \u017ce posiadanie kopii zapasowych nie chroni przed atakami podw\u00f3jnego wymuszenia, wci\u0105\u017c jednak uwa\u017cane jest za fundamentalne dzia\u0142anie, pozwalaj\u0105ce ustrzec firm\u0119 przed najgorszym scenariuszem, jakim jest utrata danych firmowych. Nale\u017cy przy tym pami\u0119ta\u0107, by pliki kopii zapasowych by\u0142y chronione i przechowywane tak\u017ce w trybie offline w taki spos\u00f3b, by nie mog\u0142y sta\u0107 si\u0119 celem ataku. Konieczne jest tak\u017ce testowanie kopii zapasowych pod k\u0105tem skuteczno\u015bci ich odzyskiwania z <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/back-up\">backupu<\/a>.<\/p>\n<h2>Opracuj plany i polityki bezpiecze\u0144stwa<\/h2>\n<p>Stw\u00f3rz plan reagowania na incydenty w taki spos\u00f3b, by zesp\u00f3\u0142 ds. bezpiecze\u0144stwa IT wiedzia\u0142, co nale\u017cy robi\u0107 podczas zdarzenia ransomware. Plan powinien zawiera\u0107 zdefiniowane role i komunikaty, kt\u00f3re b\u0119d\u0105 przekazywane innym podczas ataku. Nale\u017cy r\u00f3wnie\u017c do\u0142\u0105czy\u0107 list\u0119 kontakt\u00f3w, takich jak partnerzy lub dostawcy, kt\u00f3rych nale\u017cy powiadomi\u0107 o incydencie. Elementem koniecznym posiadania polityk bezpiecze\u0144stwa jest przeszkolenie pracownik\u00f3w w zakresie ich stosowania.<\/p>\n<h2>Kontroluj ustawienia port\u00f3w i utwardzaj systemy pod k\u0105tem bezpiecze\u0144stwa<\/h2>\n<p>Wiele wariant\u00f3w oprogramowania ransomware korzysta z portu 3389 i protoko\u0142u Remote Desktop Protocol (RDP) oraz portu 445 wykorzystywanego do przekazywania komunikat\u00f3w serwera SMB (np. ransomware WannaCry<sup>7<\/sup>). Zamykanie port\u00f3w i ograniczenie po\u0142\u0105cze\u0144 tylko do zaufanych host\u00f3w dla \u015brodowisk lokalnych, jak i chmurowych jest praktyk\u0105, kt\u00f3ra pozwala ograniczy\u0107 ryzyko rozprzestrzeniania si\u0119 ransomware. Dodatkowo, zabezpieczenie konfiguracji (hardening) pomaga w ograniczeniu powierzchni zagro\u017cenia i zabezpieczaniu luk w konfiguracjach.<\/p>\n<h2>Dbaj o aktualizacje system\u00f3w<\/h2>\n<p>Dba\u0142o\u015b\u0107 o aktualizacje aplikacji i system\u00f3w pod k\u0105tem zabezpiecze\u0144 to tak\u017ce jedna z fundamentalnych zasad ochrony odnosz\u0105ca si\u0119 nie tylko do ransomware, ale do wielu innych zagro\u017ce\u0144 zewn\u0119trznych. Zastosowanie najnowszych aktualizacji pomo\u017ce wyeliminowa\u0107 luki w zabezpieczeniach, kt\u00f3re atakuj\u0105cy chc\u0105 wykorzysta\u0107.<\/p>\n<h2>Zaimplementuj IDS<\/h2>\n<p>System wykrywania w\u0142ama\u0144 (IDS) wyszukuje z\u0142o\u015bliw\u0105 aktywno\u015b\u0107 w firmowej sieci por\u00f3wnuj\u0105c dzienniki ruchu sieciowego z sygnaturami, kt\u00f3re wykrywaj\u0105 znane z\u0142o\u015bliwe dzia\u0142ania. Aktualizowany IDS b\u0119dzie w stanie reagowa\u0107 odpowiednio szybko na zagro\u017cenia wykrywaj\u0105c potencjaln\u0105 aktywno\u015b\u0107 z\u0142o\u015bliwego oprogramowania.<\/p>\n<h2>Skorzystaj z pomocy ekspert\u00f3w i zadbaj o wsparcie ze strony zewn\u0119trznego SOC<\/h2>\n<p>Ro\u015bnie z\u0142o\u017cono\u015b\u0107 atak\u00f3w typu ransomware i organizacjom coraz trudniej jest samodzielnie stawia\u0107 czo\u0142a zagro\u017ceniom i reagowa\u0107 zar\u00f3wno na pr\u00f3by ataku jak i zmitygowa\u0107 sam atak. Korzystanie z podmiot\u00f3w zewn\u0119trznych \u015bwiadcz\u0105cych opisane w powy\u017cszych punktach wszechstronne <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\">us\u0142ugi monitoringu bezpiecze\u0144stwa<\/a> i szybkiego reagowania na zagro\u017cenie wydaje si\u0119 by\u0107 w tej sytuacji rozwi\u0105zaniem optymalnym. Opisane metody ochrony dostarcza T-Mobile.<\/p>\n<p>Operator oferuje sta\u0142y monitoring zespo\u0142\u00f3w bezpiecze\u0144stwa <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">Security Operations Center<\/a> (SOC). Centra Operacji Bezpiecze\u0144stwa bazuj\u0105 na nowoczesnych technologiach i procedurach. T-Mobile \u015bwiadczy te us\u0142ugi non stop we w\u0142asnych Data Center przez 24 godziny na dob\u0119 wykrywaj\u0105c i reaguj\u0105c na zagro\u017cenia. Mocn\u0105 stron\u0105 wparcia ze strony zewn\u0119trznych SOC jest korzystanie z najbardziej wykwalifikowanych specjalist\u00f3w dzia\u0142aj\u0105cych w wybranych obszarach cybersecurity. Monitoruj\u0105c stan bezpiecze\u0144stwa z wykorzystaniem najnowszych narz\u0119dzi, eksperci uwzgl\u0119dniaj\u0105 korelacje miedzy zdarzeniami i alarmami mog\u0105cymi wskazywa\u0107 na ransomware i zapobiegaj\u0105 w ten spos\u00f3b atakowi oraz minimalizuj\u0105 jego skutki.<\/p>\n<h3>Podsumowanie<\/h3>\n<p>Przypomnijmy najwa\u017cniejsze informacje dotycz\u0105ce zapobieganiu ransomware:<\/p>\n<ul>\n<li>Wed\u0142ug badania Sophos 94% firm w Polsce, kt\u00f3re sta\u0142y si\u0119 ofiarami ransomware odnotowa\u0142o negatywny wp\u0142yw ataku na ich wyniki finansowe<\/li>\n<li>Wprawdzie posiadanie kopii zapasowych nie chroni przed atakami podw\u00f3jnego wymuszenia, wci\u0105\u017c jednak uwa\u017cane jest za fundamentalne dzia\u0142anie, pozwalaj\u0105ce ustrzec firm\u0119 przed utrat\u0105 danych firmowych<\/li>\n<li>Nale\u017cy stworzy\u0107 plan reagowania na incydenty, dzi\u0119ki kt\u00f3rym zesp\u00f3\u0142 ds. bezpiecze\u0144stwa IT b\u0119dzie wiedzia\u0142, co nale\u017cy robi\u0107 podczas zdarzenia ransomware<\/li>\n<li>Blokowanie port\u00f3w i ograniczenie po\u0142\u0105cze\u0144 tylko do zaufanych host\u00f3w jest praktyk\u0105, kt\u00f3ra pozwala ograniczy\u0107 ryzyko rozprzestrzeniania si\u0119 ransomware<\/li>\n<li>Aktualizacja aplikacji i system\u00f3w pod k\u0105tem zabezpiecze\u0144 to jedna z fundamentalnych zasad ochrony odnosz\u0105ca si\u0119 nie tylko do ransomware<\/li>\n<li>Security Operations Center (SOC) umo\u017cliwia wykrywanie i reagowanie na zagro\u017cenia24 przez godziny na dob\u0119<\/li>\n<\/ul>\n<p><sup>1<\/sup> https:\/\/assets.sophos.com\/X24WTUEQ\/at\/4zpw59pnkpxxnhfhgj9bxgj9\/sophos-state-of-ransomware-2022-wp.pdf<\/p>\n<p><sup>2<\/sup> https:\/\/crn.pl\/aktualnosci\/pogrom-polskich-firm-przez-ransomware-94-proc-mialo-straty\/<\/p>\n<p><sup>3<\/sup> https:\/\/cert.pl\/uploads\/docs\/Raport_CP_2021.pdf<\/p>\n<p><sup>4<\/sup> https:\/\/www.cisecurity.org\/insights\/white-papers\/security-primer-ransomware<\/p>\n<p><sup>5<\/sup> https:\/\/blog.malwarebytes.com\/threat-spotlight\/2020\/01\/threat-spotlight-phobos-ransomware-lives-up-to-its-name\/<\/p>\n<p><sup>6<\/sup> https:\/\/www.hhs.gov\/sites\/default\/files\/trickbot-ryuk-and-the-hph-sector.pdf<\/p>\n<p><sup>7<\/sup> https:\/\/www.giac.org\/paper\/grem\/5549\/reverse-engineering-wannacry-worm-anti-exploit-snort-rules\/165237<\/p>\n\n\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\">\n    <span style=\"font-size: 14pt;\"><br \/>\n        <strong><br \/>\n            Ransomware to rodzaj z\u0142o\u015bliwego oprogramowania, kt\u00f3re blokuje ofierze dost\u0119p do jego urz\u0105dze\u0144 i system\u00f3w a\u017c do momentu zap\u0142aty okupu.<br \/>\n            Na <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\" target=\"_blank\" rel=\"noopener\"><br \/>\n            <u>ataki ransomware<\/u><\/a> nara\u017cone s\u0105 wszystkie organizacje: od ma\u0142ych firm, samorz\u0105d\u00f3w, poprzez organizacje rz\u0105dowe a\u017c po du\u017ce korporacje.<br \/>\n            Co zrobi\u0107, by ograniczy\u0107 ryzyko udanego ataku ransomware na firmow\u0105 infrastruktur\u0119? Na to pytanie odpowiemy w tym artykule.<br \/>\n        <\/strong><br \/>\n    <\/span><\/p>\n","protected":false},"author":11,"featured_media":57761,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-57759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak zapobiega\u0107 atakom ransomware? | Blog Biznes T-Mobile<\/title>\n<meta name=\"description\" content=\"Ransomware - dowiedz si\u0119 jak dzia\u0142a z\u0142o\u015bliwe oprogramowanie i sprawd\u017a, w jaki spos\u00f3b dochodzi do atak\u00f3w. Zapoznaj si\u0119 z korzy\u015bciami zewn\u0119trznego Security Operations Center (SOC).\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak zapobiega\u0107 atakom ransomware? | Blog Biznes T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Ransomware - dowiedz si\u0119 jak dzia\u0142a z\u0142o\u015bliwe oprogramowanie i sprawd\u017a, w jaki spos\u00f3b dochodzi do atak\u00f3w. Zapoznaj si\u0119 z korzy\u015bciami zewn\u0119trznego Security Operations Center (SOC).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-28T13:49:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-25T15:40:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Jak zapobiega\u0107 atakom ransomware?\",\"datePublished\":\"2022-06-28T13:49:37+00:00\",\"dateModified\":\"2025-02-25T15:40:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware\"},\"wordCount\":1418,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware\",\"name\":\"Jak zapobiega\u0107 atakom ransomware? | Blog Biznes T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480.jpg\",\"datePublished\":\"2022-06-28T13:49:37+00:00\",\"dateModified\":\"2025-02-25T15:40:53+00:00\",\"description\":\"Ransomware - dowiedz si\u0119 jak dzia\u0142a z\u0142o\u015bliwe oprogramowanie i sprawd\u017a, w jaki spos\u00f3b dochodzi do atak\u00f3w. Zapoznaj si\u0119 z korzy\u015bciami zewn\u0119trznego Security Operations Center (SOC).\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Ataki ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak zapobiega\u0107 atakom ransomware?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak zapobiega\u0107 atakom ransomware? | Blog Biznes T-Mobile","description":"Ransomware - dowiedz si\u0119 jak dzia\u0142a z\u0142o\u015bliwe oprogramowanie i sprawd\u017a, w jaki spos\u00f3b dochodzi do atak\u00f3w. Zapoznaj si\u0119 z korzy\u015bciami zewn\u0119trznego Security Operations Center (SOC).","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware","og_locale":"pl_PL","og_type":"article","og_title":"Jak zapobiega\u0107 atakom ransomware? | Blog Biznes T-Mobile","og_description":"Ransomware - dowiedz si\u0119 jak dzia\u0142a z\u0142o\u015bliwe oprogramowanie i sprawd\u017a, w jaki spos\u00f3b dochodzi do atak\u00f3w. Zapoznaj si\u0119 z korzy\u015bciami zewn\u0119trznego Security Operations Center (SOC).","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2022-06-28T13:49:37+00:00","article_modified_time":"2025-02-25T15:40:53+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Jak zapobiega\u0107 atakom ransomware?","datePublished":"2022-06-28T13:49:37+00:00","dateModified":"2025-02-25T15:40:53+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware"},"wordCount":1418,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware","url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware","name":"Jak zapobiega\u0107 atakom ransomware? | Blog Biznes T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480.jpg","datePublished":"2022-06-28T13:49:37+00:00","dateModified":"2025-02-25T15:40:53+00:00","description":"Ransomware - dowiedz si\u0119 jak dzia\u0142a z\u0142o\u015bliwe oprogramowanie i sprawd\u017a, w jaki spos\u00f3b dochodzi do atak\u00f3w. Zapoznaj si\u0119 z korzy\u015bciami zewn\u0119trznego Security Operations Center (SOC).","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480.jpg","width":1050,"height":480,"caption":"Ataki ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-zapobiegac-atakom-ransomware#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jak zapobiega\u0107 atakom ransomware?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/57759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=57759"}],"version-history":[{"count":5,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/57759\/revisions"}],"predecessor-version":[{"id":76817,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/57759\/revisions\/76817"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/57761"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=57759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=57759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=57759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}