{"id":58598,"date":"2022-08-26T12:00:09","date_gmt":"2022-08-26T10:00:09","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=58598"},"modified":"2025-03-27T09:43:39","modified_gmt":"2025-03-27T08:43:39","slug":"sektor-msp-na-celowniku-cyberprzestepcow","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow","title":{"rendered":"Sektor M\u015aP na celowniku cyberprzest\u0119pc\u00f3w"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong>\n<ol>\n<li><strong>DLACZEGO PRYWATNE FIRMY R\u00d3\u017bNYCH WIELKO\u015aCI I&nbsp;BRAN\u017b PADAJ\u0104 CORAZ CZ\u0118\u015aCIEJ OFIAR\u0104 CYBERATAK\u00d3W?<\/strong><\/li>\n<li><strong>JAKA JEST SKALA ZAGRO\u017bE\u0143 DLA BIZNESU ZE STRONY CYBERPRZEST\u0118PC\u00d3W?<\/strong><\/li>\n<li><strong>JAKIE S\u0104 G\u0141\u00d3WNE METODY ATAKU HAKER\u00d3W NA PRZEDSI\u0118BIORSTWA?<\/strong><\/li>\n<li><strong>W JAKI SPOS\u00d3B FIRMY MOG\u0104 SKUTECZNIE CHRONI\u0106 POUFNE DANE?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Z badania przeprowadzonego przez Agencj\u0119 Unii Europejskiej ds. Cyberbezpiecze\u0144stwa (ENISA)<sup>3<\/sup> w\u015br\u00f3d w\u0142a\u015bcicieli i&nbsp;menad\u017cer\u00f3w unijnych firm z&nbsp;sektora M\u015aP wynika, \u017ce 85 proc. ankietowanych zgadza si\u0119, i\u017c zagro\u017cenia cyberbezpiecze\u0144stwa mog\u0105 mie\u0107 negatywny wp\u0142yw na ich firmy. Z&nbsp;kolei 57 proc. uwa\u017ca, \u017ce w&nbsp;ich wyniku mog\u0105 ca\u0142kowicie znikn\u0105\u0107 z&nbsp;rynku. W&nbsp;kontek\u015bcie rosn\u0105cej, zw\u0142aszcza po agresji Rosji na Ukrain\u0119, aktywno\u015bci cyberprzest\u0119pc\u00f3w, kt\u00f3rzy poza motywami finansowymi kieruj\u0105 si\u0119 cz\u0119sto r\u00f3wnie\u017c ch\u0119ci\u0105 destabilizacji sytuacji ekonomiczno-spo\u0142ecznej w&nbsp;poszczeg\u00f3lnych krajach, atakowanie nawet mniejszych przedsi\u0119biorstw jest integraln\u0105 cz\u0119\u015bci\u0105 ich strategii. Obecnie w&nbsp;Polsce istnieje bowiem ponad dwa miliony podmiot\u00f3w z&nbsp;sektora ma\u0142ych i&nbsp;\u015brednich przedsi\u0119biorstw, kt\u00f3re tworz\u0105 ok. 6,75 mln miejsc pracy, generuj\u0105c niemal po\u0142ow\u0119 PKB kraju. Ich destabilizacja mog\u0142aby istotnie wp\u0142yn\u0105\u0107 na funkcjonowanie ca\u0142ego pa\u0144stwa.<\/p>\n<h2>Rosn\u0105ca fala cyberatak\u00f3w na ma\u0142e i&nbsp;\u015brednie firmy<\/h2>\n<p>Tylko na prze\u0142omie maja i&nbsp;czerwca br. odnotowywano \u015brednio 938 atak\u00f3w hakerskich na polskie firmy tygodniowo, co oznacza wzrost o&nbsp;35 proc. w&nbsp;stosunku do stycznia 2022, czyli przed wybuchem konfliktu na Ukrainie<sup>4<\/sup>. Stawia to nasz kraj w&nbsp;europejskiej czo\u0142\u00f3wce pa\u0144stw, w&nbsp;kt\u00f3rych przedsi\u0119biorstwa s\u0105 najbardziej nara\u017cone na dzia\u0142ania cyberprzest\u0119pc\u00f3w. O&nbsp;ile jeszcze w&nbsp;2020 roku 27 proc. rodzimych firm otwarcie przyznawa\u0142o, \u017ce nie uwa\u017ca si\u0119 za potencjalny cel dla cybeprzest\u0119pc\u00f3w, to rok p\u00f3\u017aniej odsetek ten zmala\u0142 do zaledwie 3 punkt\u00f3w procentowych. Obecnie co pi\u0105ta polska firma, nawet je\u015bli nie do\u015bwiadczy\u0142a ataku w&nbsp;ubieg\u0142ym roku, spodziewa si\u0119 go w&nbsp;przysz\u0142o\u015bci.<\/p>\n<p>Wzmo\u017con\u0105 aktywno\u015b\u0107 cyberprzest\u0119pc\u00f3w potwierdzaj\u0105 r\u00f3wnie\u017c dane gromadzone przez T-Mobile. Ju\u017c w&nbsp;styczniu tego roku, jeszcze przed wybuchem konfliktu za nasz\u0105 wschodni\u0105 granic\u0105, jego eksperci odnotowali 40-proc. wzrost incydent\u00f3w, g\u0142\u00f3wnie krytycznych, a&nbsp;tych jeszcze powa\u017cniejszych \u2014 na poziomie 8 proc<sup>5<\/sup>. Z&nbsp;kolei w&nbsp;lutym 2022 roku zaobserwowano 20-proc. wzrost atak\u00f3w w&nbsp;por\u00f3wnaniu ze styczniem.<\/p>\n<h2>Jak hakerzy poluj\u0105 na dane przedsi\u0119biorstw i&nbsp;ich klient\u00f3w?<\/h2>\n<p>Najwi\u0119kszym i&nbsp;najtrudniejszym wyzwaniem dla firm, niezale\u017cnie od ich wielko\u015bci czy bran\u017cy, pozostaje niezmiennie ochrona przed <strong>phishingiem<\/strong>. Z&nbsp;ka\u017cdym rokiem liczba tego rodzaju atak\u00f3w ulega podwojeniu. Masowo\u015b\u0107 tego zjawiska wynika w&nbsp;g\u0142\u00f3wnej mierze z&nbsp;zastosowania przez przest\u0119pc\u00f3w szeregu sztuczek socjotechnicznych, bazuj\u0105cych na nieuwadze czy nie\u015bwiadomo\u015bci pracownik\u00f3w ka\u017cdego szczebla w&nbsp;danej firmie. Podatny na nie u\u017cytkownik, nie\u015bwiadomie udost\u0119pniaj\u0105cy dane, mo\u017ce wyrz\u0105dzi\u0107 olbrzymie szkody dla siebie oraz ca\u0142ej organizacji.<\/p>\n<p>Phising stanowi pierwsz\u0105, podstawow\u0105 metod\u0119 wy\u0142udzenia poufnych danych, umo\u017cliwiaj\u0105c\u0105 rozwini\u0119cie szerszego i&nbsp;bardziej wyrafinowanego ataku \u2013 chocia\u017cby <strong>Business Email Compromise (BEC).<\/strong> W\u00f3wczas hakerzy podszywaj\u0105 si\u0119 pod konkretne osoby zatrudnione w&nbsp;firmie, wysy\u0142aj\u0105c w&nbsp;ich imieniu fa\u0142szywe wiadomo\u015bci z&nbsp;pro\u015bb\u0105 o&nbsp;zmian\u0119 w&nbsp;metodzie p\u0142atno\u015bci wraz z&nbsp;podaniem \u201enowego\u201d numeru konta. Takie maile trafiaj\u0105 najcz\u0119\u015bciej do ksi\u0119gowych lub os\u00f3b zajmuj\u0105cych wysokie pozycje w&nbsp;dzia\u0142ach finansowych. Tylko w&nbsp;2021 roku ataki BEC okaza\u0142y si\u0119 najkosztowniejsze spo\u015br\u00f3d wszystkich cyberatak\u00f3w, jakie skierowano na organizacje na ca\u0142ym \u015bwiecie \u2013 \u201ekosztowa\u0142y\u201d \u015brednio 5 mln dolar\u00f3w<sup>6<\/sup>.<\/p>\n<p>Wed\u0142ug najnowszego raportu Cisco, organizacji zajmuj\u0105cej si\u0119 globaln\u0105 analiz\u0105 cyberzagro\u017ce\u0144, w&nbsp;drugim kwartale tego roku ataki typu <strong>commodity malware<\/strong> stanowi\u0142y ju\u017c 20 proc. wszystkich odnotowanych incydent\u00f3w<sup>7<\/sup>. Pod tym terminem kryje si\u0119 szereg wirus\u00f3w, trojan\u00f3w i&nbsp;z\u0142o\u015bliwych oprogramowa\u0144, wykorzystywanych do infekowania system\u00f3w i&nbsp;sieci w&nbsp;celu uzyskania dost\u0119pu do poufnych informacji. W\u015br\u00f3d najbardziej nara\u017conych na ten rodzaj atak\u00f3w bran\u017c eksperci Cisco wymieniaj\u0105 telekomunikacj\u0119, opiek\u0119 zdrowotn\u0105 oraz plac\u00f3wki edukacyjne.<\/p>\n<p>R\u00f3wnie\u017c <strong>DDoS (ang. Distributed Denial-of-Service)<\/strong>, czyli technika zak\u0142\u00f3cenia normalnego funkcjonowania serwera, us\u0142ugi lub sieci poprzez generowanie nadmiernego przeci\u0105\u017cenia, stanowi stale rosn\u0105ce zagro\u017cenie. &nbsp;Straty zwi\u0105zane z&nbsp;usuwaniem skutk\u00f3w ataku i&nbsp;przestoj\u00f3w mog\u0105 by\u0107 bardzo kosztowne, a&nbsp;cyberprzest\u0119pcy wykorzystuj\u0105 r\u00f3wnie\u017c ataki DDoS do \u017c\u0105dania okup\u00f3w za ich powstrzymanie. Na celowniku haker\u00f3w znajduj\u0105 si\u0119 zar\u00f3wno strategiczne instytucje (w maju br. podj\u0119to pr\u00f3by sparali\u017cowania m.in. niemieckiego ministerstwa obrony czy MSZ Estonii), jak i&nbsp;prywatne przedsi\u0119biorstwa z&nbsp;w\u0142a\u015bciwie wszystkich sektor\u00f3w<sup>8<\/sup>.<\/p>\n<p>Jednym z&nbsp;g\u0142\u00f3wnych zagro\u017ce\u0144 w&nbsp;\u015bwiecie cyfrowym pozostaje <strong>ransomware<\/strong>. W&nbsp;drugim kwartale tego roku szczeg\u00f3lnie widoczne by\u0142y znane ju\u017c wcze\u015bniej warianty oprogramowania ransomware dost\u0119pne jako us\u0142uga (Ransomware as a&nbsp;Service, RaaS), takie jak BlackCat (znany r\u00f3wnie\u017c jako ALPHV) i&nbsp;Conti. Wykorzystywano je do ataku na du\u017ce organizacje, licz\u0105c na znaczne wyp\u0142aty okupu. Badania Sophos<sup>9<\/sup> w&nbsp;Polsce wskazuj\u0105, \u017ce 94 proc. rodzimych firm, kt\u00f3re sta\u0142y si\u0119 ofiarami ransomware, odnotowa\u0142o negatywny wp\u0142yw ataku na ich wyniki finansowe. Ponad po\u0142owa przedstawicieli \u015brednich i&nbsp;du\u017cych firm potwierdza, \u017ce cyberatak\u00f3w w&nbsp;2021 r. by\u0142o wi\u0119cej ni\u017c w&nbsp;latach poprzednich, a&nbsp;w ocenie 57 proc. cyberprzest\u0119pcy pos\u0142uguj\u0105 si\u0119 coraz bardziej zaawansowanymi technikami.<\/p>\n<h2>Firmy nie musz\u0105 by\u0107 bezbronne!<\/h2>\n<p>Sta\u0142y monitoring przez zespo\u0142y bezpiecze\u0144stwa i&nbsp;zaawansowana infrastruktura informatyczna to bardzo kosztowne inwestycje \u2013 zw\u0142aszcza dla mniejszych przedsi\u0119biorstw. Problemem jest r\u00f3wnie\u017c pozyskanie i&nbsp;utrzymanie zaufanego personelu. Dlatego coraz wi\u0119cej podmiot\u00f3w z&nbsp;sektora M\u015aP decyduje si\u0119 na korzystanie z&nbsp;us\u0142ug profesjonalnych firm zewn\u0119trznych \u015bwiadcz\u0105cych wszechstronne us\u0142ugi b\u0142yskawicznego rozpoznawania zagro\u017ce\u0144 cyfrowych i&nbsp;reagowania na nie.<\/p>\n<p>Lista narz\u0119dzi oferowanych przez innowacyjne koncerny telekomunikacyjne jest stale rozbudowywana, aby obejmowa\u0107 rosn\u0105ce potrzeby i&nbsp;oczekiwania klient\u00f3w biznesowych w&nbsp;dobie post\u0119puj\u0105cej cyfryzacji ich dzia\u0142alno\u015bci. Otwieraj\u0105 j\u0105 <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\">audyty bezpiecze\u0144stwa, testy penetracyjne i&nbsp;badania wra\u017cliwo\u015bc<\/a>i, czyli realizowane przez zewn\u0119trznych ekspert\u00f3w kontrole pozwalaj\u0105ce zweryfikowa\u0107 stan ochrony przedsi\u0119biorstwa przez zagro\u017ceniami. W&nbsp;ramach tych us\u0142ug mo\u017cna dokona\u0107 oceny stanu infrastruktury teleinformatycznej, przeprowadzi\u0107 badanie bezpiecze\u0144stwa i&nbsp;zabezpiecze\u0144 aplikacji WEB, weryfikacj\u0119 sposobu ochrony system\u00f3w pocztowych oraz oceny stanu kultury bezpiecze\u0144stwa.<\/p>\n<p>Wielu operator\u00f3w oferuje rozwi\u0105zania podnosz\u0105ce poziom cyfrowego bezpiecze\u0144stwa firm opartych na chmurze. Umo\u017cliwiaj\u0105 one zarz\u0105dzanie zagro\u017ceniami poprzez analiz\u0119, wykrywanie i wskazywanie podatno\u015bci system\u00f3w operacyjnych oraz aplikacji znajduj\u0105cych si\u0119 na serwerze lub komputerze u\u017cytkownika, niezale\u017cnie od trybu jego pracy (np. delegacja, home office). Coraz wi\u0119cej firm si\u0119ga r\u00f3wnie\u017c po narz\u0119dzie <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/disaster-recovery-as-a-service\">DRaaS<\/a> (Disaster Recovery as a&nbsp;Service), gwarantuj\u0105ce b\u0142yskawiczny powr\u00f3t firmy do dzia\u0142ania w&nbsp;przypadku awarii (np. spowodowanej cyberatakiem). W&nbsp;us\u0142udze DRaaS dane s\u0105 zapisywane w&nbsp;chmurze, dzi\u0119ki czemu mo\u017cna uzyska\u0107 do nich dost\u0119p z&nbsp;dowolnego miejsca na \u015bwiecie za po\u015brednictwem po\u0142\u0105czenia internetowego.<\/p>\n<p>Istotn\u0105 rol\u0119 w&nbsp;ochronie biznesu przed cyberatakami odgrywa ochrona s\u0142u\u017cbowych urz\u0105dze\u0144 mobilnych, jak telefony czy tablety. Na uwag\u0119 zas\u0142uguje us\u0142uga <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/cyber-guard\">Cyber Guard<\/a>. W&nbsp;inteligentny spos\u00f3b analizuje ruch sieciowy w&nbsp;ramach sieci mobilnej, bada, czy adresy i&nbsp;domeny, z&nbsp;kt\u00f3rymi \u0142\u0105czy si\u0119 urz\u0105dzenie (niezale\u017cnie, czy b\u0119dzie to smartfon, czy te\u017c tzw. M2M \u2013 czyli urz\u0105dzenie klasy IoT), nie s\u0105 przypadkiem uwa\u017cane za niebezpieczne, czy komunikacja z&nbsp;tymi zewn\u0119trznymi sieciami mo\u017ce by\u0107 szkodliwa dla u\u017cytkownika lub organizacji<sup>10<\/sup>.<\/p>\n<p>Niezale\u017cnie od wielko\u015bci firmy, podstawowym elementem minimalizacji cyberzagro\u017ce\u0144 jest posiadanie i&nbsp;egzekwowanie polityki bezpiecze\u0144stwa. Zbi\u00f3r regu\u0142 dotycz\u0105cych post\u0119powania z&nbsp;danymi i&nbsp;dost\u0119pami do system\u00f3w pozwala nie dopuszcza\u0107 do zaistnienia sytuacji zagra\u017caj\u0105cych bezpiecze\u0144stwu danych, a&nbsp;tak\u017ce uruchomi\u0107 w\u0142a\u015bciwe dzia\u0142ania na wypadek zaistnienia incydentu bezpiecze\u0144stwa.<\/p>\n<h3>Podsumowanie<\/h3>\n<p>Przypomnijmy, w&nbsp;jaki spos\u00f3b przest\u0119pcy usi\u0142uj\u0105 pozyska\u0107 nasze dane i&nbsp;jak si\u0119 przed takimi dzia\u0142aniami broni\u0107:<\/p>\n<ul>\n<li>Ma\u0142y i&nbsp;\u015bredni biznes coraz cz\u0119\u015bciej staje si\u0119 obiektem ataku cyberprzest\u0119pc\u00f3w. W&nbsp;2021 roku niemal siedem na dziesi\u0119\u0107 firm odnotowa\u0142o przynajmniej jeden incydent cyberbezpiecze\u0144stwa (wzrost o&nbsp;5 proc. w&nbsp;stosunku do 2020 roku).<\/li>\n<li>Presja haker\u00f3w na sektor M\u015aP b\u0119dzie rosn\u0105\u0107. Przest\u0119pcy uwa\u017caj\u0105 bowiem, \u017ce stosunek ryzyka do potencjalnego zysku w&nbsp;przypadku ataku na mniejsze podmioty jest dla nich korzystniejszy ni\u017c przy pr\u00f3bie z\u0142amania system\u00f3w bezpiecze\u0144stwa wielkich koncern\u00f3w czy instytucji pa\u0144stwowych.<\/li>\n<li>Ataki na prywatne przedsi\u0119biorstwa to element strategii mi\u0119dzynarodowych grup przest\u0119pczych, dzia\u0142aj\u0105cych cz\u0119sto z&nbsp;inspiracji agresywnych pa\u0144stw, kt\u00f3rej celem jest destabilizacja danego kraju b\u0105d\u017a regionu.<\/li>\n<li>W\u015br\u00f3d podstawowych metod wykorzystywanych przez cyberprzest\u0119pc\u00f3w znajduj\u0105 si\u0119: phishing, BEC, DDoS, commonity malware czy ransomware. Hakerzy stale udoskonalaj\u0105 swoje techniki, wykorzystuj\u0105c zar\u00f3wno techniczne luki w&nbsp;systemach zabezpiecze\u0144, jak i&nbsp;\u201eczynnik ludzki\u201d..<\/li>\n<li>Coraz wi\u0119cej firm decyduje si\u0119 na wsp\u00f3\u0142prac\u0119 z&nbsp;zewn\u0119trznymi podmiotami \u015bwiadcz\u0105cymi wszechstronne us\u0142ugi b\u0142yskawicznego rozpoznawania zagro\u017ce\u0144 cyfrowych i&nbsp;reagowania na nie.<\/li>\n<li>Przejrzysta i&nbsp;egzekwowalna polityka bezpiecze\u0144stwa to wci\u0105\u017c podstawa ochrony ka\u017cdej organizacji przez cyberatakiem.<\/li>\n<\/ul>\n<p><sup>1<\/sup>https:\/\/home.kpmg\/pl\/pl\/home\/insights\/2022\/05\/barometr-cyberbezpieczenstwa-ochrona-cyfrowej-tozsamosci.html<\/p>\n<p><sup>2<\/sup>https:\/\/itwiz.pl\/produkt\/raport-itwiz-best100-edycja-2022\/<\/p>\n<p><sup>3<\/sup>https:\/\/www.enisa.europa.eu\/publications\/cybersecurity-guide-for-smes<\/p>\n<p><sup>4<\/sup>https:\/\/crn.pl\/aktualnosci\/cyberataki-na-polske-wzrost-o-35-proc\/<\/p>\n<p><sup>5<\/sup>https:\/\/itwiz.pl\/cyberzagrozenia-przyszlosci-skoncentrowane-beda-na-cyfrowej-tozsamosci-i-urzadzeniach-mobilnych\/<\/p>\n<p><sup>6<\/sup>Cost of a&nbsp;Data Breach Report 2022 | IBM<\/p>\n<p><sup>7<\/sup>https:\/\/blog.talosintelligence.com\/2022\/07\/quarterly-report-incident-response.html<\/p>\n<p><sup>8<\/sup>https:\/\/blog.mazebolt.com\/<\/p>\n<p><sup>9<\/sup>https:\/\/assets.sophos.com\/X24WTUEQ\/at\/4zpw59pnkpxxnhfhgj9bxgj9\/sophos-state-of-ransomware-2022-wp.pdf<\/p>\n<p><sup>10<\/sup>https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie<\/p>\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nPostpandemiczna rzeczywisto\u015b\u0107 biznesowa i&nbsp;mi\u0119dzynarodowe cyberataki, szczeg\u00f3lnie liczne od czasu wybuchu wojny na Ukrainie, sk\u0142oni\u0142y przedsi\u0119biorstwa dzia\u0142aj\u0105ce w&nbsp;Polsce do zweryfikowania dojrza\u0142o\u015bci stosowanych zabezpiecze\u0144. A\u017c 69 proc. z&nbsp;nich przyznaje bowiem, \u017ce w&nbsp;2021 roku odnotowa\u0142o przynajmniej jeden incydent cyberbezpiecze\u0144stwa (o 5 punkt\u00f3w procentowych wi\u0119cej ni\u017c w&nbsp;rok wcze\u015bniej)<sup>1<\/sup>. Ju\u017c co druga firma deklaruje przyspieszenie projekt\u00f3w zwi\u0105zanych z&nbsp;cyfrowym bezpiecze\u0144stwem<sup>2<\/sup>. Tymczasem eksperci alarmuj\u0105: sektor M\u015aP na ca\u0142ym \u015bwiecie, r\u00f3wnie\u017c w&nbsp;Polsce, znajdowa\u0107 si\u0119 b\u0119d\u0105 pod coraz wi\u0119kszym ostrza\u0142em ze strony cyberprzest\u0119pc\u00f3w, kt\u00f3rzy traktuj\u0105 go jako \u0142atwy i&nbsp;atrakcyjny cel.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":58600,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-58598","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sektor M\u015aP na celowniku cyberprzest\u0119pc\u00f3w | Biznes T-Mobile<\/title>\n<meta name=\"description\" content=\"Sprawd\u017a jak jest skala zagro\u017ce\u0144 dla biznesu ze strony cyberprzest\u0119pc\u00f3w i jakie s\u0105 g\u0142\u00f3wne metody atak\u00f3w i w jaki spos\u00f3b chroni\u0107 poufne dane w ma\u0142ych i \u015brednich przedsi\u0119biorstwach.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sektor M\u015aP na celowniku cyberprzest\u0119pc\u00f3w | Biznes T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Sprawd\u017a jak jest skala zagro\u017ce\u0144 dla biznesu ze strony cyberprzest\u0119pc\u00f3w i jakie s\u0105 g\u0142\u00f3wne metody atak\u00f3w i w jaki spos\u00f3b chroni\u0107 poufne dane w ma\u0142ych i \u015brednich przedsi\u0119biorstwach.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-26T10:00:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-27T08:43:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/08\/tm_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Sektor M\u015aP na celowniku cyberprzest\u0119pc\u00f3w\",\"datePublished\":\"2022-08-26T10:00:09+00:00\",\"dateModified\":\"2025-03-27T08:43:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow\"},\"wordCount\":1736,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/08\/tm_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow\",\"name\":\"Sektor M\u015aP na celowniku cyberprzest\u0119pc\u00f3w | Biznes T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/08\/tm_1050x480.jpg\",\"datePublished\":\"2022-08-26T10:00:09+00:00\",\"dateModified\":\"2025-03-27T08:43:39+00:00\",\"description\":\"Sprawd\u017a jak jest skala zagro\u017ce\u0144 dla biznesu ze strony cyberprzest\u0119pc\u00f3w i jakie s\u0105 g\u0142\u00f3wne metody atak\u00f3w i w jaki spos\u00f3b chroni\u0107 poufne dane w ma\u0142ych i \u015brednich przedsi\u0119biorstwach.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/08\/tm_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/08\/tm_1050x480.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Sektor M\u015aP\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sektor M\u015aP na celowniku cyberprzest\u0119pc\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sektor M\u015aP na celowniku cyberprzest\u0119pc\u00f3w | Biznes T-Mobile","description":"Sprawd\u017a jak jest skala zagro\u017ce\u0144 dla biznesu ze strony cyberprzest\u0119pc\u00f3w i jakie s\u0105 g\u0142\u00f3wne metody atak\u00f3w i w jaki spos\u00f3b chroni\u0107 poufne dane w ma\u0142ych i \u015brednich przedsi\u0119biorstwach.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow","og_locale":"pl_PL","og_type":"article","og_title":"Sektor M\u015aP na celowniku cyberprzest\u0119pc\u00f3w | Biznes T-Mobile","og_description":"Sprawd\u017a jak jest skala zagro\u017ce\u0144 dla biznesu ze strony cyberprzest\u0119pc\u00f3w i jakie s\u0105 g\u0142\u00f3wne metody atak\u00f3w i w jaki spos\u00f3b chroni\u0107 poufne dane w ma\u0142ych i \u015brednich przedsi\u0119biorstwach.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2022-08-26T10:00:09+00:00","article_modified_time":"2025-03-27T08:43:39+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/08\/tm_1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Sektor M\u015aP na celowniku cyberprzest\u0119pc\u00f3w","datePublished":"2022-08-26T10:00:09+00:00","dateModified":"2025-03-27T08:43:39+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow"},"wordCount":1736,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/08\/tm_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow","url":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow","name":"Sektor M\u015aP na celowniku cyberprzest\u0119pc\u00f3w | Biznes T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/08\/tm_1050x480.jpg","datePublished":"2022-08-26T10:00:09+00:00","dateModified":"2025-03-27T08:43:39+00:00","description":"Sprawd\u017a jak jest skala zagro\u017ce\u0144 dla biznesu ze strony cyberprzest\u0119pc\u00f3w i jakie s\u0105 g\u0142\u00f3wne metody atak\u00f3w i w jaki spos\u00f3b chroni\u0107 poufne dane w ma\u0142ych i \u015brednich przedsi\u0119biorstwach.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/08\/tm_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/08\/tm_1050x480.jpg","width":1050,"height":480,"caption":"Sektor M\u015aP"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/sektor-msp-na-celowniku-cyberprzestepcow#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Sektor M\u015aP na celowniku cyberprzest\u0119pc\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/58598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=58598"}],"version-history":[{"count":5,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/58598\/revisions"}],"predecessor-version":[{"id":77381,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/58598\/revisions\/77381"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/58600"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=58598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=58598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=58598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}