{"id":61415,"date":"2022-12-19T12:32:03","date_gmt":"2022-12-19T11:32:03","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=61415"},"modified":"2023-02-17T12:15:43","modified_gmt":"2023-02-17T11:15:43","slug":"czeka-nas-rok-nowych-zagrozen","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen","title":{"rendered":"Czeka nas rok nowych zagro\u017ce\u0144"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">CZEGO SI\u0118 DOWIESZ Z TEGO ARTYKU\u0141U:<\/span><\/strong>\n<p>\u00a0<\/p>\n<ol>\n<li><strong>JAK ZMIENI\u0141 SI\u0118 KRAJOBRAZ CYBERZAGRO\u017bE\u0143 W\u00a02022 ROKU.<br \/><\/strong><\/li>\n<li><strong>W JAKI SPOS\u00d3B TE ZMIANY WP\u0141YWAJ\u0104 NA FUNKCJONOWANIE DZIA\u0141\u00d3W BEZPIECZE\u0143STWA IT W\u00a0FIRMACH I\u00a0ZASTOSOWANE ROZWI\u0104ZANIA TECHNOLOGICZNE.<br \/><\/strong><\/li>\n<li><strong>NA CO TRZEBA SI\u0118 PRZYGOTOWA\u0106, JE\u015aLI CHODZI O\u00a0REGULACJE W\u00a0TYM OBSZARZE NA POZIOMIE UE.<br \/><\/strong><\/li>\n<li><strong>CO MO\u017bE PRZYNIE\u015a\u0106 2023 ROK W\u00a0DZIEDZINIE CYBERBEZPIECZE\u0143STWA.<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p style=\"text-align: left;\">W obszarze bezpiecze\u0144stwa IT nie ma bardziej istotnego zjawiska ni\u017c wojna na Ukrainie i\u00a0towarzysz\u0105ce jej dzia\u0142ania z\u0142o\u015bliwych grup APT (Advanced Persistent Threats) funkcjonuj\u0105cych pod egid\u0105 rosyjskich s\u0142u\u017cb specjalnych. Zaledwie trzy dni po rozpocz\u0119ciu wojny skala atak\u00f3w na ukrai\u0144skie systemy rz\u0105dowe wzros\u0142a o\u00a0196 proc. Po kr\u00f3tkotrwa\u0142ym uspokojeniu sytuacji, aktywno\u015b\u0107 przest\u0119pc\u00f3w ponownie wzros\u0142a \u2013 i\u00a0jest to zauwa\u017calne na ca\u0142ym \u015bwiecie. Obecnie globalnie, liczba atak\u00f3w w\u00a0trzecim kwartale 2022 roku w\u00a0por\u00f3wnaniu z\u00a0tym samym okresem roku ubieg\u0142ego wzros\u0142a o\u00a028 proc. \u2013 wynika z\u00a0analiz Checkpoint Research<sup>1<\/sup>.<\/p>\n<p style=\"text-align: left;\">To zagro\u017cenie nak\u0142ada si\u0119 na globalny trend rosn\u0105cej aktywno\u015bci grup hakerskich prowadz\u0105cych coraz lepiej zaplanowane ataki <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/ochrona-ddos\">DDoS<\/a> oraz <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\">phishingowe, prowadz\u0105ce do instalacji ransomware<\/a>. Ro\u015bnie r\u00f3wnie\u017c \u015bredni koszt okupu, kt\u00f3rego \u017c\u0105daj\u0105 przest\u0119pcy za uwolnienie danych.<\/p>\n<h2>Statystyka grozy<\/h2>\n<p style=\"text-align: left;\">\u015arednia tygodniowa liczba atak\u00f3w na organizacje na ca\u0142ym \u015bwiecie wynios\u0142a ponad 1130 przypadk\u00f3w. Globalnie na celowniku haker\u00f3w najcz\u0119\u015bciej znajduj\u0105 si\u0119 organizacje badawczo-rozwojowe oraz sektor opieki zdrowotnej, w\u00a0kt\u00f3rym jedna na 42 instytucji zosta\u0142a zaatakowana przez ransomware.<\/p>\n<p style=\"text-align: left;\">Wzrost zagro\u017cenia jest notowany r\u00f3wnie\u017c w\u00a0Polsce \u2013 cho\u0107 ma on swoj\u0105 specyfik\u0119. Wed\u0142ug analiz Checkpoint Research liczba atak\u00f3w cybernetycznych wzros\u0142a w\u00a0por\u00f3wnaniu do trzeciego kwarta\u0142u 2021 r. o\u00a022 proc. Najcz\u0119\u015bciej atakowany jest sektor u\u017cyteczno\u015bci publicznej. Najnowsze dane (z miesi\u0119cy wrzesie\u0144 \u2013 pa\u017adziernik 2022 r.) wskazuj\u0105 na 60 proc. skok liczby incydent\u00f3w bezpiecze\u0144stwa IT. Hakerzy uderzaj\u0105 w\u00a0firm\u0119 \u015brednio\u2026 1600 razy w\u00a0tygodniu. G\u0142\u00f3wnym wektorem atak\u00f3w na polskie firmy jest e-mail \u2013 w\u00a0ten spos\u00f3b przeprowadzanych jest blisko dwie trzecie wszystkich pr\u00f3b w\u0142ama\u0144.<\/p>\n<h2>Regulacyjne tsunami<\/h2>\n<p style=\"text-align: left;\">Z analiz IDC<sup>2<\/sup> wynika, \u017ce na skutek technologicznych zmian po pandemii firmy musz\u0105 zmierzy\u0107 si\u0119 z\u00a0czterema najwa\u017cniejszymi problemami w\u00a0dziedzinie bezpiecze\u0144stwa informatycznego. Pierwszy to praca zdalna i\u00a0hybrydowa, poci\u0105gaj\u0105ce za sob\u0105 udost\u0119pnianie firmowych danych i\u00a0aplikacji urz\u0105dzeniom pozostaj\u0105cym poza kontrol\u0105 dzia\u0142\u00f3w IT. Drugi to nowy model pracy w\u00a0po\u0142\u0105czeniu z\u00a0transformacj\u0105 cyfrow\u0105 i\u00a0us\u0142ugami online co powoduje zwi\u0119kszenie powierzchni dla potencjalnego ataku. Czynnikami zagro\u017cenia s\u0105 r\u00f3wnie\u017c rosn\u0105ca z\u0142o\u017cono\u015b\u0107 system\u00f3w IT oraz brak wiedzy i\u00a0umiej\u0119tno\u015bci pracownik\u00f3w, kt\u00f3rzy w\u00a0kr\u00f3tkim czasie musieli przestawi\u0107 si\u0119 na zupe\u0142nie nowy model funkcjonowania.<\/p>\n<p style=\"text-align: left;\">Istotnym zagro\u017ceniem dla bezpiecze\u0144stwa jest r\u00f3wnie\u017c brak do\u015bwiadczenia administrator\u00f3w system\u00f3w IT, kt\u00f3rzy dzia\u0142ali dot\u0105d w\u00a0\u015brodowisku on-premise, podczas gdy transformacja technologiczna wymusi\u0142a przechodzenie do \u015brodowiska chmurowego i\u00a0multicloud, w\u00a0kt\u00f3rych zagadnienia weryfikacji to\u017csamo\u015bci i\u00a0bezpiecze\u0144stwa danych s\u0105 znacznie bardziej z\u0142o\u017cone.<\/p>\n<p style=\"text-align: left;\">Na tym jednak nie koniec wyzwa\u0144. Nie mniej wysi\u0142ku b\u0119dzie kosztowa\u0107 wdro\u017cenie rozwi\u0105za\u0144 przewidzianych w\u00a0przepisach unijnych. Niestosowanie si\u0119 do nich b\u0119dzie grozi\u0107 wysokimi karami \u2013 wy\u017cszymi ni\u017c w\u00a0przypadku przepis\u00f3w RODO. W\u015br\u00f3d tych najistotniejszych nale\u017cy wskaza\u0107 dyrektyw\u0119 NIS2 reguluj\u0105c\u0105 og\u00f3lnie kwestie przeciwdzia\u0142ania cyberzagro\u017ceniom, dyrektyw\u0119 CER dotycz\u0105ca odporno\u015bci podmiot\u00f3w krytycznych, rozporz\u0105dzenie DORA o\u00a0odporno\u015bci cyfrowej sektora finansowego oraz Data Act reguluj\u0105cy przep\u0142yw i\u00a0wykorzystanie danych<sup>3<\/sup>.<\/p>\n<p style=\"text-align: left;\">Podobne regulacje dotycz\u0105ce cyberbezpiecze\u0144stwa na poziomie og\u00f3lnym oraz specyficzne \u2013 dla poszczeg\u00f3lnych sektor\u00f3w s\u0105 projektowane i\u00a0wdra\u017cane r\u00f3wnie\u017c na szczeblu krajowym. Zapewnienie zgodno\u015bci z\u00a0nimi mo\u017ce okaza\u0107 si\u0119 r\u00f3wnie trudne, jak odpieranie atak\u00f3w haker\u00f3w.<\/p>\n<h2>Czy jest jeszcze czas?<\/h2>\n<p style=\"text-align: left;\">Raport \u201eDell Global Data Protection Index 2022\u201d<sup>4<\/sup> przynosi tymczasem niepokoj\u0105ce informacje o\u00a0przygotowaniu organizacji na ewentualne ataki. Globalnie 70 proc. firm przyznaje, \u017ce ryzyko to zwi\u0119kszy\u0142o si\u0119 wraz z\u00a0wprowadzeniem modelu pracy zdalnej. Dwie trzecie firm spodziewa si\u0119 takiego ataku \u2013 i\u00a0tyle samo uwa\u017ca, \u017ce nie jest do tego przygotowanych. Nawet w\u00a0organizacjach, kt\u00f3re zdecydowa\u0142y si\u0119 na wprowadzenie bezpiecznych rozwi\u0105za\u0144 opartych na <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/sd-wan\">SD-WAN<\/a> i\u00a0<a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/sase\">SASE<\/a> kuleje implementacja zasad zero trust<sup>5<\/sup> \u2013 w\u015br\u00f3d badanych w\u00a0Dell GDPI 2022 organizacji tylko w\u00a028 proc. rozwi\u0105zania te zosta\u0142y w\u00a0pe\u0142ni wdro\u017cone.<\/p>\n<p style=\"text-align: left;\">Z kolei dane przedstawione przez IDC pokazuj\u0105, \u017ce polskie firmy traktuj\u0105 bezpiecze\u0144stwo bardzo powa\u017cnie. Dwie trzecie zbadanych polskich organizacji stosuje monitoring bezpiecze\u0144stwa i\u00a0analiz\u0119 zagro\u017ce\u0144 (w stosunku do 51 proc. \u015bredniej unijnej), a\u00a0a\u017c 53 proc. organizacji przechowuje kopie zapasowe w\u00a0zewn\u0119trznych lokalizacjach (m.in. korzystaj\u0105c z\u00a0us\u0142ug typu <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/disaster-recovery-as-a-service\">DRaaS<\/a>) w\u00a0por\u00f3wnaniu do 37 proc. w\u00a0Niemczech i\u00a028 proc. we Francji<sup>6<\/sup>.<\/p>\n<h2>Spokoju raczej nie b\u0119dzie<\/h2>\n<p style=\"text-align: left;\">W nadchodz\u0105cym roku obraz cyberbezpiecze\u0144stwa w\u00a0naszej cz\u0119\u015bci Europy nadal b\u0119dzie kszta\u0142towany przez geopolityk\u0119. Hakerzy b\u0119d\u0105 dzia\u0142a\u0107 \u015bmielej, bo wojna zako\u0144czy\u0142a jak\u0105kolwiek wsp\u00f3\u0142prac\u0119 organ\u00f3w \u015bcigania w\u00a0tej dziedzinie z\u00a0Rosj\u0105. Cz\u0119stsze b\u0119d\u0105 ataki prowadzone przez grupy sterowane przez wrogie pa\u0144stwa. Ze wzgl\u0119du na rozw\u00f3j technologii i\u00a0wdra\u017canie instalacji 5G cyberprzest\u0119pcy b\u0119d\u0105 starali si\u0119 uderza\u0107 r\u00f3wnie\u017c w\u00a0instalacje Internetu Rzeczy oraz za po\u015brednictwem urz\u0105dze\u0144 mobilnych.<\/p>\n<p style=\"text-align: left;\">Wed\u0142ug analiz ekspert\u00f3w firmy Kaspersky<sup>7<\/sup>, cyberprzest\u0119pczo\u015b\u0107 b\u0119dzie koncentrowa\u0107 si\u0119 na \u201eoptymalizacji zysk\u00f3w z\u00a0inwestycji\u201d, co oznacza, \u017ce mniejsze i\u00a0mniej zaawansowane na drodze cyfryzacji organizacje b\u0119d\u0105 atakowane oraz cz\u0119\u015bciej. Mog\u0105 to by\u0107 ma\u0142e i\u00a0\u015brednie firmy, a\u00a0tak\u017ce organizacje, kt\u00f3re dot\u0105d by\u0142y bezpieczne \u2013 jak sektor zdrowotny. Takie organizacje nie dysponuj\u0105 odpowiedn\u0105 wiedz\u0105 i\u00a0kadrami, cz\u0119sto te\u017c nie przeznaczaj\u0105 odpowiednich \u015brodk\u00f3w na ochron\u0119 lub po prostu nie mog\u0105 sobie pozwoli\u0107 na przerw\u0119 w\u00a0dzia\u0142ania \u2013 jak szpital zaatakowany metod\u0105 ransomware.<\/p>\n<p style=\"text-align: left;\">Z tego powodu znacz\u0105co wzro\u015bnie znaczenie bezpiecze\u0144stwa rozwi\u0105za\u0144 chmurowych oraz oprogramowania do pracy zdalnej i\u00a0komunikacji w\u00a0zespo\u0142ach pracuj\u0105cych z\u00a0domu. Firmy b\u0119d\u0105 wdra\u017ca\u0107 rozwi\u0105zania SASE stosuj\u0105ce filozofi\u0119 zerowego zaufania, jak r\u00f3wnie\u017c stosowa\u0107 nowe modele monitoringu sieci i\u00a0aktywno\u015bci u\u017cytkownik\u00f3w wykorzystuj\u0105ce uczenie maszynowe i\u00a0sztuczn\u0105 inteligencj\u0119. Konieczne oka\u017ce si\u0119 te\u017c si\u0119gni\u0119cie po bezpieczne metody tworzenia i\u00a0przechowywania kopii danych oraz inwestycje w\u00a0rozwi\u0105zania gwarantuj\u0105ce ci\u0105g\u0142o\u015b\u0107 biznesow\u0105 bez wzgl\u0119du na awarie i\u00a0ataki<sup>8<\/sup>. Ze wzgl\u0119du na nowe regulacje wzro\u015bnie r\u00f3wnie\u017c znaczenie audyt\u00f3w bezpiecze\u0144stwa i\u00a0test\u00f3w penetracyjnych w\u00a0niekt\u00f3rych sektorach us\u0142ug i\u00a0przemys\u0142u.<\/p>\n<h3>Najwa\u017cniejsze wnioski:<\/h3>\n<ul>\n<li>Rok 2023 prawdopodobnie przyniesie umocnienie trendu wzrostowego incydent\u00f3w bezpiecze\u0144stwa. Pr\u00f3by w\u0142ama\u0144 b\u0119d\u0105 lepiej przygotowane i\u00a0dopasowane do profilu ofiary. Cz\u0119\u015b\u0107 z\u00a0nich prowadzona b\u0119dzie przez zespo\u0142y finansowane przez wrogie pa\u0144stwa \u2013 szczeg\u00f3lnie dotyczy to infrastruktury krytycznej.<\/li>\n<li>Wzro\u015bnie liczba atak\u00f3w na instytucje zdrowotne \u2013 zar\u00f3wno w\u00a0celu wywo\u0142ania chaosu, jak i\u00a0wykradzenia informacji medycznych.<\/li>\n<li>Wdro\u017cenie filozofii zerowego zaufania b\u0119dzie fundamentem budowy skutecznej ochrony zasob\u00f3w IT organizacji.<\/li>\n<li>Bezpiecze\u0144stwo pracy zdalnej (w tym pracy z\u00a0domu) stanie si\u0119 jednym z\u00a0priorytet\u00f3w.<\/li>\n<li>Problem odporno\u015bci na cyberzagro\u017cenia stanie si\u0119 istotny r\u00f3wnie\u017c dla ma\u0142ych i\u00a0\u015brednich przedsi\u0119biorstw.<\/li>\n<li>Najdoskonalsze systemy sztucznej inteligencji nie zast\u0105pi\u0105 wiedzy i\u00a0rozs\u0105dku u\u017cytkownik\u00f3w.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><sup>1<\/sup>https:\/\/blog.checkpoint.com\/2022\/10\/26\/third-quarter-of-2022-reveals-increase-in-cyberattacks\/<\/p>\n<p><sup>2<\/sup>https:\/\/www.linkedin.com\/pulse\/digital-trust-czyli-od-bezpiecze%C5%84stwa-do-zaufania-ewa-lis-je%C5%BCak\/<\/p>\n<p><sup>3<\/sup>https:\/\/www.lexology.com\/library\/detail.aspx?g=56c7f357-db14-454a-bb1f-d5f2825dc40c<\/p>\n<p><sup>4<\/sup>https:\/\/www.delltechnologies.com\/asset\/en-us\/products\/data-protection\/industry-market\/global-data-protection-index-key-findings.pdf<\/p>\n<p><sup>5<\/sup>https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase<\/p>\n<p><sup>6<\/sup>https:\/\/www.idc.com\/getdoc.jsp?containerId=US49568822<\/p>\n<p><sup>7<\/sup>https:\/\/securelist.com\/cybersecurity-threats-2023\/107888\/<\/p>\n<p><sup>8<\/sup>https:\/\/biznes.t-mobile.pl\/pl\/jak-georedundancja-zabezpiecza-ciaglosc-biznesu<\/p>\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"442\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-442x212.png\" class=\"attachment-product_post size-product_post\" alt=\"SD-WAN\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-442x212.png 442w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-300x144.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-1024x492.png 1024w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-768x369.png 768w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-352x169.png 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN.png 1252w\" sizes=\"auto, (max-width: 442px) 100vw, 442px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">SD-WAN<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/ict-networks\/sd-wan\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"375\" height=\"116\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_375x116-1.png\" class=\"attachment-product_post size-product_post\" alt=\"SASE (Secure Access Service Edge)\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_375x116-1.png 375w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_375x116-1-300x93.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_375x116-1-352x109.png 352w\" sizes=\"auto, (max-width: 375px) 100vw, 375px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">SASE (Secure Access Service Edge)<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/sase\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nAtaki na infrastruktur\u0119 krytyczn\u0105 oraz wykorzystanie phishingu i&nbsp;ransomware by\u0142y najistotniejszymi problemami dla bezpiecze\u0144stwa IT w&nbsp;mijaj\u0105cym roku. Najbli\u017cszych 12 miesi\u0119cy b\u0119dzie prawdopodobnie okresem jeszcze wi\u0119kszych wyzwa\u0144. Jak przygotowa\u0107 na nie swoj\u0105 firm\u0119?<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":61397,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-61415","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberzagro\u017cenia w 2023 roku \u2013 co nas czeka? | Biznes T-Mobile<\/title>\n<meta name=\"description\" content=\"Jakie cyberzagro\u017cenia niesie ze sob\u0105 2023 rok dla funkcjonowania firm? Dowiedz si\u0119 wi\u0119cej z artyku\u0142u na blogu Biznes T-Mobile Polska.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberzagro\u017cenia w 2023 roku \u2013 co nas czeka? | Biznes T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Jakie cyberzagro\u017cenia niesie ze sob\u0105 2023 rok dla funkcjonowania firm? Dowiedz si\u0119 wi\u0119cej z artyku\u0142u na blogu Biznes T-Mobile Polska.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-19T11:32:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-17T11:15:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/12\/tm_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Czeka nas rok nowych zagro\u017ce\u0144\",\"datePublished\":\"2022-12-19T11:32:03+00:00\",\"dateModified\":\"2023-02-17T11:15:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen\"},\"wordCount\":1328,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/12\/tm_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen\",\"name\":\"Cyberzagro\u017cenia w 2023 roku \u2013 co nas czeka? | Biznes T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/12\/tm_1050x480.jpg\",\"datePublished\":\"2022-12-19T11:32:03+00:00\",\"dateModified\":\"2023-02-17T11:15:43+00:00\",\"description\":\"Jakie cyberzagro\u017cenia niesie ze sob\u0105 2023 rok dla funkcjonowania firm? Dowiedz si\u0119 wi\u0119cej z artyku\u0142u na blogu Biznes T-Mobile Polska.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/12\/tm_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/12\/tm_1050x480.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Czeka nas rok nowych zagro\u017ce\u0144\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Czeka nas rok nowych zagro\u017ce\u0144\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberzagro\u017cenia w 2023 roku \u2013 co nas czeka? | Biznes T-Mobile","description":"Jakie cyberzagro\u017cenia niesie ze sob\u0105 2023 rok dla funkcjonowania firm? Dowiedz si\u0119 wi\u0119cej z artyku\u0142u na blogu Biznes T-Mobile Polska.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen","og_locale":"pl_PL","og_type":"article","og_title":"Cyberzagro\u017cenia w 2023 roku \u2013 co nas czeka? | Biznes T-Mobile","og_description":"Jakie cyberzagro\u017cenia niesie ze sob\u0105 2023 rok dla funkcjonowania firm? Dowiedz si\u0119 wi\u0119cej z artyku\u0142u na blogu Biznes T-Mobile Polska.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2022-12-19T11:32:03+00:00","article_modified_time":"2023-02-17T11:15:43+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/12\/tm_1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Czeka nas rok nowych zagro\u017ce\u0144","datePublished":"2022-12-19T11:32:03+00:00","dateModified":"2023-02-17T11:15:43+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen"},"wordCount":1328,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/12\/tm_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen","url":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen","name":"Cyberzagro\u017cenia w 2023 roku \u2013 co nas czeka? | Biznes T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/12\/tm_1050x480.jpg","datePublished":"2022-12-19T11:32:03+00:00","dateModified":"2023-02-17T11:15:43+00:00","description":"Jakie cyberzagro\u017cenia niesie ze sob\u0105 2023 rok dla funkcjonowania firm? Dowiedz si\u0119 wi\u0119cej z artyku\u0142u na blogu Biznes T-Mobile Polska.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/12\/tm_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/12\/tm_1050x480.jpg","width":1050,"height":480,"caption":"Czeka nas rok nowych zagro\u017ce\u0144"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czeka-nas-rok-nowych-zagrozen#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Czeka nas rok nowych zagro\u017ce\u0144"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/61415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=61415"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/61415\/revisions"}],"predecessor-version":[{"id":62549,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/61415\/revisions\/62549"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/61397"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=61415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=61415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=61415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}