{"id":64737,"date":"2023-07-27T16:31:47","date_gmt":"2023-07-27T14:31:47","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=64737"},"modified":"2026-04-02T10:36:24","modified_gmt":"2026-04-02T08:36:24","slug":"ransomware-dekalog-bezpieczenstwa","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa","title":{"rendered":"Ransomware: dekalog bezpiecze\u0144stwa"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">CZEGO SI\u0118 DOWIESZ Z TEGO ARTYKU\u0141U:<\/span><\/strong>\n<ol>\n<li><strong>JAKA JEST SKALA ZAGRO\u017bENIA RANSOMWARE?<\/strong><\/li>\n<li><strong>KT\u00d3RE BRAN\u017bE S\u0104 NAJBARDZIEJ NARA\u017bONE NA ATAKI?<\/strong><\/li>\n<li><strong>JAKIE PROSTE ROZWI\u0104ZANIA WDRO\u017bY\u0106, ABY ZWI\u0118KSZY\u0106 ODPORNO\u015a\u0106 ORGANIZACJI?<\/strong><\/li>\n<li><strong>W KT\u00d3RE STRATEGICZNE TECHNOLOGIE I\u00a0US\u0141UGI ZAINWESTOWA\u0106, ABY OCHRONI\u0106 DANE I\u00a0ZAGWARANTOWA\u0106 CI\u0104G\u0141O\u015a\u0106 BIZNESOW\u0104?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Ransomware to ci\u0105gle rosn\u0105ce zagro\u017cenie ze strony cyberprzest\u0119pc\u00f3w. Wed\u0142ug raportu Fortinet \u201eThe 2023 Global Ransomware Report\u201d<a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a> a\u017c 80 proc. ekspert\u00f3w ds. cyberbezpiecze\u0144stwa w najwi\u0119kszych firmach obawia si\u0119 ataku ransomware w stopniu \u201edu\u017cym\u201d lub \u201ebardzo du\u017cym\u201d. Niemal r\u00f3wnie liczna grupa specjalist\u00f3w (78 proc.) uwa\u017ca, \u017ce ich organizacje s\u0105 bardzo dobrze przygotowane na taki atak. Niemniej a\u017c dwie trzecie firm dotkni\u0119tych <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\">atakiem ransomware<\/a> zdecydowa\u0142o si\u0119 zap\u0142aci\u0107 okup, a co gorsza tylko jedna trzecia odzyska\u0142a wszystkie swoje dane.\u00a0<\/p>\n<p>Warto tu wspomnie\u0107, \u017ce jest to typ ataku przynosz\u0105cy grupom przest\u0119pczym ogromne zyski. Dane Palo Alto Networks wskazuj\u0105, \u017ce w 2022 roku w\u0142amywacze \u017c\u0105dali za zwrot danych od 3 tys. do 50 mln dolar\u00f3w<a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a>. Rzeczywista wysoko\u015b\u0107 okupu by\u0142a jednak znacznie mniejsza \u2013 nie przekracza\u0142a 700 tys. dolar\u00f3w. <a href=\"#_edn3\" name=\"_ednref3\"><\/a>Aby jeszcze lepiej zilustrowa\u0107 wzrost zagro\u017cenia ransomware mo\u017cna przypomnie\u0107 raporty Cybersecurity Ventures<a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a> \u2013 w 2015 roku szkody spowodowane atakami ransomware szacowano na 325 mln dolar\u00f3w. W 2021 roku ta sama firma wyceni\u0142a straty spowodowane przez ataki tego rodzaju na 20 mld dolar\u00f3w \u2013 to ok. 60 razy wi\u0119cej!<\/p>\n<p>Jak nie p\u0142aci\u0107 okupu przest\u0119pcom? \u017beby si\u0119 zabezpieczy\u0107 i utrudni\u0107 dzia\u0142anie w\u0142amywaczom konieczne s\u0105 nie tylko inwestycje w sprz\u0119t, oprogramowanie i dodatkowe us\u0142ugi, ale r\u00f3wnie\u017c podniesienie \u015bwiadomo\u015bci samych u\u017cytkownik\u00f3w, bo to oni stanowi\u0105 pierwsz\u0105 lini\u0119 obrony przed w\u0142amaniem. Oto dziesi\u0119\u0107 przykaza\u0144 dotycz\u0105cych bezpiecze\u0144stwa firmowych danych.<\/p>\n<h2>Uwierz, \u017ce to mo\u017ce si\u0119 zdarzy\u0107 r\u00f3wnie\u017c Twojej firmie<\/h2>\n<p>Przekonanie, \u017ce z\u0142e rzeczy zdarzaj\u0105 si\u0119 wy\u0142\u0105cznie innym to jeden z najwi\u0119kszych grzech\u00f3w przeciw bezpiecze\u0144stwu IT. Obiektem ataku ransomware mo\u017ce by\u0107 ka\u017cda organizacja \u2013 od niewielkiej firmy dzia\u0142aj\u0105cej lokalnie, po ponadnarodowe korporacje. Kluczem jest tu efektywno\u015b\u0107 finansowa ataku \u2013 nawet niedu\u017cy biznes mo\u017ce sta\u0107 si\u0119 celem, je\u015bli z\u0142amanie jego zabezpiecze\u0144 b\u0119dzie \u0142atwe. Wielkie firmy, nawet z bardzo zaawansowanymi zabezpieczeniami systemu IT, r\u00f3wnie\u017c mog\u0105 by\u0107 interesuj\u0105ce dla przest\u0119pc\u00f3w z uwagi na warto\u015b\u0107 przechowywanych danych.<\/p>\n<p>Wspomniany wcze\u015bniej raport Sophos \u201eState of Ransomware 2023\u201d oparty na badaniu 3 tys. specjalist\u00f3w IT z 14 kraj\u00f3w wskazuje, \u017ce w ci\u0105gu ostatnich 12 miesi\u0119cy dwie trzecie wszystkich firm zosta\u0142o zaatakowanych przez ransomware. W a\u017c 76 proc. przypadk\u00f3w dane zosta\u0142y zaszyfrowane. Jedna trzecia firm, kt\u00f3re pad\u0142y ofiara ataku, musia\u0142a zmierzy\u0107 si\u0119 r\u00f3wnie\u017c z wyciekiem tych informacji. Koszt operacji odzyskania danych i ponownego uruchomienia systemu si\u0119ga 1,8 mln dolar\u00f3w (nie wliczaj\u0105c w to okupu).<\/p>\n<p>Do najbardziej nara\u017conych na ataki bran\u017c nale\u017c\u0105: media i rozrywka, handel, energetyka i us\u0142ugi u\u017cyteczno\u015bci publicznej, transport i logistyka, ochrona zdrowia oraz edukacja.<\/p>\n<p>Tu dowiesz si\u0119 wi\u0119cej <a href=\"https:\/\/www.t-mobile.pl\/blog\/cyberbezpieczenstwo-w-malej-firmie-7-najczestszych-zagrozen-i-jak-sie-przed-nimi-chronic\">o cyberbezpiecze\u0144stwie w ma\u0142ych firmach<\/a><\/p>\n<h2>R\u00f3b regularne kopie bezpiecze\u0144stwa<\/h2>\n<p>Wykonywanie regularnych kopii bezpiecze\u0144stwa na zewn\u0119trznych serwerach lub do chmury jest jednym z najprostszych i najefektywniejszych sposob\u00f3w zachowania danych w nienaruszonej postaci nawet w przypadku ataku haker\u00f3w.<\/p>\n<p>Organizacje, kt\u00f3re zdecydowa\u0142y si\u0119 na samodzielnie wykonywanie backupu, powinny kierowa\u0107 si\u0119 zasad\u0105 3-2-1: zrobi\u0107 trzy niezale\u017cne kopie, u\u017cywa\u0107 do najmniej dw\u00f3ch r\u00f3\u017cnych technologii do przechowywania danych, i wreszcie jedna kopia powinna by\u0107 przechowywana w innym miejscu (je\u017celi to mo\u017cliwe, powinna by\u0107 r\u00f3wnie\u017c offline). Firmy mog\u0105 r\u00f3wnie\u017c skorzysta\u0107 z <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/back-up\">profesjonalnych us\u0142ug tworzenia i przechowywania kopii zapasowych serwer\u00f3w<\/a>, kt\u00f3re dzia\u0142aj\u0105 w spos\u00f3b w pe\u0142ni zautomatyzowany i daj\u0105 gwarancj\u0119 jako\u015bci us\u0142ug.<\/p>\n<p>Najbardziej zaawansowan\u0105 us\u0142ug\u0105, kt\u00f3ra umo\u017cliwia niemal natychmiastowe odzyskanie \u015brodowiska IT zaatakowanego przez haker\u00f3w jest zapasowe centrum danych <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/disaster-recovery-as-a-service\">Disaster Recovery as a Service<\/a> (DRaaS). W sytuacji kryzysowej pozwala ono do minimum skr\u00f3ci\u0107 czas, w kt\u00f3rym us\u0142ugi IT firmy s\u0105 niedost\u0119pne. Optymalne rozwi\u0105zanie chroni\u0105ce przed skutkami ataku ransomware to stosowanie backupu i DRaaS jednocze\u015bnie.<\/p>\n<h2>Stosuj zasad\u0119 zerowego zaufania<\/h2>\n<p>Skuteczn\u0105 metod\u0105 ograniczania ryzyka udanego ataku ransomware jest wdro\u017cenie i stosowanie zasady zerowego zaufania. To model, w kt\u00f3rym ka\u017cdy u\u017cytkownik, r\u00f3wnie\u017c taki, kt\u00f3ry fizycznie znajduje si\u0119 w firmowej sieci, musi zosta\u0107 zweryfikowany oraz uzyska\u0107 autoryzacj\u0119 do wykonania konkretnych dzia\u0142a\u0144.<\/p>\n<p>Strategia zero trust jest fundamentaln\u0105 cz\u0119\u015bci\u0105 us\u0142ug <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/sd-wan\">SASE\/SD-WAN<\/a>. Stosowanie takiego modelu w praktyce uniemo\u017cliwia wykradzenie danych do logowania przez spreparowan\u0105 stron\u0119, pobranie zainfekowanych plik\u00f3w, czy przekierowanie do fa\u0142szywego linku przes\u0142anego w e-mailu. Wi\u0119cej o strategii zerowego zaufania jako podstawowym narz\u0119dziu ochrony biznesu mo\u017cna przeczyta\u0107 w <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu\">Strefie wiedzy.<\/a><\/p>\n<h2>Zr\u00f3b segmentacj\u0119 sieci<\/h2>\n<p>Segmentacja sieci oznacza podzia\u0142 wi\u0119kszej instalacji na mniejsze podsieci z ograniczon\u0105 wzajemn\u0105 \u0142\u0105czno\u015bci\u0105 mi\u0119dzy nimi \u2013 lub z mechanizmem kontroluj\u0105cym przep\u0142yw danych. Oznacza to, \u017ce nawet je\u015bli atakuj\u0105cy uzyska dost\u0119p do jednej sekcji sieci, mo\u017cliwe b\u0119dzie odci\u0119cie go od reszty, zmniejszaj\u0105c tym samym potencjalne szkody.<\/p>\n<p>Technika segmentacji sieci w po\u0142\u0105czeniu z zasad\u0105 zerowego zaufania pozwala zatem zbudowa\u0107 mur wok\u00f3\u0142 najwa\u017cniejszych zasob\u00f3w firmowych. Warto r\u00f3wnie\u017c rozwa\u017cy\u0107 wdro\u017cenie zasady najni\u017cszych mo\u017cliwych uprawnie\u0144, je\u017celi chodzi o dost\u0119p do kluczowych informacji \u2013 nawet je\u017celi atakuj\u0105cy uzyska dost\u0119p do konta konkretnego pracownika, nie b\u0119dzie m\u00f3g\u0142 go wykorzysta\u0107 do ataku ransomware, je\u017celi ten pracownik z za\u0142o\u017cenia nie ma dost\u0119pu do istotnych danych.<\/p>\n<h2>Miej przegl\u0105d ca\u0142ej instalacji<\/h2>\n<p>Ochrona kluczowych danych firmy wymaga szybkiej reakcji na nietypow\u0105, podejrzan\u0105 aktywno\u015b\u0107 w sieci. Ale aby m\u00f3c szybko zareagowa\u0107 niezb\u0119dne s\u0105 narz\u0119dzia pozwalaj\u0105ce ten ruch monitorowa\u0107 na bie\u017c\u0105co. Narz\u0119dzia takie umo\u017cliwiaj\u0105 zwykle r\u00f3wnie\u017c blokowanie zainfekowanych urz\u0105dze\u0144 ko\u0144cowych czy ca\u0142ych segment\u00f3w sieci.<\/p>\n<p>Jednym z najprostszych i najmniej anga\u017cuj\u0105cych firmowe zasoby rozwi\u0105za\u0144 jest wykupienie us\u0142ugi monitoringu bezpiecze\u0144stwa (<a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">Security Operations Center<\/a>). Zewn\u0119trzny zesp\u00f3\u0142 ekspert\u00f3w ds. cyberbezpiecze\u0144stwa mo\u017ce wykona\u0107 og\u00f3lny audyt systemu, analizowa\u0107 dane p\u0142yn\u0105ce z sieci, na bie\u017c\u0105co monitorowa\u0107 zagro\u017cenia i sugerowa\u0107 wprowadzenie odpowiednich zmian w strategii ochrony danych.<\/p>\n<h2>Zadbaj o aktualizacj\u0119, usuwaj luki<\/h2>\n<p>W ok. 36 proc. atak\u00f3w ransomware przest\u0119pcy wykorzystuj\u0105 podatno\u015bci system\u00f3w IT. To luki, kt\u00f3re administratorzy powinni za\u0142ata\u0107 podczas aktualizacji oprogramowania lub wymiany sprz\u0119tu na nowszy. Dbanie o najnowsze wersje oprogramowania antywirusowego, przegl\u0105darek czy firewalla nie wystarczy, je\u017celi serwery czy urz\u0105dzenia sieciowe nie s\u0105 aktualizowane od lat. Ma to szczeg\u00f3lne znaczenie w przypadku du\u017cych firm korzystaj\u0105cych ze starszych rozwi\u0105za\u0144 technologicznych (tzw. legacy), czy ze starszego oprogramowania, dla kt\u00f3rego wygas\u0142o wsparcie producenta.<\/p>\n<h2>Wzmocnij bezpiecze\u0144stwo urz\u0105dze\u0144 ko\u0144cowych<\/h2>\n<p>Bezpiecze\u0144stwo urz\u0105dze\u0144 ko\u0144cowych powinno by\u0107 priorytetem dla wszystkich firm chc\u0105cych skutecznie chroni\u0107 si\u0119 przed cyberatakami, takimi jak ransomware. Wraz ze wzrostem liczby u\u017cytkownik\u00f3w ro\u015bnie tak\u017ce liczba urz\u0105dze\u0144 \u2013 laptop\u00f3w, smartfon\u00f3w czy serwer\u00f3w \u2013 kt\u00f3re mog\u0105 sta\u0107 si\u0119 celem atak\u00f3w. Ka\u017cde z nich stanowi potencjalny punkt wej\u015bcia dla cyberprzest\u0119pc\u00f3w, zwi\u0119kszaj\u0105c ryzyko naruszenia danych. W tym kontek\u015bcie firmy mog\u0105 rozwa\u017cy\u0107 skorzystanie z nowoczesnych rozwi\u0105za\u0144, kt\u00f3re zapewniaj\u0105 kompleksow\u0105 ochron\u0119 sieci i urz\u0105dze\u0144 ko\u0144cowych. Us\u0142ugi takie jak <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/cyber-guard\">Cyber Guard\u00ae<\/a> oferuj\u0105 monitorowanie zagro\u017ce\u0144 w czasie rzeczywistym, analiz\u0119 ruchu sieciowego oraz automatyczne reagowanie na incydenty, pozwalaj\u0105c na skuteczn\u0105 ochron\u0119 bez konieczno\u015bci inwestowania we w\u0142asn\u0105 infrastruktur\u0119 IT.<\/p>\n<p>Urz\u0105dzenia powinny by\u0107 nie tylko chronione przez aktualne oprogramowanie antywirusowe i antyw\u0142amaniowe, ale r\u00f3wnie\u017c powinny sygnalizowa\u0107 administratorowi pr\u00f3by obej\u015bcia lub wy\u0142\u0105czenia zabezpiecze\u0144. Warto r\u00f3wnie\u017c pami\u0119ta\u0107 w tym kontek\u015bcie o urz\u0105dzeniach mobilnych, coraz cz\u0119\u015bciej wykorzystywanych do prostych operacji w \u015brodowisku IT firmy. Potencjalnym problemem mog\u0105 by\u0107 tu jednak wszelkie urz\u0105dzenia prywatne wykorzystywane do pracy (w modelu BYOD).W tym kontek\u015bcie warto zwr\u00f3ci\u0107 uwag\u0119 na rozwi\u0105zania <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/mobile-device-management\">Mobile Device Management<\/a> pozwalaj\u0105ce zarz\u0105dza\u0107 i kontrolowa\u0107 z jakich us\u0142ug, aplikacji i konfiguracji mog\u0105 korzysta\u0107 pracownicy.<\/p>\n<h2>Miej plan na wypadek ataku i r\u00f3b testy<\/h2>\n<p>Cz\u0119\u015b\u0107 organizacji, mimo wdro\u017cenia niekt\u00f3rych strategii ochrony przed ransomware, nie przygotowuje <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\">ca\u0142o\u015bciowego planu post\u0119powania<\/a> w przypadku, gdy taki atak rzeczywi\u015bcie si\u0119 wydarzy. Gotowy plan pozwoli szybciej dzia\u0142a\u0107 w sytuacjach krytycznych, a jednocze\u015bnie nie pomin\u0105\u0107 wa\u017cnych krok\u00f3w, decyduj\u0105cych o powodzeniu operacji.<\/p>\n<p>Problemem pozostaje r\u00f3wnie\u017c brak testowania tych procedur \u2013 w tym m.in. sprawdzania, czy rzeczywi\u015bcie przyj\u0119te zasady backupu pozwalaj\u0105 na odtworzenie danych sprzed ataku, a tak\u017ce ile czasu taki proces mo\u017ce zaj\u0105\u0107.<\/p>\n<h2>Edukuj u\u017cytkownik\u00f3w<\/h2>\n<p>U\u017cytkownicy zwykle s\u0105 pierwszym celem ataku \u2013 to do nich hakerzy wy\u015bl\u0105 e-maile phishingowe, to im wy\u015bwietl\u0105 spreparowan\u0105 stron\u0119 w celu wykradzenia danych logowania, to do nich wy\u015bl\u0105 wreszcie linki do pobrania z\u0142o\u015bliwego oprogramowania lub wr\u0119cz\u0105 im zainfekowane pendrajwy USB. Wed\u0142ug danych Sophos uzyskane w ten spos\u00f3b dane logowania zosta\u0142y wykorzystane w mniej wi\u0119cej jednej trzeciej atak\u00f3w ransomware. Ale u\u017cytkownicy mog\u0105 jednak stanowi\u0107 r\u00f3wnie\u017c pierwsz\u0105 lini\u0119 obrony, Musz\u0105 tylko wiedzie\u0107, co robi\u0107 \u2013 i chcie\u0107 to robi\u0107.<\/p>\n<p>Truizmem b\u0119dzie twierdzenie, \u017ce mened\u017cerowie odpowiedzialni za bezpiecze\u0144stwo danych powinni przekonywa\u0107 u\u017cytkownik\u00f3w do u\u017cywania mocnych hase\u0142, unikania klikania w podejrzane linki w poczcie e-mail czy instalowania \u201ew\u0142asnych\u201d program\u00f3w na s\u0142u\u017cbowym sprz\u0119cie. Najtrudniejsze jest przekonanie pracownik\u00f3w, \u017ce o ochron\u0119 danych warto dba\u0107.<\/p>\n<h2>Gdy trzeba, si\u0119gnij po pomoc ekspert\u00f3w<\/h2>\n<p>Ochrona firmowych zasob\u00f3w przed ransomware powinna by\u0107 dzi\u015b priorytetem dla mened\u017cer\u00f3w IT. Cho\u0107 dane pokazuj\u0105, \u017ce nawet najwi\u0119ksze i najlepiej przygotowane organizacje padaj\u0105 ofiar\u0105 haker\u00f3w, nie oznacza to, \u017ce powinni\u015bmy usi\u0105\u015b\u0107, nic nie robi\u0107 i czeka\u0107 na najgorsze. Celem mened\u017cer\u00f3w IT powinno by\u0107 takie skonstruowanie systemu cyberbezpiecze\u0144stwa, aby atak sta\u0142 si\u0119 dla przest\u0119pc\u00f3w nieop\u0142acalny. Oznacza to ponadprzeci\u0119tnie wysokie nak\u0142ady na przeprowadzenie udanego ataku oraz\u2026 brak ewentualnego okupu \u2013 bo firma dysponuje bezpiecznymi kopiami danych.<\/p>\n<p>Cho\u0107 wi\u0119kszo\u015b\u0107 \u201eprzykaza\u0144\u201d nie jest trudna do wdro\u017cenia, niekt\u00f3re rozwi\u0105zania wymagaj\u0105 eksperckiej wiedzy i dost\u0119pu do wyspecjalizowanej infrastruktury. Dla pojedynczej firmy mo\u017ce si\u0119 to okaza\u0107 barier\u0105 nie do pokonania. By\u0107 mo\u017ce dobrym pomys\u0142em w takim przypadku jest zdanie si\u0119 na ekspert\u00f3w i outsourcing niekt\u00f3rych funkcji. Tym bardziej \u017ce w przypadku rzeczywistego ataku ransomware, bez pomocy z zewn\u0105trz na pewno si\u0119 nie obejdzie.<\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> https:\/\/www.fortinet.com\/content\/dam\/fortinet\/assets\/reports\/report-2023-ransomware-global-research.pdf<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> https:\/\/www.paloaltonetworks.com\/content\/dam\/pan\/en_US\/assets\/pdf\/reports\/2023-unit42-ransomware-extortion-report.pdf<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> https:\/\/www.sophos.com\/en-us\/content\/state-of-ransomware<\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> https:\/\/cybersecurityventures.com\/cybercrime-damage-costs-10-trillion-by-2025\/<\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"442\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-442x212.png\" class=\"attachment-product_post size-product_post\" alt=\"SD-WAN\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-442x212.png 442w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-300x144.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-1024x492.png 1024w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-768x369.png 768w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-352x169.png 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN.png 1252w\" sizes=\"auto, (max-width: 442px) 100vw, 442px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">SD-WAN<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/ict-networks\/sd-wan\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/cyber_guard_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Cyber Guard\u00ae\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/cyber_guard_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/cyber_guard_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/cyber_guard_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/cyber_guard_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/cyber_guard_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Cyber Guard\u00ae<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/cyber-guard\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nDla wielu przedsi\u0119biorstw dane s\u0105 najcenniejszym zasobem \u2013 utrata dost\u0119pu do nich oznacza wymierne straty finansowe, pogorszenie wiarygodno\u015bci i&nbsp;pozycji rynkowej. Dzi\u015b najwi\u0119kszym zagro\u017ceniem dla bezpiecze\u0144stwa danych s\u0105 ataki ransomware skutkuj\u0105ce zaszyfrowaniem, a&nbsp;w niekt\u00f3rych przypadkach r\u00f3wnie\u017c wyciekiem cennych informacji. Jak si\u0119 przed nimi broni\u0107?<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":64739,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-64737","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ransomware-dekalog-bezpieczenstwa<\/title>\n<meta name=\"description\" content=\"Przedstawiamy kompleksowy poradnik dotycz\u0105cy ransomware i zagro\u017ce\u0144 z nim zwi\u0105zanych. Dowiedz si\u0119, kt\u00f3re bran\u017ce s\u0105 najbardziej nara\u017cone na ataki.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ransomware-dekalog-bezpieczenstwa\" \/>\n<meta property=\"og:description\" content=\"Przedstawiamy kompleksowy poradnik dotycz\u0105cy ransomware i zagro\u017ce\u0144 z nim zwi\u0105zanych. Dowiedz si\u0119, kt\u00f3re bran\u017ce s\u0105 najbardziej nara\u017cone na ataki.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-27T14:31:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-02T08:36:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/07\/tm_1050x480_2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Ransomware: dekalog bezpiecze\u0144stwa\",\"datePublished\":\"2023-07-27T14:31:47+00:00\",\"dateModified\":\"2026-04-02T08:36:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa\"},\"wordCount\":1844,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/07\/tm_1050x480_2.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa\",\"name\":\"ransomware-dekalog-bezpieczenstwa\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/07\/tm_1050x480_2.jpg\",\"datePublished\":\"2023-07-27T14:31:47+00:00\",\"dateModified\":\"2026-04-02T08:36:24+00:00\",\"description\":\"Przedstawiamy kompleksowy poradnik dotycz\u0105cy ransomware i zagro\u017ce\u0144 z nim zwi\u0105zanych. Dowiedz si\u0119, kt\u00f3re bran\u017ce s\u0105 najbardziej nara\u017cone na ataki.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/07\/tm_1050x480_2.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/07\/tm_1050x480_2.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware: dekalog bezpiecze\u0144stwa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ransomware-dekalog-bezpieczenstwa","description":"Przedstawiamy kompleksowy poradnik dotycz\u0105cy ransomware i zagro\u017ce\u0144 z nim zwi\u0105zanych. Dowiedz si\u0119, kt\u00f3re bran\u017ce s\u0105 najbardziej nara\u017cone na ataki.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa","og_locale":"pl_PL","og_type":"article","og_title":"ransomware-dekalog-bezpieczenstwa","og_description":"Przedstawiamy kompleksowy poradnik dotycz\u0105cy ransomware i zagro\u017ce\u0144 z nim zwi\u0105zanych. Dowiedz si\u0119, kt\u00f3re bran\u017ce s\u0105 najbardziej nara\u017cone na ataki.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2023-07-27T14:31:47+00:00","article_modified_time":"2026-04-02T08:36:24+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/07\/tm_1050x480_2.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Ransomware: dekalog bezpiecze\u0144stwa","datePublished":"2023-07-27T14:31:47+00:00","dateModified":"2026-04-02T08:36:24+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa"},"wordCount":1844,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/07\/tm_1050x480_2.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa","url":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa","name":"ransomware-dekalog-bezpieczenstwa","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/07\/tm_1050x480_2.jpg","datePublished":"2023-07-27T14:31:47+00:00","dateModified":"2026-04-02T08:36:24+00:00","description":"Przedstawiamy kompleksowy poradnik dotycz\u0105cy ransomware i zagro\u017ce\u0144 z nim zwi\u0105zanych. Dowiedz si\u0119, kt\u00f3re bran\u017ce s\u0105 najbardziej nara\u017cone na ataki.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/07\/tm_1050x480_2.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/07\/tm_1050x480_2.jpg","width":1050,"height":480,"caption":"Ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ransomware-dekalog-bezpieczenstwa#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Ransomware: dekalog bezpiecze\u0144stwa"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/64737","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=64737"}],"version-history":[{"count":4,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/64737\/revisions"}],"predecessor-version":[{"id":85251,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/64737\/revisions\/85251"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/64739"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=64737"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=64737"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=64737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}