{"id":67417,"date":"2024-05-29T14:00:20","date_gmt":"2024-05-29T12:00:20","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=67417"},"modified":"2024-11-07T09:30:02","modified_gmt":"2024-11-07T08:30:02","slug":"jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it","title":{"rendered":"Jak wojna na Ukrainie zmieni\u0142a spojrzenie na bezpiecze\u0144stwo IT"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">CZEGO SI\u0118 DOWIESZ Z TEGO MATERIA\u0141U:<\/span><\/strong><p><\/p>\n<ol>\n<li><strong>JAK WYGL\u0104DA KRAJOBRAZ CYBERZAGRO\u017bE\u0143 ZWI\u0104ZANYCH Z WOJN\u0104 ZA NASZ\u0104 WSCHODNI\u0104 GRANIC\u0104? <\/strong><\/li>\n<li><strong>KIM S\u0104 ATAKUJ\u0104CY I JAKIE INSTYTUCJE W POLSCE S\u0104 NAJBARDZIEJ NARA\u017bONE NA PRZEST\u0118PCZE DZIA\u0141ANIA? <\/strong><\/li>\n<li><strong>JAKIEGO RODZAJU ATAKI S\u0104 NAJPOWSZECHNIEJSZE? <\/strong><\/li>\n<li><strong>JAKIE NOWE TECHNIKI I ZASADY POSTEPOWANIA POZWALAJ\u0104 ZMNIEJSZY\u0106 ZAGRO\u017bENIE?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Wojna nie jest ju\u017c wy\u0142\u0105cznie dzia\u0142aniem na realnym polu bitwy. Jej istotnym elementem sta\u0142y si\u0119 dzia\u0142ania prowadzone w cyberprzestrzeni \u2013 to nowe pole walki, pierwszy raz wykorzystywane w tak du\u017cej skali. I cho\u0107 wi\u0119kszo\u015b\u0107 wrogich dzia\u0142a\u0144 dotkn\u0119\u0142o ukrai\u0144skie instytucje \u2013 przede wszystkim operator\u00f3w system\u00f3w energetycznych, telekomunikacyjnych oraz banki i inne instytucje finansowe, to fala atak\u00f3w rozla\u0142a si\u0119 r\u00f3wnie\u017c w krajach s\u0105siaduj\u0105cych.<\/p>\n<p>Ukraina nie pozostawa\u0142a d\u0142u\u017cna i odpowiedzia\u0142a atakami m.in. na rosyjskie media. Obie strony wykorzystuj\u0119 zbli\u017cone techniki i metody w\u0142ama\u0144. \u201ePodmioty bior\u0105ce udzia\u0142 w tych atakach wykorzystuj\u0105 r\u00f3\u017cne techniki, aby uzyska\u0107 dost\u0119p do cel\u00f3w, w tym phishing, luki w oprogramowaniu i zabezpieczeniach, w\u0142amania do dostawc\u00f3w us\u0142ug IT wy\u017cszego szczebla. Cz\u0119sto modyfikuj\u0105 oni swoje z\u0142o\u015bliwe oprogramowanie przy ka\u017cdym kolejnym wdro\u017ceniu, aby unikn\u0105\u0107 wykrycia\u201d \u2013 m\u00f3wi raport Microsoftu o pocz\u0105tkowej fazie wojny w cyberprzestrzeni<a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a>.<\/p>\n<h2>Polska r\u00f3wnie\u017c jest celem atak\u00f3w<\/h2>\n<p>Wed\u0142ug raportu Pe\u0142nomocnika Rz\u0105du ds. Cyberbezpiecze\u0144stwa, w 2023 roku na poziomie CERT Polska obs\u0142u\u017cono ponad 80 tys. incydent\u00f3w, co oznacza wzrost rok do roku o 100 proc. Zintensyfikowali swoje dzia\u0142ania haktywi\u015bci, grupy cyberprzest\u0119pcze o charakterze zarobkowym i wreszcie najgro\u017aniejszych i dysponuj\u0105cych najbardziej wyrafinowanymi narz\u0119dziami grupy APT (Advanced Persistent Threat) bezpo\u015brednio dzia\u0142aj\u0105cych w ramach instytucji nieprzyjaznych nam pa\u0144stw<a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a>.<\/p>\n<p>Co najwa\u017cniejsze, przest\u0119pcom nie chodzi\u0142o wy\u0142\u0105cznie o jednorazowe dzia\u0142anie i dora\u017any zysk. W 2023 r. Polska pozostawa\u0142a celem cyberatak\u00f3w obliczonych na pozyskanie kluczowych informacji, rozpoznanie system\u00f3w ICT na potrzeby potencjalnych przysz\u0142ych destrukcyjnych cyberatak\u00f3w, zak\u0142\u00f3cenie infrastruktury krytycznej i innych kluczowych zasob\u00f3w, jak r\u00f3wnie\u017c szerzenie dezinformacji.<\/p>\n<p>Hakerzy dzia\u0142aj\u0105cy w ramach grup APT interesowali si\u0119 r\u00f3wnie\u017c infrastruktur\u0105 Ministerstwa Obrony Narodowej oraz wojskowych uczelni wy\u017cszych oraz firm dzia\u0142aj\u0105cych w bran\u017cy zbrojeniowej. Og\u00f3\u0142em w ca\u0142ym ubieg\u0142ym roku CSIRT MON odnotowa\u0142o blisko 6 tys. incydent\u00f3w cyberbezpiecze\u0144stwa.<\/p>\n<p>O wzro\u015bcie zagro\u017cenia atakami hybrydowymi m\u00f3wi\u0142 m.in. Pe\u0142nomocnik Rz\u0105du ds. Cyberbezpiecze\u0144stwa i jednocze\u015bnie Minister Cyfryzacji Krzysztof Gawkowski. To bezpo\u015bredni efekt zaanga\u017cowania si\u0119 naszego kraju w pomoc Ukrainie od pierwszych dni wojny. Pr\u00f3bowano m.in. uzyska\u0107 dost\u0119p do wojskowych sieci, a tak\u017ce do system\u00f3w np. kolei, aby wykra\u015b\u0107 istotne informacje o transportach sprz\u0119tu lub nawet transporty te sabotowa\u0107. Dane z pierwszego kwarta\u0142u 2024 roku wskazuj\u0105, \u017ce liczba pr\u00f3b atak\u00f3w na infrastruktur\u0119 IT naszego kraju dalej ro\u015bnie<a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a>.<\/p>\n<p>Z drugiej strony dane ekspert\u00f3w ds. wczesnego wykrywania cyberzagro\u017ce\u0144 w Standard Chartered<a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a> podkre\u015blaj\u0105, \u017ce wojna na Ukrainie nie wp\u0142yn\u0119\u0142a na znacz\u0105cy wzrost liczby atak\u00f3w na systemy IT w Polsce. W szczeg\u00f3lno\u015bci nie zanotowano wzrostu zagro\u017cenia dla dzia\u0142aj\u0105cych w Polsce instytucji finansowych.<\/p>\n<h2>Stare narz\u0119dzia, nowe cele<\/h2>\n<p>Zestaw narz\u0119dzi, kt\u00f3rymi dysponuj\u0105 przest\u0119pcy jest do\u015b\u0107 ograniczony. Internetowe serwisy nale\u017c\u0105ce do instytucji pa\u0144stwowych i medi\u00f3w by\u0142y na Ukrainie atakowane przez podmian\u0119 tre\u015bci i wy\u015bwietlanie dezinformacji. Inn\u0105 metod\u0105 ataku by\u0142o infekowanie komputer\u00f3w z\u0142o\u015bliwym oprogramowaniem i kasowanie ca\u0142ych zbior\u00f3w danych instytucji i firm. W przypadku, gdy organizacja nie wykonywa\u0142a regularnych kopii bezpiecze\u0144stwa, oznacza\u0142o trwa\u0142y parali\u017c jej dzia\u0142alno\u015bci.<\/p>\n<p>Przest\u0119pcy regularnie stosuj\u0105 r\u00f3wnie\u017c ataki DDoS, co zar\u00f3wno na Ukrainie, jak i w Polsce skutkowa\u0142o przerwami w dost\u0119pie do niekt\u00f3rych us\u0142ug \u2013 od kont bankowych po komunikacj\u0119 miejsk\u0105.<\/p>\n<h2>Bro\u0144 si\u0119 m\u0105drze<\/h2>\n<p>Jak zbudowa\u0107 lepsze zabezpieczenia w swojej organizacji w nowej sytuacji? Ameryka\u0144ska agencja rz\u0105dowa CISA (Cybersecurity and Infrastructure Security Agency) sugeruje stosowanie najbardziej podstawowych zasad cyberhigieny na ka\u017cdym poziomie pracy<a href=\"#_edn5\" name=\"_ednref5\">[5]<\/a> \u2013 od u\u017cywania oprogramowania antywirusowego, przez wykorzystywanie wielosk\u0142adnikowego uwierzytelnienia, po bie\u017c\u0105ce aktualizowanie zabezpiecze\u0144 i instalowanie \u0142atek. Istotna jest tak\u017ce ochrona wszelkich form komunikacji, w tym r\u00f3wnie\u017c przez komunikatory i oprogramowanie do pracy zespo\u0142owej.<\/p>\n<p>Wi\u0119kszym organizacjom, w szczeg\u00f3lno\u015bci znajduj\u0105cym si\u0119 w grupach podwy\u017cszonego ryzyka, CISA zaleca zidentyfikowanie kluczowych danych (dokument\u00f3w, baz danych itp.), kt\u00f3re mog\u0105 sta\u0107 si\u0119 celem dla haker\u00f3w i ich dodatkowe zabezpieczenie. Mo\u017ce to by\u0107 zaszyfrowanie lub przeniesienie ich na serwery o ograniczonym dost\u0119pie. Kluczowe jest tu zweryfikowanie systemu tworzenia i odzyskiwania kopii bezpiecze\u0144stwa \u2013 w wielu firmach, gdzie takie kopie s\u0105 rutynowo wykonywane, brak jest procedur odzyskiwania danych. Istotne jest bowiem nie tylko tworzenie kopii, ale testowanie plan\u00f3w ci\u0105g\u0142o\u015bci dzia\u0142ania.<\/p>\n<p>Tu rozs\u0105dnym rozwi\u0105zaniem mo\u017ce by\u0107 skorzystanie z wyspecjalizowanych us\u0142ug firm zewn\u0119trznych gwarantuj\u0105cych, \u017ce kopie s\u0105 aktualne i pomagaj\u0105cych w razie potrzeby <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/back-up\">odzyska\u0107 utracone informacje<\/a>. Organizacje wymagaj\u0105ce najwy\u017cszej mo\u017cliwej dost\u0119pno\u015bci do aplikacji i danych mog\u0105 zdecydowa\u0107 si\u0119 na wykupienie <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/disaster-recovery-as-a-service\">us\u0142ugi zapasowego centrum danych<\/a> polegaj\u0105cej na awaryjnym odtworzeniu firmowego \u015brodowiska IT w chmurze prywatnej lub publicznej.<\/p>\n<p>W obliczu zagro\u017cenia atakami DDoS ze strony zorganizowanych grup przest\u0119pczych warte rozwa\u017cenia mo\u017ce by\u0107 wykorzystanie <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/ochrona-ddos\">system\u00f3w monitoruj\u0105cych ruch<\/a> i automatycznie wykrywaj\u0105cych podejrzane zachowania. Mo\u017cliwe jest r\u00f3wnie\u017c przekierowanie ruchu i przywr\u00f3cenie poprawnego dzia\u0142ania serwer\u00f3w.<\/p>\n<p>CISA zaleca r\u00f3wnie\u017c administratorom i mened\u017cerom IT wdro\u017cenie zaawansowanych <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">system\u00f3w monitorowania i identyfikowania zagro\u017ce\u0144<\/a> opartych na algorytmach sztucznej inteligencji. Pozwalaj\u0105 one w bardzo kr\u00f3tkim czasie wykry\u0107 potencjalny atak, oceni\u0107 poziom zagro\u017cenia i zareagowa\u0107. W szczeg\u00f3lno\u015bci takie systemy powinny by\u0107 wykorzystywane do analizy komunikacji z organizacjami zaanga\u017cowanymi w pomoc Ukrainie lub ukrai\u0144skimi<a href=\"#_edn6\" name=\"_ednref6\">[6]<\/a>.<\/p>\n<p>Ogromne znaczenie maj\u0105 szkolenia zespo\u0142\u00f3w IT oraz samych pracownik\u00f3w. Podobnie, jak mia\u0142o to miejsce w przypadku zagro\u017cenia zamachami terrorystycznymi, tak i w cyberprzestrzeni musz\u0105 oni reagowa\u0107 na wszelkie nietypowe zachowania.<\/p>\n<h2>Podsumowanie<\/h2>\n<p>Zagro\u017cenie cyberatakami b\u0119d\u0105cymi efektem wojny na Ukrainie wci\u0105\u017c utrzymuje si\u0119 na do\u015b\u0107 wysokim poziomie. Nawet je\u017celi w przysz\u0142o\u015bci atak\u00f3w b\u0119dzie mniej, zapewne sytuacja nie wr\u00f3ci ju\u017c do stanu sprzed inwazji. Trzeba si\u0119 wr\u0119cz liczy\u0107 z okresowym wzrostem zagro\u017cenia w zwi\u0105zku z wyborami w Polsce i na \u015bwiecie oraz z du\u017cymi imprezami (jak np. Igrzyska Olimpijskie).<\/p>\n<p>Dlatego mened\u017cerowie IT i CISO b\u0119d\u0105 zmuszeni do ci\u0105g\u0142ego utrzymywania swoich zdolno\u015bci obronnych w pe\u0142nej gotowo\u015bci, inwestowania w nowe rozwi\u0105zania w obszarze cyberbezpiecze\u0144stwa i monitorowania nowych metod wykorzystywanych przez przest\u0119pc\u00f3w. &nbsp;Cho\u0107 najcz\u0119\u015bciej wykorzystywane metody atak\u00f3w \u2013 phishing, DDoS, czy ransomware \u2013 nie s\u0105 wcale \u201enowe\u201d, to nowo\u015bci\u0105 jest wykorzystywana do prowadzenia takich operacji sztuczna inteligencja. Wojna na Ukrainie pokaza\u0142a r\u00f3wnie\u017c, \u017ce celem atak\u00f3w nie musz\u0105 by\u0107 tylko organizacje o kluczowym znaczeniu dla infrastruktury, ale mog\u0105 to by\u0107 r\u00f3wnie\u017c mniejsze przedsi\u0119biorstwa, dot\u0105d nie przyci\u0105gaj\u0105ce uwagi przest\u0119pc\u00f3w. To w\u0142a\u015bnie one powinny teraz wzmacnia\u0107 swoj\u0105 odporno\u015b\u0107, bo wcze\u015bniej czy p\u00f3\u017aniej zmusz\u0105 ich do tego hakerzy lub nadchodz\u0105ce regulacje na poziomie Unii Europejskiej.<\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> <a href=\"https:\/\/www.ibtimes.com\/microsoft-discloses-onslaught-russian-cyberattacks-ukraine-3487562\" target=\"blank\" rel=\"noopener\">https:\/\/www.ibtimes.com\/microsoft-discloses-onslaught-russian-cyberattacks-ukraine-3487562<\/a><\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> <a href=\"https:\/\/www.gov.pl\/web\/cyfryzacja\/krajobraz-cyberprzestrzeni\" target=\"blank\" rel=\"noopener\">https:\/\/www.gov.pl\/web\/cyfryzacja\/krajobraz-cyberprzestrzeni<\/a><\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> <a href=\"https:\/\/cyberdefence24.pl\/armia-i-sluzby\/ataki-na-mon-rosja-nie-rezygnuje-z-polski\" target=\"blank\" rel=\"noopener\">https:\/\/cyberdefence24.pl\/armia-i-sluzby\/ataki-na-mon-rosja-nie-rezygnuje-z-polski<\/a><\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> <a href=\"https:\/\/homodigital.pl\/wojna-w-ukrainie-cyberbezpieczenstwo-w-polsce\/\" target=\"blank\" rel=\"noopener\">https:\/\/homodigital.pl\/wojna-w-ukrainie-cyberbezpieczenstwo-w-polsce\/<\/a><\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[5]<\/a> <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2024\/05\/14\/cisa-and-partners-release-guidance-civil-society-organizations-mitigating-cyber-threats-limited\" target=\"blank\" rel=\"noopener\">https:\/\/www.cisa.gov\/news-events\/alerts\/2024\/05\/14\/cisa-and-partners-release-guidance-civil-society-organizations-mitigating-cyber-threats-limited<\/a><\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[6]<\/a> <a href=\"https:\/\/www.cisa.gov\/shields-up\" target=\"blank\" rel=\"noopener\">https:\/\/www.cisa.gov\/shields-up<\/a><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"441\" height=\"203\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/02\/DRAAS_mini.jpg\" class=\"attachment-product_post size-product_post\" alt=\"DRaaS (Disaster Recovery as a Service)\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/02\/DRAAS_mini.jpg 441w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/02\/DRAAS_mini-300x138.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/02\/DRAAS_mini-352x162.jpg 352w\" sizes=\"auto, (max-width: 441px) 100vw, 441px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">DRaaS (Disaster Recovery as a Service)<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/disaster-recovery-as-a-service\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nGeopolityczna i&nbsp;ekonomiczna zawierucha nie przeszkodzi\u0142a we wdra\u017caniu nowych technologii w&nbsp;2023 roku \u2013 i&nbsp;tak samo jest teraz. Okres niepewno\u015bci sprzyja bowiem wprowadzaniu innowacji i&nbsp;budowaniu przewagi konkurencyjnej. W&nbsp;ci\u0105gu najbli\u017cszych miesi\u0119cy b\u0119dzie ona opiera\u0142a si\u0119 w&nbsp;IT na cyberbezpiecze\u0144stwie, automatyzacji i&nbsp;wdro\u017ceniach technologii sztucznej inteligencji.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":67419,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-67417","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak wojna na Ukrainie zmieni\u0142a spojrzenie na bezpiecze\u0144stwo IT<\/title>\n<meta name=\"description\" content=\"Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 jaki wp\u0142yw na cyberbezpiecze\u0144sto ma wojna na Ukrainie. Jak zmniejszy\u0107 zagro\u017cenie?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak wojna na Ukrainie zmieni\u0142a spojrzenie na bezpiecze\u0144stwo IT\" \/>\n<meta property=\"og:description\" content=\"Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 jaki wp\u0142yw na cyberbezpiecze\u0144sto ma wojna na Ukrainie. Jak zmniejszy\u0107 zagro\u017cenie?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-29T12:00:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-07T08:30:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/1050x480-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Jak wojna na Ukrainie zmieni\u0142a spojrzenie na bezpiecze\u0144stwo IT\",\"datePublished\":\"2024-05-29T12:00:20+00:00\",\"dateModified\":\"2024-11-07T08:30:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it\"},\"wordCount\":1293,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/1050x480-1.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it\",\"name\":\"Jak wojna na Ukrainie zmieni\u0142a spojrzenie na bezpiecze\u0144stwo IT\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/1050x480-1.jpg\",\"datePublished\":\"2024-05-29T12:00:20+00:00\",\"dateModified\":\"2024-11-07T08:30:02+00:00\",\"description\":\"Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 jaki wp\u0142yw na cyberbezpiecze\u0144sto ma wojna na Ukrainie. Jak zmniejszy\u0107 zagro\u017cenie?\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/1050x480-1.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/1050x480-1.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Jak wojna na Ukrainie zmieni\u0142a spojrzenie na bezpiecze\u0144stwo IT\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak wojna na Ukrainie zmieni\u0142a spojrzenie na bezpiecze\u0144stwo IT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak wojna na Ukrainie zmieni\u0142a spojrzenie na bezpiecze\u0144stwo IT","description":"Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 jaki wp\u0142yw na cyberbezpiecze\u0144sto ma wojna na Ukrainie. Jak zmniejszy\u0107 zagro\u017cenie?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it","og_locale":"pl_PL","og_type":"article","og_title":"Jak wojna na Ukrainie zmieni\u0142a spojrzenie na bezpiecze\u0144stwo IT","og_description":"Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 jaki wp\u0142yw na cyberbezpiecze\u0144sto ma wojna na Ukrainie. Jak zmniejszy\u0107 zagro\u017cenie?","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2024-05-29T12:00:20+00:00","article_modified_time":"2024-11-07T08:30:02+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/1050x480-1.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Jak wojna na Ukrainie zmieni\u0142a spojrzenie na bezpiecze\u0144stwo IT","datePublished":"2024-05-29T12:00:20+00:00","dateModified":"2024-11-07T08:30:02+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it"},"wordCount":1293,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/1050x480-1.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it","url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it","name":"Jak wojna na Ukrainie zmieni\u0142a spojrzenie na bezpiecze\u0144stwo IT","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/1050x480-1.jpg","datePublished":"2024-05-29T12:00:20+00:00","dateModified":"2024-11-07T08:30:02+00:00","description":"Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 jaki wp\u0142yw na cyberbezpiecze\u0144sto ma wojna na Ukrainie. Jak zmniejszy\u0107 zagro\u017cenie?","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/1050x480-1.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/1050x480-1.jpg","width":1050,"height":480,"caption":"Jak wojna na Ukrainie zmieni\u0142a spojrzenie na bezpiecze\u0144stwo IT"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-wojna-na-ukrainie-zmienila-spojrzenie-na-bezpieczenstwo-it#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jak wojna na Ukrainie zmieni\u0142a spojrzenie na bezpiecze\u0144stwo IT"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/67417","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=67417"}],"version-history":[{"count":3,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/67417\/revisions"}],"predecessor-version":[{"id":69505,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/67417\/revisions\/69505"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/67419"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=67417"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=67417"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=67417"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}