<script type="application/ld+json">{"@context":"http:\/\/schema.org","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/www.s-net.pl\/blog\/","name":"Strona g\u0142\u00f3wna"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/","name":"Zagro\u017cenia w Internecie"}}]}</script> {"id":4583,"date":"2024-03-07T12:19:34","date_gmt":"2024-03-07T11:19:34","guid":{"rendered":"https:\/\/www.s-net.pl\/blog\/?p=4583"},"modified":"2024-07-10T15:15:26","modified_gmt":"2024-07-10T13:15:26","slug":"zagrozenia-w-internecie","status":"publish","type":"post","link":"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/","title":{"rendered":"Zagro\u017cenia w Internecie"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_17 ez-toc-wrap-left counter-hierarchy counter-numeric\">\n<nav><ul class=\"ez-toc-list ez-toc-list-level-1\"><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#Niebezpieczenstwa_w_internecie\" title=\"Niebezpiecze\u0144stwa w internecie\">Niebezpiecze\u0144stwa w internecie<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#Jakie_sa_zagrozenia_w_internecie\" title=\"Jakie s\u0105 zagro\u017cenia w internecie\">Jakie s\u0105 zagro\u017cenia w internecie<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#Rodzaje_zagrozen_w_internecie\" title=\"Rodzaje zagro\u017ce\u0144 w internecie\">Rodzaje zagro\u017ce\u0144 w internecie<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#Niebezpieczenstwa_zwiazane_z_komunikacja_w_internecie\" title=\"Niebezpiecze\u0144stwa zwi\u0105zane z komunikacj\u0105 w internecie\">Niebezpiecze\u0144stwa zwi\u0105zane z komunikacj\u0105 w internecie<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#Niebezpieczenstwa_w_internecie_dla_dzieci\" title=\"Niebezpiecze\u0144stwa w internecie dla dzieci\">Niebezpiecze\u0144stwa w internecie dla dzieci<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#Na_co_uwazac_w_internecie\" title=\"Na co uwa\u017ca\u0107 w internecie\">Na co uwa\u017ca\u0107 w internecie<\/a><\/li><\/ul><\/nav><\/div>\n<p>Pandemia sprawi\u0142a, \u017ce cyberbezpiecze\u0144stwo nie jest ju\u017c tylko domen\u0105 rz\u0105d\u00f3w i najwi\u0119kszych korporacji. Jest problemem ka\u017cdego z nas &#8211; od w\u0142a\u015bcicieli niewielkich biznes\u00f3w po rodzic\u00f3w i osoby pracuj\u0105ce zdalnie.<\/p>\n<p><!--more--><\/p>\n<p>Firma SonicWall szacuje, \u017ce zaledwie od stycznia do wrze\u015bnia 2021 r. dosz\u0142o do prawie 500 mln. atak\u00f3w przy pomocy z\u0142o\u015bliwego oprogramowania ransomware &#8211; \u015brednio na ka\u017cd\u0105 organizacj\u0119 przypada\u0142o 1748 pr\u00f3b atak\u00f3w. Globalnie oznacza to wzrost liczby podobnych atak\u00f3w o 48 proc, przy czym w Wielkiej Brytanii liczba takich atak\u00f3w wzros\u0142a o 233 proc. a w USA o 127 proc. Cybersecurity Ventures przewiduje, \u017ce do 2031 r. ataki ransomware b\u0119d\u0105 kosztowa\u0107 globaln\u0105 gospodark\u0119 265 mld dol. rocznie.<\/p>\n<p>A ransomware to tylko jedno <strong>niebezpiecze\u0144stwo w internecie, <\/strong>kt\u00f3rego cz\u0119stotliwo\u015b\u0107 si\u0119 nasila. Pandemia, kt\u00f3ra spowodowa\u0142a gwa\u0142towny wzrost liczby pracownik\u00f3w, kt\u00f3rzy swoje obowi\u0105zki wykonuj\u0105 zdalnie, sprawi\u0142a te\u017c, \u017ce wiele organizacji musia\u0142o w bardzo kr\u00f3tkim czasie znacz\u0105co rozbudowa\u0107 swoje sieci informatyczne, czemu cz\u0119sto nie towarzyszy\u0142o podniesienie standard\u00f3w bezpiecze\u0144stwa. To tworzy doskona\u0142e warunki dla przest\u0119pc\u00f3w, dla kt\u00f3rych nasze rosn\u0105ce uzale\u017cnienie od rozwi\u0105za\u0144 internetowych tworzy ogromne pole do stosowania brudnych sztuczek, kt\u00f3re mog\u0105 kosztowa\u0107 firmy i zwyk\u0142ych u\u017cytkownik\u00f3w pieni\u0105dze, czas i spokojny sen.<\/p>\n<p>Na co jednak nale\u017cy zwraca\u0107 uwag\u0119 w pierwszej kolejno\u015bci i jakie <strong>zagro\u017cenia w Internecie<\/strong> zyskuj\u0105 na znaczeniu?<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Niebezpieczenstwa_w_internecie\"><\/span><strong>Niebezpiecze\u0144stwa w internecie<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Zagro\u017cenia w Internecie stale ewoluuj\u0105. Opr\u00f3cz starych, dobrze ju\u017c znanych niebezpiecze\u0144stw takich, jak wirusy czy pr\u00f3by kradzie\u017cy danych osobowych, do arsena\u0142u cyberberprzest\u0119pc\u00f3w stale do\u0142\u0105czaj\u0105 nowe narz\u0119dzia, kt\u00f3re stawiaj\u0105 nowe wyzwania przed u\u017cytkownikami i specjalistami od zabezpieczania informacji.<\/p>\n<p>Coraz bardziej wyrafinowane ataki, wykorzystuj\u0105ce z\u0142o\u015bliwe oprogramowanie, phishing, technologie uczenia maszynowego, kryptowaluty i inne, stawiaj\u0105 organizacje, u\u017cytkownik\u00f3w i rz\u0105dy przed sta\u0142ym zagro\u017ceniem. Sytuacj\u0119 komplikuje fakt, \u017ce gwa\u0142townemu wzrostowi tempa wykorzystywania technik informatycznych i zaawansowania zagro\u017ce\u0144 nie towarzyszy podobny wzrost liczby wykwalifikowanych specjalist\u00f3w od cyberbezpiecze\u0144stwa. Tych wci\u0105\u017c jest zbyt ma\u0142o, by mogli zabezpieczy\u0107 wszystkich i wszystko. W zwi\u0105zku z tym Cybersecurity Ventures ostrzega, \u017ce straty zwi\u0105zane ze wszystkimi formami cyberprzest\u0119pczo\u015bci mog\u0105 w tym roku osi\u0105gn\u0105\u0107 nawet 6 bln dol. w skali ca\u0142ego \u015bwiata.<\/p>\n<img loading=\"lazy\" class=\"aligncenter size-full wp-image-4587\" src=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-zagrozenia.png\" alt=\"\" width=\"793\" height=\"470\" srcset=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-zagrozenia.png 793w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-zagrozenia-300x178.png 300w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-zagrozenia-768x455.png 768w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-zagrozenia-521x309.png 521w\" sizes=\"(max-width: 793px) 100vw, 793px\" \/>\n<p>Organizacja non-profit Information Security Forum w swoim corocznym opracowaniu Threat Horizon ostrzega, \u017ce zagro\u017cone s\u0105 zar\u00f3wno bezpiecze\u0144stwo i integralno\u015b\u0107 przesy\u0142anych przez internet danych &#8211; opr\u00f3cz mo\u017cliwo\u015bci ich przechwytywania przez napastnik\u00f3w coraz cz\u0119\u015bciej zdarzaj\u0105 si\u0119 przypadki celowej modyfikacji i manipulacji przesy\u0142anymi danymi &#8211; jak i sama mo\u017cliwo\u015b\u0107 swobodnego korzystania z sieci, bo celem atak\u00f3w przest\u0119pc\u00f3w staj\u0105 si\u0119 same \u0142\u0105cza internetowe r\u00f3\u017cnych organizacji: odci\u0119ta od Internetu organizacja mo\u017ce nie by\u0107 w stanie prowadzi\u0107 normalnej dzia\u0142alno\u015bci i by\u0107 zmuszona do zap\u0142acenia okupu.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Jakie_sa_zagrozenia_w_internecie\"><\/span><strong>Jakie s\u0105 zagro\u017cenia w internecie<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Badaj\u0105ca cyberzagro\u017cenia firma CheckPoint Research w swoim podsumowaniu 2021 r. podkre\u015bla, \u017ce nasila si\u0119 \u201cgra w kotka i myszk\u0119\u201d mi\u0119dzy cyberprzest\u0119pcami a obro\u0144cami. Napastnicy opracowuj\u0105 nowe narz\u0119dzia i sposoby atakowania system\u00f3w informatycznych, a obro\u0144cy stale rozwijaj\u0105 techniki umo\u017cliwiaj\u0105ce obron\u0119. Ten wy\u015bcig zbroje\u0144 doprowadzi\u0142 ju\u017c do powstania \u201ccyberzagro\u017ce\u0144 pi\u0105tej generacji\u201d &#8211; bardzo wyrafinowanych, wielowektorowych atak\u00f3w, kt\u00f3re obejmuj\u0105 ca\u0142e organizacje czy bran\u017ce, cz\u0119sto wykorzystuj\u0105cych narz\u0119dzia pierwotnie opracowane na potrzeby rz\u0105d\u00f3w. Na przyk\u0142ad robak WannaCry, kt\u00f3ry w 2017 r. w kilka godzin opanowa\u0142 setki tysi\u0119cy komputer\u00f3w na ca\u0142ym \u015bwiecie, opiera\u0142 si\u0119 na rozwi\u0105zaniach wykradzionych wcze\u015bniej ameryka\u0144skiej Agencji Bezpiecze\u0144stwa Narodowego.<\/p>\n<p>W\u015br\u00f3d rosn\u0105cych zagro\u017ce\u0144, specjali\u015bci CheckPoint wyr\u00f3\u017cnili kilka, kt\u00f3re w 2021 r. mia\u0142y szczeg\u00f3lne znaczenie i najprawdopodobniej odegraj\u0105 ponownie istotn\u0105 rol\u0119 w kolejnych latach.<\/p>\n<p><strong>Wykorzystywanie pracy zdalnej<\/strong> &#8211; Pandemia COVID-19 zmusi\u0142a organizacje do przestawienia si\u0119 w znacznym stopniu na prac\u0119 zdaln\u0105, a nawet po zniesieniu wielu ogranicze\u0144 znaczna cz\u0119\u015b\u0107 pracownik\u00f3w zdecydowa\u0142a si\u0119 nadal korzysta\u0107 z tej mo\u017cliwo\u015bci stale lub cz\u0119sto. Badacze wskazuj\u0105 jednak, \u017ce sieci pracownik\u00f3w zdalnych, zazwyczaj tworzone pospiesznie w ekstremalnej sytuacji, pozostawi\u0142 cz\u0119sto luki w firmowych zabezpieczeniach, pozwalaj\u0105ce napastnikom uzyska\u0107 dost\u0119p do firmowych danych. Jednym z najcz\u0119\u015bciej spotykanych problem\u00f3w okaza\u0142y si\u0119 s\u0142abe zabezpieczenia wykorzystywane przez pracownik\u00f3w loguj\u0105cych si\u0119 do firmowych sieci za pomoc\u0105 VPN. Zbyt s\u0142abe lub oczywiste has\u0142a i niestosowanie zabezpiecze\u0144 wieloczynnikowych umo\u017cliwiaj\u0105 przest\u0119pcom uzyskanie dost\u0119pu do firmowych sieci, co z kolei pozwala im wykrada\u0107 dane lub infekowa\u0107 komputery za pomoc\u0105 ransomware.<\/p>\n<img loading=\"lazy\" class=\"aligncenter size-full wp-image-4588\" src=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-rodzaje-zagrozen.png\" alt=\"\" width=\"793\" height=\"470\" srcset=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-rodzaje-zagrozen.png 793w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-rodzaje-zagrozen-300x178.png 300w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-rodzaje-zagrozen-768x455.png 768w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-rodzaje-zagrozen-521x309.png 521w\" sizes=\"(max-width: 793px) 100vw, 793px\" \/>\n<p><strong>Wra\u017cliwe urz\u0105dzenia ko\u0144cowe<\/strong> &#8211; pracuj\u0105cy zdalnie pracownicy korzystaj\u0105 cz\u0119sto z w\u0142asnych urz\u0105dze\u0144 lub z urz\u0105dze\u0144 firmowych niekontrolowanych na bie\u017c\u0105co przez dzia\u0142 bezpiecze\u0144stwa firmy. Urz\u0105dzenia takie cz\u0119\u015bciej ni\u017c komputery w wewn\u0119trznej sieci nie otrzymuj\u0105 koniecznych aktualizacji oprogramowania, mog\u0105 by\u0107 te\u017c wykorzystywane na sposoby niezgodne z polityk\u0105 bezpiecze\u0144stwa firmy (np. do odwiedzania niepewnych stron internetowych mog\u0105cych infekowa\u0107 je malware) co sprawia, \u017ce s\u0105 \u0142atwiejszym celem dla cyberprzest\u0119pc\u00f3w.<\/p>\n<p><strong>Wdra\u017canie rozwi\u0105za\u0144 chmurowych bez dbania o bezpiecze\u0144stwo<\/strong> &#8211; Wykorzystywanie rozwi\u0105za\u0144 chmurowych daje organizacjom niespotykan\u0105 wcze\u015bniej elastyczno\u015b\u0107 i mo\u017cliwo\u015b\u0107 pe\u0142nego wykorzystania dost\u0119pnych zasob\u00f3w i pracownik\u00f3w, wi\u0105\u017ce si\u0119 jednak z nowymi wyzwaniami. Bezpieczne korzystanie z chmury wymaga stosowania odpowiednich zabezpiecze\u0144 po stronie u\u017cytkownik\u00f3w. Wed\u0142ug bada\u0144 firmy Gartner, a\u017c 99 proc. incydent\u00f3w zwi\u0105zanych z bezpiecze\u0144stwem w chmurze wynika w\u0142a\u015bnie z naruszenia zasad bezpiecze\u0144stwa po stronie u\u017cytkownika, na przyk\u0142ad stosowania zbyt \u0142atwych hase\u0142, logowania za pomoc\u0105 niezabezpieczonych \u0142\u0105czy czy zdradzania danych logowania podczas atak\u00f3w phishingowych.<\/p>\n<p><strong>Coraz bardziej zaawansowane ransomware z \u201cpodw\u00f3jnym wymuszeniem\u201d &#8211; <\/strong>Oprogramowanie ransomware, szyfruj\u0105ce dane i uniemo\u017cliwiaj\u0105ce korzystanie z zainfekowanych urz\u0105dze\u0144 bez zap\u0142acenia okupu staje si\u0119, o czym wspominali\u015bmy, coraz wi\u0119kszym zagro\u017ceniem. Nie tylko ze wzgl\u0119du na rosn\u0105ce zaawansowanie samych z\u0142o\u015bliwych program\u00f3w, ale i ze wzgl\u0119du na coraz bardziej agresywne \u201cmodele biznesowe\u201d przest\u0119pc\u00f3w. W ostatnich latach rosn\u0105cym zagro\u017ceniem sta\u0142o si\u0119 tzw. Ransomware jako us\u0142uga (RaaS), pozwalaj\u0105ce przest\u0119pcom kupowa\u0107 czy wynajmowa\u0107 ransomware na czarnym rynku i atakowa\u0107 wybrane przez siebie cele bez konieczno\u015bci posiadania jakichkolwiek umiej\u0119tno\u015bci technicznych. Nowym trendem s\u0105 tak\u017ce \u201cpodw\u00f3jne wymuszenia\u201d, kt\u00f3re poza blokowaniem urz\u0105dze\u0144 i wymuszaniem okupu za ich odblokowanie, polegaj\u0105 na kradzie\u017cy poufnych danych i szanta\u017cu b\u0105d\u017a sprzedawaniu ich dalej. Warto przy tym pami\u0119ta\u0107, \u017ce w wi\u0119kszo\u015bci przypadk\u00f3w wp\u0142acenie okupu nie skutkuje odblokowaniem zainfekowanych urz\u0105dze\u0144, a skuteczn\u0105 obron\u0105 przed ransomware jest jedynie cz\u0119ste wykonywanie kopii zapasowych kluczowych danych.<\/p>\n<p><strong>Coraz wi\u0119kszy nacisk na urz\u0105dzenia mobilne<\/strong> &#8211; smartfony, tablety i laptopy coraz cz\u0119\u015bciej s\u0105 wykorzystywane przez cyberprzest\u0119pc\u00f3w tak\u017ce do atak\u00f3w na firmowe sieci komputerowe. CheckPoint wskazuje, \u017ce 46 proc. firm zg\u0142osi\u0142o, \u017ce przynajmniej jeden z ich pracownik\u00f3w zainstalowa\u0142 na u\u017cywanym przez siebie urz\u0105dzeniu mobilnym z\u0142o\u015bliw\u0105 aplikacj\u0119. W sytuacji, w kt\u00f3rej wiele firm korzysta z polityki BYOD (\u201cbring your own device\u201d) i pozwala na wykorzystywanie w celach s\u0142u\u017cbowych w\u0142asnych urz\u0105dze\u0144 mobilnych, takie infekcje potencjalnie stanowi\u0105 zagro\u017cenie jako kana\u0142y ataku. Wi\u0119kszo\u015b\u0107 urz\u0105dze\u0144 mobilnych nie dysponuje zabezpieczeniami por\u00f3wnywalnymi z komputerami stacjonarnymi Wed\u0142ug ubieg\u0142orocznych bada\u0144 publikowanych przez portal Statista, z programu antywirusowego na smartfonie korzysta\u0142o mniej, ni\u017c 50 proc. Polak\u00f3w.<\/p>\n<p><strong>Rosn\u0105ca liczba atak\u00f3w dnia zerowego<\/strong> &#8211; atak dnia zerowego to taki, w kt\u00f3rym przest\u0119pcy wykorzystuj\u0105 luk\u0119 w zabezpieczeniach oprogramowania (tzw. exploit), zanim zostanie opracowana poprawka zamykaj\u0105ca dziur\u0119 w zabezpieczeniach. Podobne exploity na czarnym rynku sprzedawane s\u0105 nawet za ponad 2 mln dol., bo daj\u0105 dost\u0119p do danych urz\u0105dze\u0144, zanim u\u017cytkownicy zdo\u0142aj\u0105 je zabezpieczy\u0107. Rocznie wykrywa si\u0119 ponad 23 tys. takich luk. \u015aredni czas, w jakim firmy tworz\u0105ce oprogramowanie opracowuj\u0105 \u0142aty, a u\u017cytkownicy instaluj\u0105 je na swoich u\u017cytkownikach wynosi nawet 102 dni.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Rodzaje_zagrozen_w_internecie\"><\/span><strong>Rodzaje zagro\u017ce\u0144 w internecie<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Wraz z rosn\u0105cym wyrafinowaniem atak\u00f3w ro\u015bnie r\u00f3wnie\u017c liczba ich cel\u00f3w. Przest\u0119pcy nie ograniczaj\u0105 si\u0119 jedynie do wykradania danych. W\u015br\u00f3d ich cel\u00f3w coraz cz\u0119\u015bciej pojawia si\u0119 tak\u017ce infrastruktura krytyczna czy wykorzystywanie mocy obliczeniowej i \u0142\u0105czy ofiar. Skutki w ka\u017cdym przypadku mog\u0105 by\u0107 bardzo kosztowne.<\/p>\n<p><strong>Cryptojacking<\/strong> &#8211; to atak, w kt\u00f3rym celem nie s\u0105 dane, przechowywane na dyskach komputer\u00f3w, ale ich moc obliczeniowa. Przest\u0119pcy umieszczaj\u0105 na komputerze (domowym, firmowym czy urz\u0105dzeniu mobilnym) malware, kt\u00f3re skrycie wykorzystuje moc obliczeniow\u0105 do \u201cwydobywania\u201d kryptowalut takich jak Bitcoin. Jako, \u017ce produkcja kryptowalut wymaga du\u017cej mocy obliczeniowej, konsekwencj\u0105 takiego ataku mo\u017ce by\u0107 powa\u017cany spadek mocy dost\u0119pnej dla u\u017cytkownika. To szczeg\u00f3lnie kosztowne, gdy celem podobnego ataku padnie ca\u0142a firmowa sie\u0107.<\/p>\n<img loading=\"lazy\" class=\"aligncenter size-full wp-image-4589\" src=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-komputer.png\" alt=\"\" width=\"793\" height=\"470\" srcset=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-komputer.png 793w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-komputer-300x178.png 300w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-komputer-768x455.png 768w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-komputer-521x309.png 521w\" sizes=\"(max-width: 793px) 100vw, 793px\" \/>\n<p><strong>Ataki cyberfizyczne<\/strong> &#8211; to coraz powszechniejszy rodzaj atak\u00f3w, kt\u00f3rego konsekwencj\u0105 mog\u0105 by\u0107 przerwy w pracy b\u0105d\u017a ca\u0142kowite zatrzymanie fizycznych urz\u0105dze\u0144 podpi\u0119tych do sieci. Podobne ataki dotkn\u0119\u0142y w ubieg\u0142ym roku np. operatora jednego z najwi\u0119kszych ruroci\u0105g\u00f3w z paliwem w USA oraz najwi\u0119kszego ameryka\u0144skiego przetw\u00f3rc\u0119 mi\u0119sa, prowadz\u0105c do wielodniowych przestoj\u00f3w i strat si\u0119gaj\u0105cych dziesi\u0105tek milion\u00f3w dolar\u00f3w. Na podobne ataki nara\u017cone s\u0105 wszelkie urz\u0105dzenia sterowane zdalnie, w tym te obs\u0142uguj\u0105ce procesy przemys\u0142owe jak i te, kt\u00f3re zarz\u0105dzaj\u0105 sieci\u0105 energetyczn\u0105 czy wodn\u0105.<\/p>\n<p><strong>Ataki IoT<\/strong> &#8211; to nie jedyne <strong>zagro\u017cenie w internecie<\/strong> zwi\u0105zane z coraz wi\u0119kszym upowszechnieniem podpi\u0119tych do sieci urz\u0105dze\u0144 Internetu Rzeczy (IoT). Najpowszechniejszym zwi\u0105zanym z nimi atakiem s\u0105 infekcje malware, kt\u00f3ry wykorzystuje nast\u0119pnie przej\u0119te w taki spos\u00f3b urz\u0105dzenia do prowadzenia kolejnych atak\u00f3w, np. blokuj\u0105cych dzia\u0142alnie serwer\u00f3w atak\u00f3w DDoS. Zainfekowane urz\u0105dzenia s\u0105 tutaj narz\u0119dziem do kolejnych akcji i mog\u0105 pos\u0142u\u017cy\u0107 np. do operacji maj\u0105cych na celu wymuszenie okupu. Do 2025 r. globalnie ma dzia\u0142a\u0107 ju\u017c 75 mld urz\u0105dze\u0144 IoT. Fakt, \u017ce nasze urz\u0105dzenie jest wykorzystywane jako element sieci prowadz\u0105cej ataki DDoS mo\u017cna cz\u0119sto wychwyci\u0107, prowadz\u0105c regularne <a href=\"https:\/\/www.s-net.pl\/blog\/predkosc-internetu-jak-sprawdzic-jaka-predkosc-jest-dobra-jak-ja-zwiekszyc\/\" target=\"_blank\" rel=\"noopener\"><strong>testy pr\u0119dko\u015bci internetu<\/strong><\/a> i obserwuj\u0105c gwa\u0142towne spadki jej przepustowo\u015bci niepowi\u0105zane z dzia\u0142aniami u\u017cytkownik\u00f3w. Podobne ataki s\u0105 szczeg\u00f3lnie odczuwalne w przypadku sieci po\u0142\u0105czonych z internetem za pomoc\u0105 <a href=\"https:\/\/www.s-net.pl\/lacze-asymetryczne\" target=\"_blank\" rel=\"noopener\"><strong>\u0142\u0105czy asymetrycznych<\/strong><\/a>, w kt\u00f3rych tempo wysy\u0142ania danych jest kilkukrotnie ni\u017csze, ni\u017c tempo ich odbierania.<\/p>\n<p><strong>Ataki na s\u0142u\u017cb\u0119 zdrowia<\/strong> &#8211; szczeg\u00f3lnie nasili\u0142y si\u0119 podczas pandemii COVID-19. Liczba atak\u00f3w na szpitale w czwartym kwartale 2020 r. wzros\u0142a o 45 proc. Celem atak\u00f3w na plac\u00f3wki s\u0142u\u017cby zdrowia mog\u0105 by\u0107 zgromadzone w ich bazach wra\u017cliwe dane, ale padaj\u0105 one te\u017c ofiarami atak\u00f3w ransomware, potencjalnie blokuj\u0105cymi dost\u0119p do kluczowej aparatury diagnostycznej i terapeutycznej.<\/p>\n<p><strong>Ataki strony trzeciej<\/strong> &#8211; polegaj\u0105ce na wykorzystaniu infrastruktury dostawc\u00f3w czy kontrahent\u00f3w do prze\u0142amywania zabezpiecze\u0144 firmowych du\u017cych firm. Mog\u0105 polega\u0107 np. na infekowaniu serwer\u00f3w zawieraj\u0105cych aktualizacje stosowanego przez inne firmy oprogramowania (tak sta\u0142o si\u0119 m.in. podczas ataku na firm\u0119 SolarWinds czy globalnego ataku z wykorzystaniem robaka NotPetya) b\u0105d\u017a infekowania system\u00f3w firmowych przez malware wprowadzony wcze\u015bniej do urz\u0105dze\u0144 wykorzystywanych przez serwisant\u00f3w. RiskManagementMonitor szacuje, \u017ce tylko 52 proc. firm posiada standardy bezpiecze\u0144stwa dotycz\u0105ce zewn\u0119trznych kontrahent\u00f3w i podwykonawc\u00f3w.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Niebezpieczenstwa_zwiazane_z_komunikacja_w_internecie\"><\/span><strong>Niebezpiecze\u0144stwa zwi\u0105zane z komunikacj\u0105 w internecie<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Wci\u0105\u017c jednym z najwi\u0119kszych internetowych zagro\u017ce\u0144 jest tzw. phishing, czyli wy\u0142udzanie informacji za po\u015brednictwem podrobionych wiadomo\u015bci &#8211; e-maili, wiadomo\u015bci na komunikatorach czy SMS-\u00f3w. Tu r\u00f3wnie\u017c za gwa\u0142townym wzrostem zagro\u017cenia stoi szybki rozw\u00f3j pracy zdalnej. Pracownicy, pos\u0142uguj\u0105cy si\u0119 do komunikacji wewn\u0105trz firmowej g\u0142\u00f3wnie mailami czy komunikatorami, s\u0105 bardziej nara\u017ceni na ataki przy pomocy coraz bardziej wyrafinowanych, oszuka\u0144czych wiadomo\u015bci.<\/p>\n<p>Skutkiem ataku phishingowego mo\u017ce by\u0107 wy\u0142udzenie hase\u0142 do firmowej sieci i aplikacji lub instalacja na urz\u0105dzeniu ofiary malware czy ransomware, kt\u00f3re mo\u017ce wykrada\u0107 dane, prowadzi\u0107 cryptojacking lub zablokowa\u0107 dost\u0119p do urz\u0105dzenia i zgromadzonych na nim danych. Szczeg\u00f3lnie niebezpiecznym trendem w 2021 r. by\u0142o cz\u0119stsze wykorzystywanie przez przest\u0119pc\u00f3w do rozsy\u0142ania wiadomo\u015bci phishingowej platform do pracy zdalnej, takich jak Zoom czy Slack. Pracownicy najcz\u0119\u015bciej s\u0105 \u015bwiadomi zagro\u017ce\u0144 zwi\u0105zanych z niepewnymi wiadomo\u015bciami e-mail, ale mog\u0105 zak\u0142ada\u0107, \u017ce dost\u0119p do wewn\u0105trzfirmowych platform komunikacyjnych mog\u0105 mie\u0107 jedynie uprawnieni u\u017cytkownicy, co nie zawsze musi by\u0107 prawd\u0105. Sprawia to, \u017ce takie ataki s\u0105 skuteczniejsze, a z perspektywy firmy i u\u017cytkownik\u00f3w bardziej niebezpieczne. Przybieraj\u0105 cz\u0119sto posta\u0107 \u201cprzejmowania w\u0105tk\u00f3w\u201d, czyli w\u0142\u0105czania si\u0119 napastnika w istniej\u0105ce ju\u017c rozmowy pomi\u0119dzy pracownikami firmy i podrzucanie za ich pomoc\u0105 niebezpiecznych link\u00f3w czy plik\u00f3w. Pierwszym krokiem do takiego ataku jest zazwyczaj przej\u0119cie has\u0142a do poczty firmowej pracownika, dlatego niezwykle istotne jest to, by by\u0142y chronione przy pomocy silnych hase\u0142, a najlepiej logowania wieloczynnikowego.<\/p>\n<img loading=\"lazy\" class=\"aligncenter size-full wp-image-4590\" src=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-na-co-uwazac.png\" alt=\"\" width=\"793\" height=\"470\" srcset=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-na-co-uwazac.png 793w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-na-co-uwazac-300x178.png 300w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-na-co-uwazac-768x455.png 768w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-na-co-uwazac-521x309.png 521w\" sizes=\"(max-width: 793px) 100vw, 793px\" \/>\n<p>Zagro\u017cenie wi\u0105\u017ce si\u0119 tak\u017ce z korzystaniem z niezabezpieczonych \u0142\u0105czy, zw\u0142aszcza gdy u\u017cytkownik \u0142\u0105czy si\u0119 z internetem za pomoc\u0105 publicznej sieci WiFi. Kluczowe dla zachowania bezpiecze\u0144stwa danych jest korzystanie z dobrze zabezpieczonych \u0142\u0105czy VPN, umo\u017cliwiaj\u0105cych przesy\u0142anie danych w spos\u00f3b niewidoczny dla \u201cpods\u0142uchuj\u0105cych\u201d. R\u00f3wnie wa\u017cne jest stosowanie szyfrowanych po\u0142\u0105cze\u0144 takich, jak SSL. To szczeg\u00f3lnie istotne podczas wykonywania przez internet <strong>p\u0142atno\u015bci za pomoc\u0105 karty kredytowej<\/strong> &#8211; dane karty przesy\u0142ane przez niezabezpieczone \u0142\u0105cze mog\u0105 zosta\u0107 przechwycone i wykorzystane przez napastnika.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Niebezpieczenstwa_w_internecie_dla_dzieci\"><\/span><strong>Niebezpiecze\u0144stwa w internecie dla dzieci<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Oczywi\u015bcie nie tylko firmy i doro\u015bli u\u017cytkownicy s\u0105 zagro\u017ceni w sieci. Szczeg\u00f3lnie istotne s\u0105 zagro\u017cenia zwi\u0105zane z obecno\u015bci\u0105 w sieci m\u0142odych u\u017cytkownik\u00f3w. Chodzi tu nie tylko o cyberprzemoc czy inne niebezpiecze\u0144stwa zwi\u0105zane z mediami spo\u0142eczno\u015bciowymi, ale te\u017c o dzia\u0142alno\u015b\u0107 \u201eklasycznych\u201d cyberprzest\u0119pc\u00f3w, dla kt\u00f3rych m\u0142odzi, niedo\u015bwiadczeni u\u017cytkownicy sieci mog\u0105 by\u0107 szczeg\u00f3lnie \u0142atwymi celami.<\/p>\n<p>M\u0142odzi u\u017cytkownicy internetu s\u0105 szczeg\u00f3lnie nara\u017ceni na wy\u0142udzanie danych, w tym za pomoc\u0105 wiadomo\u015bci phishingowych i smishingowych (czyli phishingu prowadzonego za pomoc\u0105 wiadomo\u015bci SMS), kt\u00f3re cz\u0119sto s\u0105 tworzone w\u0142a\u015bnie z my\u015bl\u0105 o wykorzystywaniu niedo\u015bwiadczenia i \u0142atwowierno\u015bci m\u0142odych u\u017cytkownik\u00f3w sieci. Warto uczuli\u0107 najm\u0142odszych, by zachowali ostro\u017cno\u015b\u0107 w przypadku wszelkich niepewnych wiadomo\u015bci, nawet je\u015bli wygl\u0105daj\u0105, jakby pochodzi\u0142y od ich rodzic\u00f3w czy znajomych.<\/p>\n<p>Dzieci s\u0105 tak\u017ce cz\u0119sto celem rozmaitego rodzaju internetowych oszustw, na przyk\u0142ad \u201cloterii\u201d obiecuj\u0105cych im atrakcyjne nagrody (np. nowe modele telefon\u00f3w) w zamian za, na przyk\u0142ad, podanie danych kart kredytowych. Przest\u0119pcy cz\u0119sto wyszukuj\u0105 swoje ofiary za pomoc\u0105 witryn i aplikacji szczeg\u00f3lnie popularnych w\u015br\u00f3d m\u0142odych ludzi, takich jak Instagram czy TikTok. R\u00f3wnie niebezpieczne jest pobieranie przez dzieci z\u0142o\u015bliwego oprogramowania, podsy\u0142anego im za pomoc\u0105 wiadomo\u015bci phishingowych lub podszywaj\u0105cego si\u0119 pod gry czy inne aplikacje. Takie z\u0142o\u015bliwe programy mog\u0105 wykrada\u0107 dane z urz\u0105dze\u0144 wykorzystywanych przez dziecko, w tym dane finansowe i osobowe rodzic\u00f3w.<\/p>\n<p>W przypadku wszystkich dotycz\u0105cych dzieci zagro\u017ce\u0144 kluczowa jest edukacja, ale tak\u017ce zabezpieczenie wszystkich wykorzystywanych przez nie urz\u0105dze\u0144 za pomoc\u0105 odpowiedniego oprogramowania antywirusowego.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Na_co_uwazac_w_internecie\"><\/span><strong>Na co uwa\u017ca\u0107 w internecie<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><a href=\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/\" target=\"_blank\" rel=\"noopener\"><strong>Bezpieczne korzystanie z internetu <\/strong><\/a>wymaga uwagi, wiedzy i odpowiednich narz\u0119dzi. Wiele z wymienionych <strong>zagro\u017ce\u0144 internetu<\/strong> opiera si\u0119 na nieuwadze b\u0105d\u017a niechlujno\u015bci samych u\u017cytkownik\u00f3w. Otwieranie za\u0142\u0105cznik\u00f3w czy link\u00f3w nieznanego pochodzenia, stosowanie s\u0142abych hase\u0142 czy niezabezpieczonych \u0142\u0105czy u\u0142atwia zadanie cyberprzest\u0119pcom i tworzy istotne zagro\u017cenie dla prywatnych i firmowych danych. Pierwszym sposobem na minimalizowanie <strong>zagro\u017ce\u0144 zwi\u0105zanych z internetem<\/strong> jest wi\u0119c stosowanie w\u0142a\u015bciwych zasad osobistego bezpiecze\u0144stwa, takich jak odwiedzanie jedynie znanych i sprawdzonych witryn, korzystanie z silnych, wieloczynnikowych zabezpiecze\u0144 (zw\u0142aszcza w przypadku kont email i innych kluczowych aplikacji) czy ograniczone zaufanie do pozyskiwanych z sieci danych i wiadomo\u015bci.<\/p>\n<img loading=\"lazy\" class=\"aligncenter size-full wp-image-4591\" src=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-dzieci.png\" alt=\"\" width=\"793\" height=\"470\" srcset=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-dzieci.png 793w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-dzieci-300x178.png 300w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-dzieci-768x455.png 768w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie-dzieci-521x309.png 521w\" sizes=\"(max-width: 793px) 100vw, 793px\" \/>\n<p>Minimalizacja <a href=\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/\" target=\"_blank\" rel=\"noopener\"><strong>zagro\u017ce\u0144 p\u0142yn\u0105cych z internetu<\/strong><\/a> wymaga jednak tak\u017ce stosowanie w\u0142a\u015bciwych \u015brodk\u00f3w technicznych, takich jak sprawdzone, bezpieczne \u0142\u0105cza <a href=\"https:\/\/www.s-net.pl\/dostep-do-internetu\" target=\"_blank\" rel=\"noopener\"><strong>internetu dla biznesu<\/strong><\/a>, oprogramowanie antywirusowe czy sieci VPN pozwalaj\u0105ce na bezpieczn\u0105 <a href=\"https:\/\/www.s-net.pl\/transmisja-danych\" target=\"_blank\" rel=\"noopener\"><strong>transmisj\u0119 danych<\/strong><\/a> z urz\u0105dze\u0144 mobilnych. Kluczowym elementem zabezpieczania si\u0119 przed <strong>zagro\u017ceniami internetowymi<\/strong> jest tak\u017ce sta\u0142a aktualizacja wykorzystywanego oprogramowania i system\u00f3w operacyjnych. Oprogramowanie nieaktualizowane jest zawsze zagro\u017cone atakami wykorzystuj\u0105cymi istniej\u0105ce w ka\u017cdym programie luki. Zwlekanie z instalowaniem aktualizacji stwarza zagro\u017cenie zar\u00f3wno dla prywatnych, jak i s\u0142u\u017cbowych urz\u0105dze\u0144.<\/p>\n<p>W przypadku sieci firmowych wa\u017cne jest tak\u017ce dbanie o w\u0142a\u015bciw\u0105 infrastruktur\u0119, tak\u0105 jak firewalle oddzielaj\u0105ce siec wewn\u0119trzn\u0105 od internetu, jak i oprogramowanie i rozwi\u0105zania identyfikuj\u0105ce i neutralizuj\u0105ce nadchodz\u0105ce z sieci nietypowe dane, mog\u0105ce stanowi\u0107 element ataku malware lub DDoS.<\/p>\n<p>W przypadku wszystkich oferowanych przez S-Net rozwi\u0105za\u0144 chmurowych czy \u0142\u0105czy zapewniaj\u0105cych <a href=\"https:\/\/www.s-net.pl\/dostep-do-internetu\" target=\"_blank\" rel=\"noopener\"><strong>szybki internet dla firm <\/strong><\/a>czy \u0142\u0105cza dedykowane dla <strong>internetowego streamingu<\/strong> zapewniamy pe\u0142ne wsparcie naszego do\u015bwiadczonego zespo\u0142u w tworzeniu bezpiecznych, sprawdzonych rozwi\u0105za\u0144 sieciowych zabezpieczaj\u0105cych dane u\u017cytkownik\u00f3w przed potencjalnymi atakami. Warto jednak pami\u0119ta\u0107, \u017ce ostatecznie najs\u0142abszym elementem ka\u017cdego systemu jest cz\u0142owiek. Dlatego edukacja i ostro\u017cno\u015b\u0107 zawsze s\u0105 najwa\u017cniejszymi elementami tworzenia sieciowego bezpiecze\u0144stwa.<\/p>\n<p>&nbsp;<\/p>\n<p><em>\u0179r\u00f3d\u0142o: spanning.com<\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Niebezpiecze\u0144stwa w internecieJakie s\u0105 zagro\u017cenia w internecieRodzaje zagro\u017ce\u0144 w internecieNiebezpiecze\u0144stwa zwi\u0105zane z komunikacj\u0105 w internecieNiebezpiecze\u0144stwa w internecie dla dzieciNa co uwa\u017ca\u0107 w internecie Pandemia sprawi\u0142a,<a class=\"more-link\" href=\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/\"> <img src=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2016\/09\/more-link.png\" alt=\"wiecej\"><\/a><\/p>\n","protected":false},"author":7,"featured_media":4586,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"aside","meta":[],"categories":[3,228],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v17.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zagro\u017cenia w Internecie - S-NET blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zagro\u017cenia w Internecie - S-NET blog\" \/>\n<meta property=\"og:description\" content=\"Niebezpiecze\u0144stwa w internecieJakie s\u0105 zagro\u017cenia w internecieRodzaje zagro\u017ce\u0144 w internecieNiebezpiecze\u0144stwa zwi\u0105zane z komunikacj\u0105 w internecieNiebezpiecze\u0144stwa w internecie dla dzieciNa co uwa\u017ca\u0107 w internecie Pandemia sprawi\u0142a,\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/\" \/>\n<meta property=\"og:site_name\" content=\"S-NET blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-07T11:19:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-10T13:15:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie.png\" \/>\n\t<meta property=\"og:image:width\" content=\"793\" \/>\n\t<meta property=\"og:image:height\" content=\"470\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dariusz Faber\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/#website\",\"url\":\"https:\/\/www.s-net.pl\/blog\/\",\"name\":\"S-NET blog\",\"description\":\"Oficjalny blog firmowy firmy S-NET\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.s-net.pl\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#primaryimage\",\"inLanguage\":\"pl-PL\",\"url\":\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie.png\",\"contentUrl\":\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie.png\",\"width\":793,\"height\":470},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#webpage\",\"url\":\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/\",\"name\":\"Zagro\\u017cenia w Internecie - S-NET blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#primaryimage\"},\"datePublished\":\"2024-03-07T11:19:34+00:00\",\"dateModified\":\"2024-07-10T13:15:26+00:00\",\"author\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/00d082544889e8bf28dc43cbb650f6e6\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\\u0142\\u00f3wna\",\"item\":\"https:\/\/www.s-net.pl\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zagro\\u017cenia w Internecie\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/00d082544889e8bf28dc43cbb650f6e6\",\"name\":\"Dariusz Faber\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/#personlogo\",\"inLanguage\":\"pl-PL\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2b3c27fedb91f1618dda5c84e0b37706?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2b3c27fedb91f1618dda5c84e0b37706?s=96&d=mm&r=g\",\"caption\":\"Dariusz Faber\"},\"url\":\"https:\/\/www.s-net.pl\/blog\/author\/df\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zagro\u017cenia w Internecie - S-NET blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/","og_locale":"pl_PL","og_type":"article","og_title":"Zagro\u017cenia w Internecie - S-NET blog","og_description":"Niebezpiecze\u0144stwa w internecieJakie s\u0105 zagro\u017cenia w internecieRodzaje zagro\u017ce\u0144 w internecieNiebezpiecze\u0144stwa zwi\u0105zane z komunikacj\u0105 w internecieNiebezpiecze\u0144stwa w internecie dla dzieciNa co uwa\u017ca\u0107 w internecie Pandemia sprawi\u0142a,","og_url":"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/","og_site_name":"S-NET blog","article_published_time":"2024-03-07T11:19:34+00:00","article_modified_time":"2024-07-10T13:15:26+00:00","og_image":[{"width":793,"height":470,"url":"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie.png","type":"image\/png"}],"twitter_card":"summary","twitter_misc":{"Napisane przez":"Dariusz Faber","Szacowany czas czytania":"15 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.s-net.pl\/blog\/#website","url":"https:\/\/www.s-net.pl\/blog\/","name":"S-NET blog","description":"Oficjalny blog firmowy firmy S-NET","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.s-net.pl\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"ImageObject","@id":"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#primaryimage","inLanguage":"pl-PL","url":"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie.png","contentUrl":"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2022\/03\/zagrozenia-w-internecie.png","width":793,"height":470},{"@type":"WebPage","@id":"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#webpage","url":"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/","name":"Zagro\u017cenia w Internecie - S-NET blog","isPartOf":{"@id":"https:\/\/www.s-net.pl\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#primaryimage"},"datePublished":"2024-03-07T11:19:34+00:00","dateModified":"2024-07-10T13:15:26+00:00","author":{"@id":"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/00d082544889e8bf28dc43cbb650f6e6"},"breadcrumb":{"@id":"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.s-net.pl\/blog\/zagrozenia-w-internecie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.s-net.pl\/blog\/"},{"@type":"ListItem","position":2,"name":"Zagro\u017cenia w Internecie"}]},{"@type":"Person","@id":"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/00d082544889e8bf28dc43cbb650f6e6","name":"Dariusz Faber","image":{"@type":"ImageObject","@id":"https:\/\/www.s-net.pl\/blog\/#personlogo","inLanguage":"pl-PL","url":"https:\/\/secure.gravatar.com\/avatar\/2b3c27fedb91f1618dda5c84e0b37706?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2b3c27fedb91f1618dda5c84e0b37706?s=96&d=mm&r=g","caption":"Dariusz Faber"},"url":"https:\/\/www.s-net.pl\/blog\/author\/df\/"}]}},"_links":{"self":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts\/4583"}],"collection":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/comments?post=4583"}],"version-history":[{"count":3,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts\/4583\/revisions"}],"predecessor-version":[{"id":4592,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts\/4583\/revisions\/4592"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/media\/4586"}],"wp:attachment":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/media?parent=4583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/categories?post=4583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/tags?post=4583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}