{"id":3456,"date":"2023-07-01T12:28:00","date_gmt":"2023-07-01T10:28:00","guid":{"rendered":"https:\/\/www.orange.pl\/poradnik-dla-firm\/?p=3456"},"modified":"2025-11-24T13:36:13","modified_gmt":"2025-11-24T12:36:13","slug":"bezpieczenstwo-iot","status":"publish","type":"post","link":"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/bezpieczenstwo-iot\/","title":{"rendered":"Bezpiecze\u0144stwo IoT: Jak chroni\u0107 urz\u0105dzenia Internet of Things?"},"content":{"rendered":"<p><strong>Urz\u0105dzenia IoT uczyni\u0142y nasze \u017cycie wygodniejszym i bardziej wydajnym. Jednak pomimo wielu zalet i innowacji ich zabezpieczenie stanowi powa\u017cne wyzwanie dla przedsi\u0119biorstw. Zobacz, jakie strategie pomog\u0105 w ograniczeniu ryzyka. <\/strong><\/p>\n<h2>Co to jest IoT?<\/h2>\n<p><br \/>Poj\u0119cie <strong>Internet of Things<\/strong> (internet rzeczy) odnosi si\u0119 do rozleg\u0142ej sieci urz\u0105dze\u0144 cyfrowych, kt\u00f3re komunikuj\u0105 si\u0119 i wsp\u00f3\u0142dzia\u0142aj\u0105 ze sob\u0105, wp\u0142ywaj\u0105c na codzienne \u017cycie mieszka\u0144c\u00f3w. Urz\u0105dzeniami tymi s\u0105 inteligentne czujniki, systemy monitoruj\u0105ce, programy AI oraz si\u0142owniki, kt\u00f3re wykorzystywane s\u0105 do monitorowania oraz kontrolowania niekt\u00f3rych aspekt\u00f3w \u017cycia w mie\u015bcie.<\/p>\n<p>Na przyk\u0142ad dane o pogodzie mog\u0105 by\u0107 gromadzone przez wiele czujnik\u00f3w, kt\u00f3re nast\u0119pnie mo\u017cna wykorzysta\u0107 do zarz\u0105dzania termostatami w budynkach u\u017cyteczno\u015bci publicznej. Po\u015brednio przek\u0142ada si\u0119 to na ograniczanie emisji zanieczyszcze\u0144, a bezpo\u015brednio \u2013 na oszcz\u0119dzanie pieni\u0119dzy przez samorz\u0105dy.<\/p>\n<p>Zintegrowane technologie IoT mog\u0105 pom\u00f3c w podniesieniu jako\u015bci \u017cycia oraz zmniejszeniu zu\u017cycia zasob\u00f3w. Przysz\u0142o\u015b\u0107 naszych miast jest powi\u0105zana z przysz\u0142o\u015bci\u0105 IoT. Gdy w\u0142adze miast zaczn\u0105 uwalnia\u0107 pe\u0142ny potencja\u0142 miejskich platform danych, sztucznej inteligencji, inteligentnych urz\u0105dze\u0144 i \u0142\u0105czno\u015bci, zapotrzebowanie na IoT b\u0119dzie ros\u0142o wyk\u0142adniczo. Doprowadzi to do skutecznego rozwi\u0105zywania problem\u00f3w, inteligentnej mobilno\u015bci, zr\u00f3wnowa\u017conego rozwoju i nie tylko.<\/p>\n<p>Wraz z post\u0119pem technologicznym ro\u015bnie niestety liczba zagro\u017ce\u0144. Je\u015bli my\u015blisz o wdro\u017ceniu w swojej organizacji urz\u0105dze\u0144 <strong>IoT<\/strong>, musisz zadba\u0107 o ich <strong>bezpiecze\u0144stwo<\/strong>. Czytaj dalej, je\u015bli chcesz wiedzie\u0107, na jakie zagro\u017cenia nara\u017cone s\u0105 urz\u0105dzenia internetu rzeczy oraz jak mo\u017cesz si\u0119 przed nimi chroni\u0107.<\/p>\n<h2>Zagro\u017cenia IoT<\/h2>\n<p><br \/>Zdecydowana wi\u0119kszo\u015b\u0107 zagro\u017ce\u0144 IoT to zagro\u017cenia niskiego ryzyka, ale istniej\u0105 tak\u017ce te powa\u017cniejsze, kt\u00f3re mog\u0105 prowadzi\u0107 do sporych szk\u00f3d, \u0142\u0105cznie z parali\u017cem us\u0142ug publicznych.<\/p>\n<p>Urz\u0105dzenia IoT s\u0105 podatne na ataki g\u0142\u00f3wnie dlatego, \u017ce nie maj\u0105 skutecznych zabezpiecze\u0144 do obrony przed zagro\u017ceniami. Hakerzy mog\u0105 chcie\u0107 uzyska\u0107 dost\u0119p do poufnych informacji przechowywanych w systemach, do kt\u00f3rych pod\u0142\u0105czone s\u0105 urz\u0105dzenia IoT.<\/p>\n<p>Informacje te obejmuj\u0105 dane osobowe (takie jak nazwiska, adresy i has\u0142a), finansowe (takie jak numery kont bankowych i numery kart kredytowych), a nawet wojskowe (takie jak ruchy wojsk i plany strategiczne). Innym cz\u0119stym sposobem wykorzystywania urz\u0105dze\u0144 IoT przez haker\u00f3w jest manipulowanie oprogramowaniem uk\u0142adowym, co mo\u017ce spowodowa\u0107 trwa\u0142e uszkodzenie urz\u0105dze\u0144, a w konsekwencji ca\u0142kowit\u0105 utrat\u0119 danych.<\/p>\n<p>Wykwalifikowani z\u0142odzieje danych mog\u0105 wyrz\u0105dzi\u0107 znaczne szkody, znaj\u0105c sam adres protoko\u0142u internetowego (IP) urz\u0105dze\u0144 IoT. Adresy te mog\u0105 s\u0142u\u017cy\u0107 do okre\u015blenia dok\u0142adnej lokalizacji i adresu zamieszkania u\u017cytkownika. Wielu specjalist\u00f3w od bezpiecze\u0144stwa zaleca korzystanie z wirtualnej <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/jak-dbac-o-prywatnosc-w-sieci\/\">sieci prywatnej (VPN)<\/a> w celu ukrycia adresu protoko\u0142u internetowego i ochrony po\u0142\u0105czenia IoT.<\/p>\n\n\n<figure class=\"wp-block-pullquote\" style=\"border-color:#ff6900\"><blockquote><p>Urz\u0105dzenia IoT mog\u0105 by\u0107 r\u00f3wnie\u017c u\u017cywane jako botnety do przeprowadzania rozproszonych atak\u00f3w typu \u201eodmowa us\u0142ugi\u201d (DDoS) na sie\u0107 zewn\u0119trzn\u0105, kt\u00f3r\u0105 haker chce zniszczy\u0107.<\/p><\/blockquote><\/figure>\n\n\n\n<h2>Zabezpieczanie infrastruktury IoT od podstaw<\/h2>\n<p><br \/>Je\u015bli prowadzisz firm\u0119, kt\u00f3ra w du\u017cym stopniu polega na urz\u0105dzeniach <strong>IoT<\/strong>, powiniene\u015b zadba\u0107 o <strong>bezpiecze\u0144stwo <\/strong>swoich system\u00f3w informatycznych i przetwarzanych przez nie danych. Na szcz\u0119\u015bcie nie potrzebujesz obszernej wiedzy na temat <strong>bezpiecze\u0144stwa<\/strong>, aby chroni\u0107 swoje <strong>urz\u0105dzenia IoT<\/strong>. Wdra\u017caj\u0105c kilka prostych rozwi\u0105za\u0144, mo\u017cesz wiele zdzia\u0142a\u0107!<\/p>\n<h2>Skonfiguruj prawid\u0142owo urz\u0105dzenia IoT<\/h2>\n<p><br \/>Podczas konfigurowania nowego urz\u0105dzenia IoT powiniene\u015b wy\u0142\u0105czy\u0107 zb\u0119dne funkcje dost\u0119pu i \u0142\u0105czno\u015bci. Wiele urz\u0105dze\u0144 IoT b\u0119dzie domy\u015blnie pr\u00f3bowa\u0142o automatycznie \u0142\u0105czy\u0107 si\u0119 z innymi urz\u0105dzeniami i sieciami w okolicy. Chocia\u017c mo\u017ce to pom\u00f3c upro\u015bci\u0107 proces tworzenia inteligentnej sieci biurowej lub domowej, mo\u017ce r\u00f3wnie\u017c spowodowa\u0107 powa\u017cn\u0105 luk\u0119 w zabezpieczeniach.<\/p>\n<p>Hakerzy i nieautoryzowani u\u017cytkownicy mog\u0105 \u0142atwo po\u0142\u0105czy\u0107 si\u0119 z sieci\u0105 za po\u015brednictwem niezabezpieczonego urz\u0105dzenia IoT. To dzia\u0142a te\u017c w obie strony. Je\u015bli masz s\u0142abo zabezpieczon\u0105 sie\u0107, ka\u017cdy mo\u017ce uzyska\u0107 dost\u0119p do twoich danych i urz\u0105dze\u0144.<\/p>\n<h2>Zastosuj szyfrowanie<\/h2>\n<p>W czasach, gdy ka\u017cda firma mo\u017ce pa\u015b\u0107 ofiar\u0105 haker\u00f3w, szyfrowanie danych jest pierwsz\u0105 lini\u0105 obrony w kontek\u015bcie zabezpieczenia infrastruktury IoT przed <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/cyberataki-a-wizerunek-firm\/\">cyberatakami<\/a>. Istniej\u0105 niezliczone protoko\u0142y szyfrowania danych w internecie, kt\u00f3re zapewniaj\u0105 sprawne zarz\u0105dzanie pakietami danych i wi\u0119ksz\u0105 kontrol\u0119 operacyjn\u0105. Warto pami\u0119ta\u0107, \u017ce starsze routery i karty sieci bezprzewodowej mog\u0105 nie obs\u0142ugiwa\u0107 wszystkich rodzaj\u00f3w szyfrowania, dlatego na etapie projektowania infrastruktury warto uwzgl\u0119dni\u0107 urz\u0105dzenia, kt\u00f3re wspieraj\u0105 najnowsze rozwi\u0105zania w zakresie bezpiecze\u0144stwa.<\/p>\n<h2>U\u017cyj uwierzytelnienia dwusk\u0142adnikowego<\/h2>\n<p><br \/>Niewystarczaj\u0105ca higiena uwierzytelniania oznacza, \u017ce \u200b\u200bw urz\u0105dzeniu brakuje odpowiednich \u015brodk\u00f3w weryfikuj\u0105cych dost\u0119p do punkt\u00f3w ko\u0144cowych IoT i system\u00f3w, kt\u00f3re powinny by\u0107 niedost\u0119pne dla os\u00f3b z zewn\u0105trz. Aby chroni\u0107 si\u0119 przed dost\u0119pem niepowo\u0142anych os\u00f3b, powiniene\u015b zastosowa\u0107 uwierzytelnianie dwusk\u0142adnikowe (cz\u0119sto skracane do 2FA).<\/p>\n<p>Polega ono na dodaniu do tradycyjnych metod logowania kolejnego po\u015bwiadczenia to\u017csamo\u015bci \u2013 np. klikni\u0119cia linku w telefonie lub podania kodu przychodz\u0105cego w wiadomo\u015bci SMS. Bardziej zaawansowane uwierzytelnienie mo\u017ce wymaga\u0107 autoryzacji dost\u0119pu przy pomocy odcisku palca.<\/p>\n<h3>Zastosuj zapor\u0119 sieciow\u0105 nowej generacji<\/h3>\n<p><br \/>Chocia\u017c ka\u017cdy router ma wbudowan\u0105 <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/zapora-sieciowa-to-poczatek\/\">zapor\u0119 sieciow\u0105<\/a>, mo\u017ce ona okaza\u0107 si\u0119 niewystarczaj\u0105ca, zw\u0142aszcza gdy pozbawiona jest wa\u017cnych funkcji bezpiecze\u0144stwa, takich jak system zapobiegania w\u0142amaniom (IPS), ochrona przed z\u0142o\u015bliwym oprogramowaniem, filtrowanie tre\u015bci, przechwytywanie SSL\/SSH, zarz\u0105dzanie QoS i wirtualn\u0105 sieci\u0105 prywatn\u0105 (VPN).<\/p>\n<p>Rozwi\u0105zaniem jest zapora sieciowa nowej generacji (NGFW). To zintegrowana platforma sieciowa, kt\u00f3ra \u0142\u0105czy w sobie tradycyjn\u0105 zapor\u0119 sieciow\u0105 z wy\u017cej wymienionymi funkcjami bezpiecze\u0144stwa. NGFW wykorzystuje wszystkie mo\u017cliwo\u015bci tradycyjnej zapory, dzi\u0119ki czemu jest skuteczna w wykrywaniu cyberatak\u00f3w i ochronie przed nimi.<\/p>\n<h2>Aktualizuj oprogramowanie<\/h2>\n<p><br \/>Ka\u017cde przestarza\u0142e urz\u0105dzenie IoT jest potencjaln\u0105 pi\u0119t\u0105 achillesow\u0105 Twojej organizacji i staje si\u0119 \u0142atwym celem ataku cyberprzest\u0119pc\u00f3w. Dlatego m\u0105drze jest regularnie aktualizowa\u0107 jego oprogramowanie. Aby ca\u0142a infrastruktura korzysta\u0142a z aktualnych poprawek bezpiecze\u0144stwa, warto w\u0142\u0105czy\u0107 opcj\u0119 automatycznych aktualizacji. W ten spos\u00f3b nie b\u0119dziesz musia\u0142 martwi\u0107 si\u0119, \u017ce zapomnisz zainstalowa\u0107 nowe zabezpieczenia.<\/p>\n<h2>Jak chroni\u0107 urz\u0105dzenia IoT?<\/h2>\n<p><br \/>Nie ma jednego rozwi\u0105zania, kt\u00f3re uchroni\u0142oby wszystkie urz\u0105dzenia IoT przed ka\u017cdym rodzajem zagro\u017ce\u0144, ale istnieje kilka strategii, kt\u00f3re mog\u0105 pom\u00f3c w ograniczeniu ryzyka stwarzanego przez te urz\u0105dzenia. Najwa\u017cniejsze jest to, aby r\u00f3\u017cni interesariusze zapobiegali szerszym lukom IoT poprzez wsp\u00f3ln\u0105 odpowiedzialno\u015b\u0107.<\/p>\n<h3>Producenci<\/h3>\n<p><strong>Bezpiecze\u0144stwo urz\u0105dze\u0144<\/strong> <strong>IoT<\/strong> zaczyna si\u0119 od usuni\u0119cia przez producent\u00f3w znanych luk w zabezpieczeniach ich produkt\u00f3w, wypuszczania regularnych poprawek oraz informowania u\u017cytkownik\u00f3w ko\u0144cowych o zako\u0144czeniu wsparcia produkt\u00f3w. Producenci rozwi\u0105za\u0144 IoT powinni na etapie projektowania zidentyfikowa\u0107 zagro\u017cenia. Kluczowe znaczenie ma w tym kontek\u015bcie przeprowadzanie test\u00f3w penetracyjnych, aby upewni\u0107 si\u0119, \u017ce w produkcie nie ujawni\u0105 si\u0119 \u017cadne b\u0142\u0119dy. Producenci urz\u0105dze\u0144 IoT powinni r\u00f3wnie\u017c umo\u017cliwi\u0107 przyjmowanie od u\u017cytkownik\u00f3w zg\u0142osze\u0144 o lukach w zabezpieczeniach i stara\u0107 si\u0119 je jak najszybciej eliminowa\u0107.<\/p>\n<h3>U\u017cytkownicy<\/h3>\n<p>U\u017cytkownicy musz\u0105 zdawa\u0107 sobie spraw\u0119 z zagro\u017ce\u0144, na jakie nara\u017cone s\u0105 urz\u0105dzenia IoT. Wa\u017cn\u0105 kwesti\u0105 jest nadanie priorytetu bezpiecze\u0144stwa urz\u0105dze\u0144 IoT i chronienie laptop\u00f3w, smartfon\u00f3w i router\u00f3w, kt\u00f3re si\u0119 z nimi \u0142\u0105cz\u0105. Czynno\u015bci zwi\u0105zane z <strong>bezpiecze\u0144stwem<\/strong> urz\u0105dze\u0144 <strong>IoT<\/strong> w sieciach domowych powinny uwzgl\u0119dnia\u0107:<\/p>\n<ul>\n<li>zmian\u0119 domy\u015blnego has\u0142a,<\/li>\n<li>aktualizacj\u0119 oprogramowania uk\u0142adowego urz\u0105dze\u0144,<\/li>\n<li>w\u0142\u0105czanie automatycznych aktualizacji,<\/li>\n<li>wyb\u00f3r bezpiecznych ustawie\u0144 zapobiegaj\u0105cych lukom w zabezpieczeniach urz\u0105dze\u0144 internetu rzeczy.<\/li>\n<\/ul>\n<h3>Organizacje<\/h3>\n<p>Organizacje mog\u0105 chroni\u0107 si\u0119 przed lukami w zabezpieczeniach urz\u0105dze\u0144 IoT, post\u0119puj\u0105c zgodnie z najlepszymi praktykami bezpiecze\u0144stwa. Konieczno\u015bci\u0105 jest zabezpieczenie firmowej sieci za pomoc\u0105 metod szyfrowania lub infrastruktury klucza publicznego, a tak\u017ce monitorowanie system\u00f3w pod k\u0105tem nietypowych i potencjalnie z\u0142o\u015bliwych dzia\u0142a\u0144. Bardzo praktycznym narz\u0119dziem jest skaner luk w zabezpieczeniach IoT, kt\u00f3ry wykonuje seri\u0119 test\u00f3w system\u00f3w i sieci w poszukiwaniu s\u0142abych punkt\u00f3w.<\/p>\n<h2>Jakie luki wyst\u0119puj\u0105 w zabezpieczeniach IoT?<\/h2>\n<p><br \/>Urz\u0105dzenia <strong>IoT<\/strong> prawie zawsze maj\u0105 luki w zabezpieczeniach. Wynika to z jednej istotnej rzeczy \u2013 wszystkie z nich korzystaj\u0105 z protoko\u0142\u00f3w komunikacyjnych i dzia\u0142aj\u0105 na systemach operacyjnych, kt\u00f3rych struktura jest doskonale znana cyberprzest\u0119pcom.<\/p>\n<p>Zrozumienie s\u0142abych stron infrastruktury pozwoli szybciej wdro\u017cy\u0107 odpowiednie rozwi\u0105zanie, kt\u00f3re wzmocni poziom zabezpiecze\u0144 ca\u0142ej infrastruktury. Inteligentne skanowanie i profilowanie urz\u0105dze\u0144 pozwala zespo\u0142om ds. bezpiecze\u0144stwa IT mie\u0107 wgl\u0105d w sieciowe urz\u0105dzenia IoT, ich profile ryzyka i zachowanie w sieci podczas interakcji z innymi urz\u0105dzeniami.<\/p>\n<p>Dzisiejsze najbardziej zaawansowane rozwi\u0105zania bezpiecze\u0144stwa IoT wykorzystuj\u0105 uczenie maszynowe do rozpoznawania z\u0142o\u015bliwych wzorc\u00f3w komunikacji sieciowej w celu reagowania na zagro\u017cenia, zanim dojdzie do ataku. Je\u015bli zale\u017cy Ci na kompleksowej diagnostyce Twojej firmowej infrastruktury IoT w kierunku identyfikacji luk w zabezpieczeniach, wybierz us\u0142ug\u0119 <a href=\"https:\/\/www.orange.pl\/duze-firmy\/cyberwatch\">CyberWatch od Orange<\/a>. Dzi\u0119ki temu praktycznemu narz\u0119dziu mo\u017cesz uwolni\u0107 specjalist\u00f3w IT od \u017cmudnej i czasoch\u0142onnej pracy zwi\u0105zanej z monitorowaniem ruchu sieciowego.<\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-center kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;center&quot;,&quot;id&quot;:&quot;3456&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;1&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;5&quot;,&quot;greet&quot;:&quot;Oce\u0144 artyku\u0142&quot;,&quot;legend&quot;:&quot;&quot;,&quot;size&quot;:&quot;24&quot;,&quot;title&quot;:&quot;Bezpiecze\u0144stwo IoT: Jak chroni\u0107 urz\u0105dzenia Internet of Things?&quot;,&quot;width&quot;:&quot;142.5&quot;,&quot;_legend&quot;:&quot;&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 142.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 19.2px;\">\n                <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Urz\u0105dzenia IoT uczyni\u0142y nasze \u017cycie wygodniejszym i bardziej wydajnym. Jednak pomimo wielu zalet i innowacji ich zabezpieczenie stanowi powa\u017cne wyzwanie [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":3461,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[159],"tags":[209,166,208,211],"class_list":["post-3456","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberbezpieczenstwo","tag-bezpieczenstwo-it","tag-cyberbezpieczenstwo","tag-cybersecurity","tag-cyberwatch","areas-duze-firmy","areas-instytucje-publiczne"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/3456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/comments?post=3456"}],"version-history":[{"count":8,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/3456\/revisions"}],"predecessor-version":[{"id":9010,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/3456\/revisions\/9010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media\/3461"}],"wp:attachment":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media?parent=3456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/categories?post=3456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/tags?post=3456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}