{"id":9643,"date":"2025-08-19T13:41:51","date_gmt":"2025-08-19T11:41:51","guid":{"rendered":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/?p=9643"},"modified":"2025-08-19T13:41:53","modified_gmt":"2025-08-19T11:41:53","slug":"falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/","title":{"rendered":"Fa\u0142szywe poczucie bezpiecze\u0144stwa \u2013 mity na temat cyfrowych zagro\u017ce\u0144 w przemy\u015ble"},"content":{"rendered":"\n<p>W 2022 roku Parlament Europejski przyj\u0105\u0142 kolejn\u0105 ods\u0142on\u0119 dyrektywy znanej jako \u201eNetwork and Information Security\u201d \u2013 w skr\u00f3cie <strong>NIS<\/strong>. Jej celem jest standaryzacja poziomu cyberbezpiecze\u0144stwa kraj\u00f3w cz\u0142onkowskich. Zmiany ustawodawcze, stawiaj\u0105ce kolejne wymagania operatorom us\u0142ug w zakresie cyberbezpiecze\u0144stwa, wywo\u0142a\u0142y niema\u0142e poruszenie w sektorze Ma\u0142ych i \u015arednich Przedsi\u0119biorstw. Czy s\u0142usznie?<\/p>\n\n\n\n<p>Analizuj\u0105c raport firmy Fortinet (\u201e2024 State of Operational Technology and Cybersecurity Report\u201d) trudno si\u0119 nie zauwa\u017cy\u0107, \u017ce <strong>cyberataki to coraz powa\u017cniejszy problem<\/strong>. Dane jasno wskazuj\u0105 na rosn\u0105c\u0105 liczb\u0119 incydent\u00f3w, a tak\u017ce na ich negatyw wp\u0142yw na dzia\u0142alno\u015b\u0107 przedsi\u0119biorstw. Te jednak wci\u0105\u017c zdaj\u0105 si\u0119 nie dostrzega\u0107 problemu. Pokazujemy, jak najcz\u0119\u015bciej firmy produkcyjne uzasadniaj\u0105 swoj\u0105 bezczynno\u015b\u0107 i dlaczego powinny zmieni\u0107 podej\u015bcie do kwestii bezpiecze\u0144stwa cyfrowego.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Mit1: Nasza sie\u0107 przemys\u0142owa jest odseparowana i nie ma dost\u0119pu do Internetu, wi\u0119c jest bezpieczna.<\/strong><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"718\" height=\"401\" src=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/image.png\" alt=\"\" class=\"wp-image-9644\" srcset=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/image.png 718w, https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/image-420x235.png 420w\" sizes=\"auto, (max-width: 718px) 100vw, 718px\" \/><figcaption class=\"wp-element-caption\">Rysunek 1. Architektura sieci, kt\u00f3r\u0105 zazwyczaj mo\u017cna spotka\u0107 podczas audyt\u00f3w w M\u015aP.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Na rysunku 1. widzimy architektur\u0119 cyfrow\u0105 wi\u0119kszo\u015bci zak\u0142ad\u00f3w przemys\u0142owych. Mimo, \u017ce jest odseparowana, nie jest wolna od zagro\u017ce\u0144.&nbsp;Oto najwa\u017cniejsze z nich:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sieci biurowe z racji na dane, kt\u00f3re przetwarzaj\u0105 oraz zainstalowane oprogramowanie wymagaj\u0105 po\u0142\u0105czenia z internetem. Dzia\u0142y IT integruj\u0105 wiele mechanizm\u00f3w zapewniaj\u0105cych bezpiecze\u0144stwo (serwery proxy, firwewall\u2019e, IDS\u2019y), jednak\u017ce, w <strong>przypadku b\u0142\u0119dnie skonfigurowanych regu\u0142 intruz wci\u0105\u017c mo\u017ce wej\u015b\u0107 do sieci biurowej<\/strong> lub bezpo\u015brednio do warstwy produkcyjnej.<br><\/li>\n\n\n\n<li>W sieciach bezprzewodowych w warstwie produkcyjnej cz\u0119sto <strong>brakuje szyfrowania danych<\/strong> (np. WPA3) oraz autoryzacji przed dost\u0119pem do sieci, co zwi\u0119ksza podatno\u015b\u0107 na ataki.<br><\/li>\n\n\n\n<li>Niekiedy w sieci dzia\u0142aj\u0105 <strong>nieudokumentowane urz\u0105dzenia dodane przez automatyk\u00f3w w trakcie napraw<\/strong>, wymian czy aktualizacji sprz\u0119towej, kt\u00f3re nie zosta\u0142y zg\u0142oszone, tote\u017c nie zosta\u0142y podj\u0119te pr\u00f3by ich zabezpieczenia przed nieautoryzowanym dost\u0119pem. To dodatkowe ryzyko.<br><\/li>\n\n\n\n<li>Zdarza si\u0119, \u017ce <strong>urz\u0105dzenia wpinane do sieci nie s\u0105 weryfikowane<\/strong>. Chodzi o komputery, pami\u0119ci USB, czy dyski pochodz\u0105ce spoza zak\u0142adu. Je\u017celi zainfekowane urz\u0105dzenie sami wepniemy w sie\u0107, intruz nie b\u0119dzie potrzebowa\u0142 dost\u0119pu do Internetu.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:44px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Mit 2: Mamy firewall, wi\u0119c czym mamy si\u0119 przejmowa\u0107?<\/strong><\/h2>\n\n\n\n<p>Dobrze zintegrowany firewall, z pewno\u015bci\u0105 utrudni dost\u0119p do system\u00f3w firmowych i pomo\u017ce walczy\u0107 z intruzami. Niestety najwi\u0119ksz\u0105 podatno\u015bci\u0105 takich system\u00f3w wci\u0105\u017c jest czynnik ludzki. Brak przeprowadzanych regularnych audyt\u00f3w konfiguracji firewall\u2019a, pozostawienie otwartych port\u00f3w czy brak aktualizacji oprogramowania mog\u0105 doprowadzi\u0107 do incydentu. W takim przypadku intruz mo\u017ce rozpocz\u0105\u0107 proces skanowania sieci i numeracji port\u00f3w (FTP, SSH czy RDP, s\u0105 niemal\u017ce zaproszeniem) lub rozpocz\u0105\u0107 proces IP spoofingu, czy szukaniu luk w warstwie aplikacyjnej sieci.<\/p>\n\n\n\n                <div class=\"ml-form-embed\"\n                     data-account=\"1412992:d3l7o0t1k2\"\n                     data-form=\"6025887:d5z3i9\">\n                <\/div>\n            \n\n\n\n<div style=\"height:56px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Mit 3: Hakerzy nie rozumiej\u0105 system\u00f3w automatyki przemys\u0142owej.<\/strong><\/h2>\n\n\n\n<p>Niestety, ataki na sieci przemys\u0142owe s\u0105 coraz powszechniejsze. W 2010 roku odkryto robaka komputerowego o nazwie \u201e<strong>Stuxnet<\/strong>\u201d, kt\u00f3ry s\u0142u\u017cy\u0142 do atak\u00f3w na systemy przemys\u0142owe oparte o technologie firmy Siemens.<strong> Stuxnet po zainfekowaniu sprawdza\u0142, czy komputer jest pod\u0142\u0105czony do PLC<\/strong>, po czym w razie wykrycia urz\u0105dzenia, destabilizowa\u0142 procesy produkcyjne.<\/p>\n\n\n\n<p>Zgodnie z raportem CISA pt. \u201eStuxnet Malware Mitigation (Update B)\u201d, <em>Stuxnet zawiera liczb\u0119 linii kodu por\u00f3wnywaln\u0105 do niekt\u00f3rych komercyjnych produkt\u00f3w programistycznych. Z\u0142o\u017cony kod jest zbudowany obiektowo i wykorzystuje wiele technologii, kt\u00f3re \u015bwiadcz\u0105 o zaawansowanej wiedzy z wielu dziedzin, w tym z systemu operacyjnego Windows, Microsoft SQL Server, oprogramowania firmy Siemens i sterownik\u00f3w PLC firmy Siemens. Z\u0142o\u015bliwe oprogramowanie wykorzystuje r\u00f3wnie\u017c wiele zaawansowanych technik anty-analizy, kt\u00f3re utrudniaj\u0105 i wyd\u0142u\u017caj\u0105 czas in\u017cynierii wstecznej<\/em>. [\u2026]\u201d<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Mit 4: Mamy zintegrowane systemy bezpiecze\u0144stwa, wi\u0119c jeste\u015bmy<\/strong> <strong>bezpieczni.<\/strong><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"756\" height=\"460\" src=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/image-2.png\" alt=\"\" class=\"wp-image-9646\" srcset=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/image-2.png 756w, https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/image-2-744x453.png 744w, https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/image-2-420x256.png 420w\" sizes=\"auto, (max-width: 756px) 100vw, 756px\" \/><figcaption class=\"wp-element-caption\">Rysunek 2. R\u00f3\u017cnica mi\u0119dzy systemami bezpiecze\u0144stwa wg normy IEC-61511.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>W krytycznych miejscach instalacji procesowych z sektora petrochemicznego, chemicznego lub farmaceutycznego mo\u017cna spotka\u0107 tzw. <strong>systemy bezpiecznego odstawiania instalacji ESD<\/strong> (Emergency Shutdown System). Ich zadaniem jest zapobieganie wypadkom, w razie wykrycia alarmu krytycznego, poprzez wszcz\u0119cie procedur bezpiecznego odstawienia instalacji w spos\u00f3b szybki i niezawodny (Rys.2). Urz\u0105dzenia wykonawcze w ramach systemu ESD r\u00f3wnie\u017c musz\u0105 posiada\u0107 odpowiedni poziom nienaruszalno\u015bci bezpiecze\u0144stwa (tzw. SIL \u2013 System Integrity Level) kt\u00f3ry zapewnia minimalizacje poziomu ryzyka dla eksploatowanych urz\u0105dze\u0144.<\/p>\n\n\n\n<p><strong>Niestety, w razie cyberataku nie mo\u017cemy polega\u0107 w pe\u0142ni polega\u0107 na takich systemach, nawet je\u017celi poziom nienaruszalno\u015bci bezpiecze\u0144stwa jest bardzo wysoki<\/strong>. W 2017 zak\u0142ad zajmuj\u0105cy si\u0119 przetw\u00f3rstwem ropy naftowej w Arabii Saudyjskiej zosta\u0142 zaatakowany przy u\u017cyciu robaka HATman (znanego r\u00f3wnie\u017c jako Triton lub Trisis). Celem ataku by\u0142 sabota\u017c system\u00f3w bezpiecze\u0144stwa zak\u0142adu, co z kolei mia\u0142o doprowadzi\u0107 do eksplozji. Wirus sk\u0142ada\u0142 si\u0119 z dw\u00f3ch cz\u0119\u015bci: plik\u00f3w kt\u00f3re komunikowa\u0142y si\u0119 ze stacjami in\u017cynierskimi (kt\u00f3re wykrywa\u0142y i wykonywa\u0142y program nawet bez \u015brodowiska deweloperskiego) oraz z\u0142o\u015bliwych plik\u00f3w binarnych, kt\u00f3re by\u0142y wgrywane do kontrolera bezpiecze\u0144stwa.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"543\" height=\"279\" src=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/image-1.png\" alt=\"\" class=\"wp-image-9645\" srcset=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/image-1.png 543w, https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/image-1-420x216.png 420w\" sizes=\"auto, (max-width: 543px) 100vw, 543px\" \/><figcaption class=\"wp-element-caption\">Rysunek 3. Algorytm dzia\u0142ania oprogramowania HatMAN (\u017ar\u00f3d\u0142o: NCCIC &#8222;MAR-17-352-01 HATMAN\u2014SAFETY SYSTEM\u201d)<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Mimo \u017ce atak by\u0142 nieskuteczny i ostatecznie nie doprowadzi\u0142 do sytuacji zagro\u017cenia \u017cycia, to zademonstrowa\u0142 jak podobne cyberataki mog\u0105 doprowadzi\u0107 do zniszcze\u0144 na du\u017c\u0105 skal\u0119.<\/p>\n\n\n\n<div style=\"height:46px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Mit5: Nie jeste\u015bmy przedsi\u0119biorstwem definiowanym jako kluczowe lub wa\u017cne. Dlaczego powinni\u015bmy si\u0119 interesowa\u0107 cyberbezpiecze\u0144stwem?<\/strong><\/h2>\n\n\n\n<p>Przedstawiona poni\u017cej tabela z raportu CISA (Cybersecuirty &amp;Infrestructure Security Agency) obrazuje median\u0119, a tak\u017ce minimalne i maksymalne koszty incydentu. Przytoczone badania statystyczne zosta\u0142y przeprowadzane przez osoby i organizacje z bran\u017cy cyberbezpiecze\u0144stwa.<\/p>\n\n\n\n<p><strong>\u015aredni koszt na incydent w komercyjnych bazach danych<\/strong> (zaznaczonych na szaro) <strong>waha si\u0119 od 394 000 do 19,9 miliona dolar\u00f3w <\/strong>wg danych z rynku ameryka\u0144skiego i przekracza 40 milion\u00f3w dolar\u00f3w w danych globalnych. Mediana szacunk\u00f3w waha si\u0119 od oko\u0142o 56 000 do prawie 1,9 miliona dolar\u00f3w. Raport stwierdza: \u201e[\u2026] <em>straty z tytu\u0142u cyberincydent\u00f3w s\u0105 znacznie ni\u017csze ni\u017c straty z tytu\u0142u innych ryzyk operacyjnych, takich jak niew\u0142a\u015bciwe praktyki biznesowe lub rynkowe, katastrofy i inne zdarzenia, wady produkt\u00f3w, kradzie\u017c i oszustwa<\/em>.\u201d<\/p>\n\n\n\n<p>Warto jednak zaznaczy\u0107, \u017ce dok\u0142adne szacowanie strat i ryzyka generowanych przez incydenty cyberbezpiecze\u0144stwa nie jest prostym zagadnieniem. Problem jest asymetryczny \u2013 n<strong>iewielka liczba luk w zabezpieczeniach mo\u017ce doprowadzi\u0107 do znacznych konsekwencji<\/strong>. Nie jest zasadne por\u00f3wnywanie ryzyka cybernetycznego z innymi jasno okre\u015blonymi kosztami operacyjnym wynikaj\u0105cym z zarz\u0105dzania ryzykiem w przedsi\u0119biorstwie (ERM). Czasami identyfikacja brak\u00f3w w zabezpieczeniach mo\u017ce nast\u0105pi\u0107 dopiero, gdy podj\u0119te pr\u00f3by zapewnienia bezpiecze\u0144stwa przed nieuprawnionym dost\u0119pem zawiod\u0105, a incydent zostanie wykryty i zidentyfikowany. Atakuj\u0105cy mog\u0105 r\u00f3wnie\u017c odnie\u015b\u0107 sukces wykorzystuj\u0105c dobrze znane, stare luki w zabezpieczeniach nieaktualizowanych system\u00f3w.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"678\" height=\"857\" src=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/image-3.png\" alt=\"\" class=\"wp-image-9647\" srcset=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/image-3.png 678w, https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/image-3-420x531.png 420w\" sizes=\"auto, (max-width: 678px) 100vw, 678px\" \/><figcaption class=\"wp-element-caption\">Rysunek 4. Raport (CISA: COST OF A CYBER INCIDENT: SYSTEMATIC REVIEW AND CROSS-VALIDATION).<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\"><strong>Podsumowuj\u0105c<\/strong>:<\/h2>\n\n\n\n<p>Dla efektywnego dzia\u0142ania wsp\u00f3\u0142czesnych organizacji, a przede wszystkim bezpiecze\u0144stwa ich danych, <strong>wdro\u017cone systemy zarz\u0105dzania informacj\u0105 powinny podlega\u0107 ci\u0105g\u0142emu doskonaleniu i monitorowaniu<\/strong>. Dotyczy to nie tylko du\u017cych przedsi\u0119biorstw, ale r\u00f3wnie\u017c ma\u0142ych i \u015brednich, coraz cz\u0119\u015bciej nara\u017conych na ataki cyfrowe. Optymalizacja ilo\u015bci zabezpiecze\u0144, prawid\u0142owa implementacja i konfiguracja mechanizm\u00f3w kontroli, a tak\u017ce regularne szkolenie personelu w zakresie cyber-higieny to czynniki, kt\u00f3re z pewno\u015bci\u0105 pomog\u0105 zminimalizowa\u0107 ryzyko wyst\u0105pienia gro\u017anych incydent\u00f3w. <\/p>\n\n\n\n<p><strong>Holistyczne podej\u015bcie polegaj\u0105ce mi\u0119dzy innymi na podnoszeniu poziomu wiedzy na temat cyber-zagro\u017ce\u0144 jest zwi\u0105zane ze sporym wysi\u0142kiem i zmian\u0105 przekona\u0144.<\/strong> Jednak\u017ce, zgodnie z powiedzeniem \u201elepiej zapobiega\u0107 ni\u017c leczy\u0107\u201d, inwestowanie w bezpiecze\u0144stwo ogranicza potencjalne koszty incydent\u00f3w, kt\u00f3rych z ka\u017cdym rokiem jest coraz wi\u0119cej.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-background\" style=\"background-color:#e7eef6\"><strong>Cyberataki to nie wytw\u00f3r XXI wieku<\/strong><br><br>Cho\u0107 nie jest to powszechnie znany fakt, pierwszy cyberatak, kt\u00f3ry przyni\u00f3s\u0142 znacz\u0105ce i dotkliwe szkody, zosta\u0142 przeprowadzony jeszcze w 1982 r. W latach 70. ubieg\u0142ego stulecia. Zwi\u0105zek Radziecki powo\u0142a\u0142 specjaln\u0105 jednostk\u0119 KGB kt\u00f3rej g\u0142\u00f3wnym celem by\u0142o przejmowanie technologii i warto\u015bci intelektualnej z kraj\u00f3w Sojuszu P\u00f3\u0142nocnoatlantyckiego. W odpowiedzi s\u0142u\u017cby wywiadowcze USA zaplanowa\u0142y kontr-dzia\u0142ania na masow\u0105 skal\u0119. Wprowadzi\u0142y mi\u0119dzy innymi dodatkowe, destabilizuj\u0105ce funkcjonalno\u015bci do system\u00f3w sterowania, kt\u00f3re KGB przej\u0119\u0142o od Digital Equipment Corporation (pierwszego, ameryka\u0144skiego producenta minikomputer\u00f3w i procesor\u00f3w 32-bitowych). To \u201ezainfekowane\u201d oprogramowanie zosta\u0142o u\u017cyte przez Rosjan w systemach sieci przesy\u0142owej gazu na Syberii. Po tygodniach bezproblemowej pracy, w pa\u017adzierniku roku 1982, system wszed\u0142 w tryb \u201etestu pracy uk\u0142adu\u201d, przez co zupe\u0142nie dos\u0142ownie sta\u0142 si\u0119 bomb\u0105 z op\u00f3\u017anionym zap\u0142onem. Pierwszy robak komputerowy zmusi\u0142 turbiny i pompy do podnoszenia ci\u015bnienia w uk\u0142adzie ruroci\u0105g\u00f3w, czego efektem by\u0142a eksplozja o sile trzech kiloton.<br><br>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.nytimes.com\/2009\/10\/27\/science\/27trojan.html\">Secure Sources Lacking for Weapons Electronics. &#8211; The New York Times<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p><strong>W powszechnym odczuciu, kwestie cyberbezpiecze\u0144stwa dotycz\u0105 ma\u0142ych i \u015brednich przedsi\u0119biorstw w ograniczonym stopniu. Oto, dlaczego takie my\u015blenie mo\u017ce prowadzi\u0107 na manowce.<\/strong><\/p>\n","protected":false},"author":104,"featured_media":9652,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[525],"tags":[57],"class_list":["post-9643","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tresci","tag-cyberbezpieczenstwo"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Fa\u0142szywe poczucie bezpiecze\u0144stwa \u2013 mity na temat cyfrowych zagro\u017ce\u0144 w przemy\u015ble | Biznes i Produkcja<\/title>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Fa\u0142szywe poczucie bezpiecze\u0144stwa \u2013 mity na temat cyfrowych zagro\u017ce\u0144 w przemy\u015ble | Biznes i Produkcja\" \/>\r\n<meta property=\"og:description\" content=\"W powszechnym odczuciu, kwestie cyberbezpiecze\u0144stwa dotycz\u0105 ma\u0142ych i \u015brednich przedsi\u0119biorstw w ograniczonym stopniu. Oto, dlaczego takie my\u015blenie mo\u017ce prowadzi\u0107 na manowce.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Biznes i Produkcja\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ASTOR.automatyzacja\" \/>\r\n<meta property=\"article:published_time\" content=\"2025-08-19T11:41:51+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2025-08-19T11:41:53+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/ASTOR-Tour-2.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"2500\" \/>\r\n\t<meta property=\"og:image:height\" content=\"1210\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Adam Gniadzik\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Adam Gniadzik\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/\"},\"author\":{\"name\":\"Adam Gniadzik\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/d442bb97cd9474ac4715aa44abdcfdc3\"},\"headline\":\"Fa\u0142szywe poczucie bezpiecze\u0144stwa \u2013 mity na temat cyfrowych zagro\u017ce\u0144 w przemy\u015ble\",\"datePublished\":\"2025-08-19T11:41:51+00:00\",\"dateModified\":\"2025-08-19T11:41:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/\"},\"wordCount\":1484,\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/ASTOR-Tour-2.jpg\",\"keywords\":[\"Cyberbezpiecze\u0144stwo\"],\"articleSection\":[\"Tre\u015bci\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/\",\"name\":\"Fa\u0142szywe poczucie bezpiecze\u0144stwa \u2013 mity na temat cyfrowych zagro\u017ce\u0144 w przemy\u015ble | Biznes i Produkcja\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/ASTOR-Tour-2.jpg\",\"datePublished\":\"2025-08-19T11:41:51+00:00\",\"dateModified\":\"2025-08-19T11:41:53+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#primaryimage\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/ASTOR-Tour-2.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/ASTOR-Tour-2.jpg\",\"width\":2500,\"height\":1210},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Tre\u015bci\",\"item\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/kategoria\/tresci\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fa\u0142szywe poczucie bezpiecze\u0144stwa \u2013 mity na temat cyfrowych zagro\u017ce\u0144 w przemy\u015ble\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#website\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/\",\"name\":\"Biznes i Produkcja\",\"description\":\"Praktyczne aspekty transformacji do przemys\u0142u przysz\u0142o\u015bci\",\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization\",\"name\":\"ASTOR | gdzie technologia spotyka cz\u0142owieka\",\"alternateName\":\"ASTOR\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/06\/ASTOR_logo.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/06\/ASTOR_logo.jpg\",\"width\":185,\"height\":60,\"caption\":\"ASTOR | gdzie technologia spotyka cz\u0142owieka\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ASTOR.automatyzacja\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/d442bb97cd9474ac4715aa44abdcfdc3\",\"name\":\"Adam Gniadzik\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/cropped-Prof_602873-96x96.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/cropped-Prof_602873-96x96.jpg\",\"caption\":\"Adam Gniadzik\"},\"description\":\"Specjalista ds. system\u00f3w sterowania w ASTOR.\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/author\/a-gniadzik\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fa\u0142szywe poczucie bezpiecze\u0144stwa \u2013 mity na temat cyfrowych zagro\u017ce\u0144 w przemy\u015ble | Biznes i Produkcja","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/","og_locale":"pl_PL","og_type":"article","og_title":"Fa\u0142szywe poczucie bezpiecze\u0144stwa \u2013 mity na temat cyfrowych zagro\u017ce\u0144 w przemy\u015ble | Biznes i Produkcja","og_description":"W powszechnym odczuciu, kwestie cyberbezpiecze\u0144stwa dotycz\u0105 ma\u0142ych i \u015brednich przedsi\u0119biorstw w ograniczonym stopniu. Oto, dlaczego takie my\u015blenie mo\u017ce prowadzi\u0107 na manowce.","og_url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/","og_site_name":"Biznes i Produkcja","article_publisher":"https:\/\/www.facebook.com\/ASTOR.automatyzacja","article_published_time":"2025-08-19T11:41:51+00:00","article_modified_time":"2025-08-19T11:41:53+00:00","og_image":[{"width":2500,"height":1210,"url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/ASTOR-Tour-2.jpg","type":"image\/jpeg"}],"author":"Adam Gniadzik","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Adam Gniadzik","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/"},"author":{"name":"Adam Gniadzik","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/d442bb97cd9474ac4715aa44abdcfdc3"},"headline":"Fa\u0142szywe poczucie bezpiecze\u0144stwa \u2013 mity na temat cyfrowych zagro\u017ce\u0144 w przemy\u015ble","datePublished":"2025-08-19T11:41:51+00:00","dateModified":"2025-08-19T11:41:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/"},"wordCount":1484,"publisher":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/ASTOR-Tour-2.jpg","keywords":["Cyberbezpiecze\u0144stwo"],"articleSection":["Tre\u015bci"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/","name":"Fa\u0142szywe poczucie bezpiecze\u0144stwa \u2013 mity na temat cyfrowych zagro\u017ce\u0144 w przemy\u015ble | Biznes i Produkcja","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/ASTOR-Tour-2.jpg","datePublished":"2025-08-19T11:41:51+00:00","dateModified":"2025-08-19T11:41:53+00:00","breadcrumb":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#primaryimage","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/ASTOR-Tour-2.jpg","contentUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/ASTOR-Tour-2.jpg","width":2500,"height":1210},{"@type":"BreadcrumbList","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/falszywe-poczucie-bezpieczenstwa-mity-na-temat-cyfrowych-zagrozen-w-przemysle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Tre\u015bci","item":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/kategoria\/tresci\/"},{"@type":"ListItem","position":2,"name":"Fa\u0142szywe poczucie bezpiecze\u0144stwa \u2013 mity na temat cyfrowych zagro\u017ce\u0144 w przemy\u015ble"}]},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#website","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/","name":"Biznes i Produkcja","description":"Praktyczne aspekty transformacji do przemys\u0142u przysz\u0142o\u015bci","publisher":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization","name":"ASTOR | gdzie technologia spotyka cz\u0142owieka","alternateName":"ASTOR","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/06\/ASTOR_logo.jpg","contentUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/06\/ASTOR_logo.jpg","width":185,"height":60,"caption":"ASTOR | gdzie technologia spotyka cz\u0142owieka"},"image":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ASTOR.automatyzacja"]},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/d442bb97cd9474ac4715aa44abdcfdc3","name":"Adam Gniadzik","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/image\/","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/cropped-Prof_602873-96x96.jpg","contentUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/cropped-Prof_602873-96x96.jpg","caption":"Adam Gniadzik"},"description":"Specjalista ds. system\u00f3w sterowania w ASTOR.","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/author\/a-gniadzik\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/posts\/9643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/users\/104"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/comments?post=9643"}],"version-history":[{"count":3,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/posts\/9643\/revisions"}],"predecessor-version":[{"id":9656,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/posts\/9643\/revisions\/9656"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/media\/9652"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/media?parent=9643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/categories?post=9643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/tags?post=9643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}