{"id":4534,"date":"2019-06-12T12:00:05","date_gmt":"2019-06-12T10:00:05","guid":{"rendered":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?p=4534"},"modified":"2020-07-31T11:33:07","modified_gmt":"2020-07-31T09:33:07","slug":"jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/","title":{"rendered":"Jak zadba\u0107 o cyberbezpiecze\u0144stwo router\u00f3w GSM w sieci?"},"content":{"rendered":"\n<div class=\"dowiesz-sie\">\n<h3>Z tego artyku\u0142u dowiesz si\u0119:<\/h3>\n<ul class=\"bulleted\">\n<li>Jakie s\u0105 aspekty cyberbezpiecznego routera<\/li>\n<li>Do czego s\u0142u\u017c\u0105 routery GSM<\/li>\n<li>Jak\u0105 wybra\u0107 kart\u0119 SIM<\/li>\n<li>Jak po\u0142\u0105czy\u0107 routery GSM w sieci<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Do czego s\u0142u\u017c\u0105 routery GSM?<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.astor.com.pl\/sklep\/komunikacja\/modemy-gsm.html\">Router GSM<\/a> to urz\u0105dzenia, kt\u00f3re s\u0142u\u017c\u0105 do \u201eroutowania\u201d czyli \u201ekierowania\u201d ruchem na sieci, tzn potrafi\u0105 przekierowywa\u0107 ruch sieciowy pomi\u0119dzy r\u00f3\u017cnymi podsieciami oraz r\u00f3\u017cnymi interfejsami LAN, GSM, Wi-Fi. Na pok\u0142adzie takiego urz\u0105dzenia znajduje si\u0119 modem GSM, kt\u00f3ry jest jednym z&nbsp;interfejs\u00f3w sieciowych, st\u0105d te\u017c cz\u0119sto potocznie tak jest nazywany. <\/p>\n\n\n\n<p>Ze wzgl\u0119du na du\u017c\u0105 elastyczno\u015b\u0107\nurz\u0105dze\u0144, nie spos\u00f3b wymieni\u0107 wszystkich scenariuszy u\u017cycia, dlatego skupi\u0119 si\u0119\nna najcz\u0119\u015bciej wykorzystywanych funkcjach:<\/p>\n\n\n\n<ul class=\"bulleted wp-block-list\"><li>zdalny dost\u0119p do maszyn, instalacji, obiekt\u00f3w oddalonych, <\/li><li> zdalne programowanie <a href=\"https:\/\/www.astor.com.pl\/produkty\/sterowanie\/sterowniki-plc.html\">sterownik\u00f3w PLC<\/a>, paneli HMI, <\/li><li>zdalny Modbus Gateway, konwersja Modbus TCP na RTU (RS-232 i&nbsp;RS-485),<\/li><li>po\u0142\u0105czenie oddalonych obiekt\u00f3w (np. przepompowni) z&nbsp;central\u0105 steruj\u0105c\u0105,<\/li><li>dost\u0119p do Internetu np. dla terminali p\u0142atniczych lub urz\u0105dze\u0144 wysy\u0142aj\u0105cych wiadomo\u015bci e-mail,<\/li><li>wysy\u0142anie wiadomo\u015bci alarmowych bezpo\u015brednio z&nbsp;routera,<\/li><li>tworzenie punkt\u00f3w dost\u0119pu do Internetu z&nbsp;wykorzystaniem Wi-Fi.<\/li><\/ul>\n\n\n\n<p>Nale\u017cy r\u00f3wnie\u017c pami\u0119ta\u0107, \u017ce router mo\u017ce pe\u0142ni\u0107 kilka funkcji jednocze\u015bnie dlatego mo\u017cemy ograniczy\u0107 ilo\u015b\u0107 urz\u0105dze\u0144 na obiekcie, np. <a href=\"https:\/\/www.astor.com.pl\/sklep\/catalogsearch\/result\/?order=relevance&amp;q=modbus+rtu\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"mo\u017cemy wykorzysta\u0107 router jako konwerter Modbusa TCP na RTU (otwiera si\u0119 na nowej zak\u0142adce)\">mo\u017cemy wykorzysta\u0107 router jako konwerter Modbusa TCP na RTU<\/a> zar\u00f3wno na RS485, jak i&nbsp;RS232.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Uchro\u0144 router GSM przed cyberatakiem<\/h2>\n\n\n\n<p>Chyba ka\u017cdy z&nbsp;nas jest \u015bwiadomy zagro\u017ce\u0144, jakie czyhaj\u0105 na nas w&nbsp;Internecie. Niestety w&nbsp;przypadku router\u00f3w przemys\u0142owych nie jest inaczej, dla hacker\u00f3w urz\u0105dzenia GSM s\u0105 r\u00f3wnie\u017c \u0142akomym k\u0105skiem, nie tylko po to, aby przej\u0105\u0107 kontrol\u0119 nad maszyn\u0105 czy nawet ca\u0142ym obiektem, ale tak\u017ce ze wzgl\u0119du na mo\u017cliwo\u015b\u0107 wysy\u0142ania wiadomo\u015bci SMS typu premium lub wr\u0119cz wykorzystywania ich w&nbsp;wy\u0142udzeniach czy przest\u0119pstwach.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">5 aspekt\u00f3w cyberbezpiecznego routera GSM: <\/h2>\n\n\n\n<p><strong>1.&nbsp; Zmie\u0144 fabryczne has\u0142o<\/strong> \u2013 brzmi banalnie jednak wiele os\u00f3b zapomina o&nbsp;tym podstawowym punkcie. Przy ustawianiu nowego has\u0142a nale\u017cy tak\u017ce pami\u0119ta\u0107 o&nbsp;tym, aby by\u0142o ono odpowiednio skomplikowane. Nie nale\u017cy u\u017cywa\u0107 hase\u0142 tzw. s\u0142ownikowych czyli np. AlaMaKota \u2013 lepiej AmK3KmA (Ala ma Kota 3<strong> <\/strong>(bo zdanie ma 3 wyrazy) Kot ma Al\u0119).<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"569\" height=\"205\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2019\/06\/haslo.png\" alt=\"\" class=\"wp-image-4535\"\/><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>2.&nbsp; Wy\u0142\u0105cz dost\u0119p do urz\u0105dzenia przez SSH <\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"566\" height=\"89\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2019\/06\/ssh.png\" alt=\"\" class=\"wp-image-4536\"\/><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>3.&nbsp; Wy\u0142\u0105cz niepotrzebne opcje dost\u0119pu do routera<\/strong> \u2013 w&nbsp;szczeg\u00f3lno\u015bci dost\u0119p do konfiguracji urz\u0105dzenia przez GSM, aby nikt niepowo\u0142any nie m\u00f3g\u0142 przekonfigurowa\u0107 urz\u0105dzenia zdalnie (je\u015bli chcemy konfigurowa\u0107 zdalnie router, warto wykorzysta\u0107 do tego celu jedno z&nbsp;po\u0142\u0105cze\u0144 VPN).<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"567\" height=\"146\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2019\/06\/www-config.png\" alt=\"\" class=\"wp-image-4537\"\/><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>4.&nbsp; U\u017cywaj tylko zabezpieczonych po\u0142\u0105cze\u0144 typu VPN<\/strong>, zamiast stosowa\u0107 zwyczajne przekierowanie portu. Wymaga to nieco wi\u0119cej pracy podczas tworzenia po\u0142\u0105cze\u0144, ale zapewnia o&nbsp;wiele wi\u0119ksze bezpiecze\u0144stwo. Do dyspozycji jest Open VPN lub IPsec.<\/p>\n\n\n\n<p><strong>5.&nbsp; Zablokuj u&nbsp;operatora mo\u017cliwo\u015b\u0107 wysy\u0142ania wiadomo\u015bci typu premium<\/strong> lub gdy nie korzystasz z&nbsp;opcji wysy\u0142ania SMS, ca\u0142kowicie zablokuj mo\u017cliwo\u015b\u0107 wysy\u0142ania tych wiadomo\u015bci.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Jak\u0105 wybra\u0107 kart\u0119 SIM do routera GSM?<\/h2>\n\n\n\n<p>Zwyk\u0142\u0105 kart\u0119 SIM z&nbsp;dynamicznym\noraz niepublicznym adresem IP mo\u017cemy wykorzysta\u0107 do:<\/p>\n\n\n\n<ul class=\"bulleted wp-block-list\"><li>udost\u0119pniania Internetu,<\/li><li> wysy\u0142ania alarmowych wiadomo\u015bci SMS, <\/li><li> klienta Open VPN <\/li><\/ul>\n\n\n\n<p>Kart\u0119 SIM ze statycznym oraz publicznym adresem IP musimy u\u017cy\u0107 do:<\/p>\n\n\n\n<ul class=\"bulleted wp-block-list\"><li>serwera Open VPN,<\/li><li>po\u0142\u0105czenia IP Sec,<\/li><li>przekierowania port\u00f3w.<\/li><\/ul>\n\n\n\n<p>U\u017cywanie kart ze statycznym adresem IP\ngeneruje wy\u017csze miesi\u0119czne koszty utrzymania instalacji, ze wzgl\u0119du na wy\u017cszy\nkoszt karty. Warto zatem dobrze rozplanowa\u0107 topologi\u0119 sieci oraz spos\u00f3b\npo\u0142\u0105czenia, aby koszt ograniczy\u0107 koszty utrzymania instalacji. <\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Jak po\u0142\u0105czy\u0107 routery GSM w&nbsp;sieci?<\/h2>\n\n\n\n<p>Na rysunku 1 przedstawiono schemat\npo\u0142\u0105czenia urz\u0105dze\u0144 oddalonych np. przepompowni z&nbsp;central\u0105. Ten typ\npo\u0142\u0105czenia opr\u00f3cz ograniczenia koszt\u00f3w, zapewnia bezpiecze\u0144stwo komunikacji,\nponiewa\u017c zastosowano tutaj OPEN VPN, czyli po\u0142\u0105czenie szyfrowane.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"696\" height=\"647\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2019\/06\/schemat-zabezpieczonej-komunikacji-gsm-cyberbezpieczenstwo.jpg\" alt=\"\" class=\"wp-image-4539\"\/><figcaption>Rysunek 1. Schemat zabezpieczonej komunikacji GSM<\/figcaption><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W&nbsp;przypadku urz\u0105dzenia\ndzia\u0142aj\u0105cego jako serwer, router mo\u017ce tak\u017ce korzysta\u0107 z&nbsp;dost\u0119pu do\nInternetu dostarczanego w&nbsp;sieci LAN, ze statycznym publicznym adresem IP\nod zewn\u0119trznego operatora. <\/p>\n\n\n\n<p>Drugi spos\u00f3b po\u0142\u0105czenia (rys. 2) jest\nprostszy w&nbsp;konfiguracji, jednak nie jest ono w&nbsp;\u017caden spos\u00f3b zabezpieczone,\ndodatkowo zamiast u\u017cycia jednego statycznego adresu IP u\u017cyto cztery, co\nznacznie podniesie koszty eksploatacji systemu. Nie jest to zalecany spos\u00f3b\npo\u0142\u0105czenia ze wzgl\u0119du na wysok\u0105 podatno\u015b\u0107 na ataki.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"713\" height=\"643\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2019\/06\/schemat-niezabezpieczonej-komunikacji-gsm-cyberbezpieczenstwo.jpg\" alt=\"\" class=\"wp-image-4540\"\/><figcaption>Rysunek 2. Schemat niezabezpieczonej komunikacji GSM<\/figcaption><\/figure><\/div>\n\n\n\n<p>Przedstawione w&nbsp;artykule routery <a rel=\"noreferrer noopener\" aria-label=\"Astraada GSM (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/www.astor.com.pl\/produkty\/komunikacja\/urzadzenia-gsm\/as30gsm.html\" target=\"_blank\">Astraada GSM<\/a>, to nie tylko nowa mniejsza obudowa, ale tak\u017ce wi\u0119cej RAMu i&nbsp;szybszy procesor na pok\u0142adzie oraz rozszerzona strefa temperatur pracy urz\u0105dzenia, kt\u00f3ra pozwoli u\u017cywa\u0107 urz\u0105dze\u0144 w&nbsp;nieogrzewanych szafach oraz rozdzielniach. W&nbsp;tej serii <a rel=\"noreferrer noopener\" aria-label=\"pojawi\u0105 si\u0119 routery GSM o&nbsp;oznaczeniach AS30GSM31XP oraz AS30GSM32XP (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/www.astor.com.pl\/sklep\/catalogsearch\/result\/?order=relevance&amp;q=AS30GSM31XP\" target=\"_blank\">pojawi\u0105 si\u0119 routery GSM o&nbsp;oznaczeniach AS30GSM31XP oraz AS30GSM32XP<\/a>, kt\u00f3re maj\u0105 wbudowany modu\u0142 Wi-Fi obs\u0142uguj\u0105cy standard 802.11b\/g\/n oraz Bluetooth w&nbsp;wersji V4.1+EDR.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chyba ka\u017cdy z nas jest \u015bwiadomy zagro\u017ce\u0144, jakie czyhaj\u0105 na nas w Internecie. Niestety w przypadku router\u00f3w przemys\u0142owych nie jest inaczej.<\/p>\n","protected":false},"author":18,"featured_media":4539,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[151,52],"class_list":["post-4534","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bez-kategorii","tag-cyberbezpieczenstwo","tag-urzadzenia-gsm"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\r\n<title>Jak zadba\u0107 o cyberbezpiecze\u0144stwo router\u00f3w GSM w sieci?<\/title>\r\n<meta name=\"description\" content=\"Chyba ka\u017cdy z nas jest \u015bwiadomy zagro\u017ce\u0144, jakie czyhaj\u0105 na nas w Internecie. Niestety w przypadku router\u00f3w przemys\u0142owych nie jest inaczej.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Jak zadba\u0107 o cyberbezpiecze\u0144stwo router\u00f3w GSM w sieci?\" \/>\r\n<meta property=\"og:description\" content=\"Chyba ka\u017cdy z nas jest \u015bwiadomy zagro\u017ce\u0144, jakie czyhaj\u0105 na nas w Internecie. Niestety w przypadku router\u00f3w przemys\u0142owych nie jest inaczej.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Poradnik Automatyka\" \/>\r\n<meta property=\"article:published_time\" content=\"2019-06-12T10:00:05+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2020-07-31T09:33:07+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2019\/06\/schemat-zabezpieczonej-komunikacji-gsm-cyberbezpieczenstwo.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"696\" \/>\r\n\t<meta property=\"og:image:height\" content=\"647\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Jacek Dziedzic\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jacek Dziedzic\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\\\/\"},\"author\":{\"name\":\"Jacek Dziedzic\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/person\\\/1e19ba7608626ecffe3848b53f8a85d9\"},\"headline\":\"Jak zadba\u0107 o cyberbezpiecze\u0144stwo router\u00f3w GSM w sieci?\",\"datePublished\":\"2019-06-12T10:00:05+00:00\",\"dateModified\":\"2020-07-31T09:33:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\\\/\"},\"wordCount\":862,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/schemat-zabezpieczonej-komunikacji-gsm-cyberbezpieczenstwo.jpg\",\"keywords\":[\"Cyberbezpiecze\u0144stwo\",\"Urz\u0105dzenia GSM\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\\\/\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\\\/\",\"name\":\"Jak zadba\u0107 o cyberbezpiecze\u0144stwo router\u00f3w GSM w sieci?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/schemat-zabezpieczonej-komunikacji-gsm-cyberbezpieczenstwo.jpg\",\"datePublished\":\"2019-06-12T10:00:05+00:00\",\"dateModified\":\"2020-07-31T09:33:07+00:00\",\"description\":\"Chyba ka\u017cdy z nas jest \u015bwiadomy zagro\u017ce\u0144, jakie czyhaj\u0105 na nas w Internecie. Niestety w przypadku router\u00f3w przemys\u0142owych nie jest inaczej.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/schemat-zabezpieczonej-komunikacji-gsm-cyberbezpieczenstwo.jpg\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/schemat-zabezpieczonej-komunikacji-gsm-cyberbezpieczenstwo.jpg\",\"width\":696,\"height\":647},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bez kategorii\",\"item\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/category\\\/bez-kategorii\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak zadba\u0107 o cyberbezpiecze\u0144stwo router\u00f3w GSM w sieci?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#website\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/\",\"name\":\"Poradnik Automatyka\",\"description\":\"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\",\"name\":\"ASTOR\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/ASTOR_zwykly_sam_logotyp.png\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/ASTOR_zwykly_sam_logotyp.png\",\"width\":3322,\"height\":1078,\"caption\":\"ASTOR\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/person\\\/1e19ba7608626ecffe3848b53f8a85d9\",\"name\":\"Jacek Dziedzic\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b7b05b092837c9b70230f720b73f0fb79f0dcad5f743bb888a500f3a23234904?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b7b05b092837c9b70230f720b73f0fb79f0dcad5f743bb888a500f3a23234904?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b7b05b092837c9b70230f720b73f0fb79f0dcad5f743bb888a500f3a23234904?s=96&d=mm&r=g\",\"caption\":\"Jacek Dziedzic\"},\"description\":\"Specjalista ds. wsparcia technicznego\",\"sameAs\":[\"http:\\\/www.astor.com.pl\\\/kontakt\"],\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/autor\\\/jacekdz\\\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak zadba\u0107 o cyberbezpiecze\u0144stwo router\u00f3w GSM w sieci?","description":"Chyba ka\u017cdy z nas jest \u015bwiadomy zagro\u017ce\u0144, jakie czyhaj\u0105 na nas w Internecie. Niestety w przypadku router\u00f3w przemys\u0142owych nie jest inaczej.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/","og_locale":"pl_PL","og_type":"article","og_title":"Jak zadba\u0107 o cyberbezpiecze\u0144stwo router\u00f3w GSM w sieci?","og_description":"Chyba ka\u017cdy z nas jest \u015bwiadomy zagro\u017ce\u0144, jakie czyhaj\u0105 na nas w Internecie. Niestety w przypadku router\u00f3w przemys\u0142owych nie jest inaczej.","og_url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/","og_site_name":"Poradnik Automatyka","article_published_time":"2019-06-12T10:00:05+00:00","article_modified_time":"2020-07-31T09:33:07+00:00","og_image":[{"width":696,"height":647,"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2019\/06\/schemat-zabezpieczonej-komunikacji-gsm-cyberbezpieczenstwo.jpg","type":"image\/jpeg"}],"author":"Jacek Dziedzic","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Jacek Dziedzic","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/"},"author":{"name":"Jacek Dziedzic","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/1e19ba7608626ecffe3848b53f8a85d9"},"headline":"Jak zadba\u0107 o cyberbezpiecze\u0144stwo router\u00f3w GSM w sieci?","datePublished":"2019-06-12T10:00:05+00:00","dateModified":"2020-07-31T09:33:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/"},"wordCount":862,"commentCount":0,"publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2019\/06\/schemat-zabezpieczonej-komunikacji-gsm-cyberbezpieczenstwo.jpg","keywords":["Cyberbezpiecze\u0144stwo","Urz\u0105dzenia GSM"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/","name":"Jak zadba\u0107 o cyberbezpiecze\u0144stwo router\u00f3w GSM w sieci?","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2019\/06\/schemat-zabezpieczonej-komunikacji-gsm-cyberbezpieczenstwo.jpg","datePublished":"2019-06-12T10:00:05+00:00","dateModified":"2020-07-31T09:33:07+00:00","description":"Chyba ka\u017cdy z nas jest \u015bwiadomy zagro\u017ce\u0144, jakie czyhaj\u0105 na nas w Internecie. Niestety w przypadku router\u00f3w przemys\u0142owych nie jest inaczej.","breadcrumb":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/#primaryimage","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2019\/06\/schemat-zabezpieczonej-komunikacji-gsm-cyberbezpieczenstwo.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2019\/06\/schemat-zabezpieczonej-komunikacji-gsm-cyberbezpieczenstwo.jpg","width":696,"height":647},{"@type":"BreadcrumbList","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-zadbac-o-cyberbezpieczenstwo-routerow-gsm-w-sieci\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bez kategorii","item":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/bez-kategorii\/"},{"@type":"ListItem","position":2,"name":"Jak zadba\u0107 o cyberbezpiecze\u0144stwo router\u00f3w GSM w sieci?"}]},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","name":"Poradnik Automatyka","description":"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.","publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization","name":"ASTOR","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","width":3322,"height":1078,"caption":"ASTOR"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/1e19ba7608626ecffe3848b53f8a85d9","name":"Jacek Dziedzic","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/b7b05b092837c9b70230f720b73f0fb79f0dcad5f743bb888a500f3a23234904?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b7b05b092837c9b70230f720b73f0fb79f0dcad5f743bb888a500f3a23234904?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7b05b092837c9b70230f720b73f0fb79f0dcad5f743bb888a500f3a23234904?s=96&d=mm&r=g","caption":"Jacek Dziedzic"},"description":"Specjalista ds. wsparcia technicznego","sameAs":["http:\/www.astor.com.pl\/kontakt"],"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/jacekdz\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/4534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/comments?post=4534"}],"version-history":[{"count":0,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/4534\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media\/4539"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media?parent=4534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/categories?post=4534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/tags?post=4534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}