{"id":7031,"date":"2021-09-06T13:50:57","date_gmt":"2021-09-06T13:50:57","guid":{"rendered":"https:\/\/knowhow.distrelec.com\/?p=7031"},"modified":"2021-09-06T13:50:58","modified_gmt":"2021-09-06T13:50:58","slug":"technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa","status":"publish","type":"post","link":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/","title":{"rendered":"Technologia 5G: nowa generacja zagro\u017ce\u0144 dla cyberbezpiecze\u0144stwa?"},"content":{"rendered":"\n<p>Nadchodzi nowa epoka technologii 5G. A wraz z ni\u0105 nowa sie\u0107 o niewiarygodnej pr\u0119dko\u015bci, niebywa\u0142ej zdolno\u015bci przetwarzania ogromnych ilo\u015bci danych i niemal niezauwa\u017calnym op\u00f3\u017anieniu.<\/p>\n\n\n\n<p>Za spraw\u0105 szumu tworz\u0105cego si\u0119 wok\u00f3\u0142 licznych mo\u017cliwo\u015bci, kt\u00f3re zapewnia nowa technologia sieci kom\u00f3rkowej 5G, sposob\u00f3w na jej wdro\u017cenie oraz innowacyjnych aplikacji wi\u0105\u017c\u0105cych si\u0119 z jej nadej\u015bciem, \u0142atwo jest da\u0107 si\u0119 ponie\u015b\u0107 ekscytacji i oczarowa\u0107 nowymi rozwi\u0105zaniami. Mimo to wielu pragmatykom i organom zarz\u0105dzaj\u0105cym zapala si\u0119 czerwona lampka. Ich w\u0105tpliwo\u015b\u0107 to \u2013 bezpiecze\u0144stwo.<\/p>\n\n\n\n<p>Jako \u017ce 5G dopiero raczkuje, wiele wa\u017cnych decyzji w sprawie bezpiecze\u0144stwa, kt\u00f3re ukszta\u0142tuj\u0105 t\u0119 technologi\u0119, dopiero zostanie podj\u0119tych, a ryzyko, kt\u00f3re si\u0119 z ni\u0105 wi\u0105\u017ce, nie zosta\u0142o jeszcze sprecyzowane. Bior\u0105c pod uwag\u0119 nasilaj\u0105ce si\u0119 ryzyko cyberatak\u00f3w i pojawiaj\u0105ce si\u0119 w\u0105tpliwo\u015bci dotycz\u0105ce prywatno\u015bci u\u017cytkownika w dzisiejszym po\u0142\u0105czonym ze sob\u0105 \u015bwiecie, kwestia bezpiecze\u0144stwa musi by\u0107 dopi\u0119ta na ostatni guzik, kiedy 5G na dobre wejdzie w \u017cycie.<\/p>\n\n\n\n<p>Ale zanim zastanowimy si\u0119 nad niebezpiecze\u0144stwami zagra\u017caj\u0105cymi sieci 5G oraz architekturze, kt\u00f3ra z niej skorzysta, dlaczego w og\u00f3le bezpiecze\u0144stwo jest tak wa\u017cne, je\u015bli chodzi o t\u0119 technologi\u0119?<\/p>\n\n\n\n<h2 id=\"wieksza-skala-wieksze-ryzyko\" class=\"wp-block-heading\">Wi\u0119ksza skala \u2013 wi\u0119ksze ryzyko<\/h2>\n\n\n\n<p>Technologia 5G b\u0119dzie mia\u0142a ogromny wp\u0142yw na to, w jaki spos\u00f3b dzia\u0142a nasza rzeczywisto\u015b\u0107 i s\u0142usznie okre\u015bla si\u0119 j\u0105 jako zwiastun czwartej rewolucji przemys\u0142owej. Je\u015bli my\u015blisz, \u017ce teraz Twoje otoczenie jest powi\u0105zane, sie\u0107 5G zrobi to na o wiele wi\u0119ksz\u0105 skal\u0119: sama liczba urz\u0105dze\u0144 IoT (Internetu rzeczy) ma\u00a0<a href=\"https:\/\/iot-analytics.com\/state-of-the-iot-update-q1-q2-2018-number-of-iot-devices-now-7b\/\" target=\"_blank\" rel=\"noreferrer noopener\">wzrosn\u0105\u0107 z 8,3 miliarda w roku 2019 do 21,5 miliarda przed ko\u0144cem roku 2025<\/a>.<\/p>\n\n\n\n<p>Za spraw\u0105 nowego Internetu rzeczy, kt\u00f3ry bezproblemowo \u0142\u0105czy wszystko pocz\u0105wszy od doniczek do kwiat\u00f3w, poprzez pulsometry, a\u017c po systemy konserwacji prognostycznej, nasza zale\u017cno\u015b\u0107 od inteligentnie po\u0142\u0105czonych urz\u0105dze\u0144 u\u017cywaj\u0105cych sie\u0107 5G do aplikacji z ka\u017cdej dziedziny \u017cycia, b\u0119dzie coraz wi\u0119ksza, podobnie jak ilo\u015b\u0107 danych, kt\u00f3r\u0105 s\u0105 one w stanie przetworzy\u0107. Lecz zale\u017cno\u015b\u0107 ta wi\u0105\u017ce si\u0119 z ryzykiem.<\/p>\n\n\n\n<p>Bez wzgl\u0119du na przyczyn\u0119, przerwy w dostarczaniu us\u0142ug mog\u0105 mie\u0107 fatalne skutki, bior\u0105c pod uwag\u0119 olbrzymi\u0105 ilo\u015b\u0107 danych, kt\u00f3re mog\u0105 by\u0107 przesy\u0142ane poprzez sie\u0107 5G w ka\u017cdej sekundzie. Podobnie jest w przypadku ogromnej ilo\u015bci danych udost\u0119pnianych przez 5G, kt\u00f3re tworz\u0105 du\u017co wi\u0119ksze ryzyko ataku w por\u00f3wnaniu do sieci 4G, przetwarzaj\u0105cej stosunkowo mniejsze ilo\u015bci danych. Przez to, \u017ce powi\u0105zanie z nasz\u0105 infrastruktur\u0105 jest nieuchronne, powr\u00f3t do technologii 4G po ca\u0142kowitym przej\u015bciu na 5G mo\u017ce by\u0107 wr\u0119cz niemo\u017cliwy.<\/p>\n\n\n\n<p>Technologia 5G przoduje w kwestii zalet, jednak im szybciej u\u015bwiadomimy sobie ogromn\u0105 skal\u0119 wynikaj\u0105cych z niej zagro\u017ce\u0144, tym szybciej zdo\u0142amy im zaradzi\u0107, znajduj\u0105c odpowiednie rozwi\u0105zania. Jako bardzo m\u0142oda oraz, co za tym idzie, niewystarczaj\u0105co przetestowana technologia, sie\u0107 5G b\u0119d\u0105ca liderem w \u015bwiecie pe\u0142nym urz\u0105dze\u0144 IoT, b\u0119dzie stanowi\u0107 bardzo \u0142atwy cel atak\u00f3w zar\u00f3wno w swojej w\u0142asnej sieci, jak r\u00f3wnie\u017c w po\u0142\u0105czonych z ni\u0105 urz\u0105dzeniach \u2013 chyba, \u017ce poczynimy powa\u017cne inwestycje w bezpiecze\u0144stwo.<\/p>\n\n\n\n<h2 id=\"zagrozenie-1-hakerzy-botnety-i-inne-zagrozenia\" class=\"wp-block-heading\">Zagro\u017cenie 1: Hakerzy, botnety i inne zagro\u017cenia<\/h2>\n\n\n\n<p>Botnet IoT to stare dzieje w kwestii zagro\u017ce\u0144 w sieci. Pot\u0119\u017cna destrukcyjna si\u0142a urz\u0105dze\u0144 Internetu rzeczy zainfekowanych z\u0142o\u015bliwym oprogramowaniem, kontrolowanych \u0142\u0105cznie przez haker\u00f3w, po raz pierwszy zosta\u0142a wykorzystana, kiedy IoT r\u00f3s\u0142 w si\u0142\u0119.<\/p>\n\n\n\n<p>W 2018 roku dzia\u0142anie botnetu wykaza\u0142o\u00a0<a href=\"https:\/\/pages.nokia.com\/T003B6-Threat-Intelligence-Report-2019.html\" target=\"_blank\" rel=\"noreferrer noopener\">78% przypadk\u00f3w wykrycia z\u0142o\u015bliwego oprogramowania<\/a>\u00a0w sieciach dostawc\u00f3w us\u0142ug komunikacyjnych, co ma wzrosn\u0105\u0107 w przypadku sieci 5G. Wraz z rosn\u0105c\u0105 popularno\u015bci\u0105 urz\u0105dze\u0144 IoT i rozwijaj\u0105c\u0105 si\u0119, lecz now\u0105 architektur\u0105, kt\u00f3ra je wspiera, hakerom otwiera si\u0119 furtka do uzyskania dost\u0119pu do milion\u00f3w urz\u0105dze\u0144 w punktach dost\u0119pu do sieci.<\/p>\n\n\n\n<p>Oczywi\u015bcie bezpiecze\u0144stwo IoT jest szeroko rozpowszechnionym tematem, dlatego rozwi\u0105zania ju\u017c s\u0105 tworzone. Poprzez wprowadzenie 5G, bez wzgl\u0119du na to, jakie zagro\u017cenia wyst\u0119puj\u0105 w procesach, procedury i zasady ujrz\u0105 \u015bwiat\u0142o dzienne, a prawdopodobie\u0144stwo atak\u00f3w rozproszonej odmowy us\u0142ugi (DDoS), cryptojackingu i innych niebezpiecze\u0144stw jest powa\u017cniejsze z powodu wi\u0119kszej przestrzeni, jak\u0105 oferuje sie\u0107 5G \u2013 zatem zabezpieczenia musz\u0105 by\u0107 wdro\u017cone proporcjonalnie.<\/p>\n\n\n\n<p>Ostatnie badania wykaza\u0142y r\u00f3wnie\u017c s\u0142aby punkt w protokole 5G AKA (Authentication and Key Agreement), kt\u00f3ry zapewnia uwierzytelnianie pomi\u0119dzy telefonem u\u017cytkownika a sieci\u0105 kom\u00f3rkow\u0105. Ten s\u0142aby punkt pozwala \u0142apaczom IMSI zdezaktualizowa\u0107 AKA, dzi\u0119ki czemu uzyskuj\u0105 dost\u0119p do metadanych o ruchu, co umo\u017cliwia \u015bledzenie lokalizacji telefon\u00f3w. O tym zagro\u017ceniu zosta\u0142y ju\u017c poinformowane wszystkie zainteresowane strony, kt\u00f3re w pocie czo\u0142a staraj\u0105 si\u0119 udoskonali\u0107 ten protok\u00f3\u0142 dla nowej generacji 5G AKA, kt\u00f3ra ma zosta\u0107 wypuszczona do ko\u0144ca bie\u017c\u0105cego roku.<\/p>\n\n\n\n<p>Nowe zagro\u017cenia, na kt\u00f3re ju\u017c zwr\u00f3cono uwag\u0119, oraz te, kt\u00f3re dopiero wychodz\u0105 na \u015bwiat\u0142o dzienne, mog\u0105 sprawi\u0107, \u017ce perspektywa wdro\u017cenia technologii 5G b\u0119dzie si\u0119 wydawa\u0107 pesymistyczna. A jednak jest to r\u00f3wnie\u017c okazja do wprowadzenia prawid\u0142owych protoko\u0142\u00f3w bezpiecze\u0144stwa i zasad, p\u00f3ki architektura jest jeszcze w procesie powstawania. Jest to najbardziej odpowiedni czas na podj\u0119cie dzia\u0142a\u0144 i wyci\u0105gni\u0119cie wniosk\u00f3w z w\u0105tpliwo\u015bci pojawiaj\u0105cych si\u0119 na ka\u017cdym etapie powstawania nowej epoki 5G.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2766 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk1-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"zagrozenie-2-krok-do-przodu-to-krok-do-tylu\" class=\"wp-block-heading\">Zagro\u017cenie 2: Krok do przodu to krok do ty\u0142u<\/h2>\n\n\n\n<p>W\u0142a\u015bnie tym zajmuj\u0105 si\u0119 systemy w kwestii udoskonalania i wprowadzania sieci 5G \u2013 oczekiwania klient\u00f3w osi\u0105gaj\u0105 niebotyczny poziom, a firmy ch\u0119tnie wykorzystuj\u0105 okazj\u0119 do rozwoju i zysku. To oznacza, \u017ce wy\u015bcig ju\u017c trwa, a ci, kt\u00f3rzy jako pierwsi wprowadz\u0105 5G w swoich sektorach \u2013 czy to zapewniaj\u0105c sie\u0107, czy oferuj\u0105c aplikacje wykorzystuj\u0105ce jej mo\u017cliwo\u015bci \u2013 zyskaj\u0105 najwi\u0119cej. Takie podej\u015bcie mo\u017ce jednak prowadzi\u0107 do odwr\u00f3cenia priorytet\u00f3w.<\/p>\n\n\n\n<p>Przez to, \u017ce bud\u017cet w zespo\u0142ach IT jest ograniczony, o tym, na jakich obszarach nale\u017cy si\u0119 skupi\u0107, decyduj\u0105 liderzy przedsi\u0119biorstwa \u2013 a pokusa, aby skupi\u0107 si\u0119 na wprowadzeniu 5G na rynek, zamiast na kwestii bezpiecze\u0144stwa, jest bardzo wysoka.<\/p>\n\n\n\n<p>R\u00f3wnie\u017c w rz\u0105dzie zasady nie nad\u0105\u017caj\u0105 jeszcze za gwa\u0142townie rozwijaj\u0105c\u0105 si\u0119 technologi\u0105. Glenn Gerstell, g\u0142\u00f3wny radca ameryka\u0144skiej Agencji Bezpiecze\u0144stwa Narodowego (NSA) podkre\u015bli\u0142 wyzwania, jakie wi\u0105\u017c\u0105 si\u0119 z t\u0105 szybk\u0105 zmian\u0105. W przesz\u0142o\u015bci,<\/p>\n\n\n\n<p><em><em>mija\u0142y dekady, zanim technologia sta\u0142a si\u0119 wszechobecna. W mi\u0119dzyczasie byli\u015bmy w stanie ustali\u0107 zasady. [\u2026] Nie uda\u0142o nam si\u0119 jeszcze rozpracowa\u0107 tego w cybernetycznym \u015bwiecie. Wydaje si\u0119, \u017ce jeste\u015bmy sk\u0142onni do pewnego stopnia zaakceptowa\u0107 zagro\u017cenia cybernetyczne<\/em><\/em><\/p>\n\n\n\n<p>Mo\u017cna by powiedzie\u0107, \u017ce w kwestii 5G byli\u015bmy zbyt zaj\u0119ci my\u015bleniem o tym, czy mogliby\u015bmy, \u017ce nawet nie zatrzymali\u015bmy si\u0119 po to, aby pomy\u015ble\u0107, czy powinni\u015bmy. Przez to, \u017ce niekt\u00f3re zagro\u017cenia nie zosta\u0142y jeszcze w\u0142a\u015bciwie ocenione \u2013 na przyk\u0142ad\u00a0<a href=\"https:\/\/www.jrseco.com\/european-union-5g-appeal-scientists-warn-of-potential-serious-health-effects-of-5g\/\" target=\"_blank\" rel=\"noreferrer noopener\">nie przeprowadzono jeszcze \u017cadnego badania na temat potencjalnego wp\u0142ywu 5G na zdrowie<\/a>\u00a0\u2013 mo\u017ce okaza\u0107 si\u0119, \u017ce 5G przynosi wi\u0119cej strat ni\u017c korzy\u015bci i zapewnia mo\u017cliwo\u015bci, kt\u00f3re bardziej szkodz\u0105 ni\u017c pomagaj\u0105.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2767 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk2-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"zagrozenie-3-wielki-brat-patrzy\" class=\"wp-block-heading\">Zagro\u017cenie 3: Wielki Brat patrzy<\/h2>\n\n\n\n<p>W po\u0142\u0105czonym spo\u0142ecze\u0144stwie korzystamy z urz\u0105dze\u0144 IoT, kt\u00f3re komunikuj\u0105 si\u0119 ze sob\u0105, \u017ceby u\u0142atwi\u0107 nam \u017cycie \u2013 na przyk\u0142ad samokieruj\u0105ce si\u0119 samochody, lod\u00f3wki, kt\u00f3re zamawiaj\u0105 mleko, kiedy si\u0119 ko\u0144czy, albo czujnik dymu wysy\u0142aj\u0105cy powiadomienie na Tw\u00f3j telefon.<\/p>\n\n\n\n<p>Ale nie jeste\u015bmy jedynymi, kt\u00f3rzy u\u017cywaj\u0105 tych danych. Firmy telekomunikacyjne zazwyczaj sprzedaj\u0105 dane dotycz\u0105ce lokalizacji marketerom, a przy 5G zwi\u0119kszy si\u0119 zar\u00f3wno ilo\u015b\u0107 dost\u0119pnych danych, jak i \u0142atwo\u015b\u0107 dost\u0119pu do nich. A to nie zawsze b\u0119dzie korzystne dla klienta.<\/p>\n\n\n\n<p>Wkr\u00f3tce rejestrowana b\u0119dzie niewiarygodna ilo\u015b\u0107 danych na temat tego, sk\u0105d kto\u015b przyszed\u0142, dok\u0105d idzie, co robi, zatem nasze najwi\u0119ksze zmartwienie to pewno\u015b\u0107, aby nie trafi\u0142y one w niepowo\u0142ane r\u0119ce.<\/p>\n\n\n\n<p>W zale\u017cno\u015bci od prawa panuj\u0105cego w danym kraju, rz\u0105d mo\u017ce wykorzysta\u0107 te informacje, dziel\u0105c si\u0119 nimi z firmami ubezpieczeniowymi, czy te\u017c \u015bledz\u0105c protestuj\u0105cych lub zwyk\u0142ych obywateli. Co prawda w Unii Europejskiej nie u\u015bwiadczymy pa\u0144stwa nadzoru, ale ostatnie przypadki z Chin pokazuj\u0105, jak bardzo 5G mo\u017ce pogorszy\u0107 inwigilacj\u0119. Korzystaj\u0105c dodatkowo z kamer i sztucznej inteligencji,\u00a0<a href=\"https:\/\/www.nytimes.com\/2019\/04\/14\/technology\/china-surveillance-artificial-intelligence-racial-profiling.html\" target=\"_blank\" rel=\"noreferrer noopener\">chi\u0144ski rz\u0105d u\u017cywa jej do \u015bledzenia przedstawicieli mniejszo\u015bci<\/a>. Zwi\u0119kszona inwigilacja to bez w\u0105tpienia jedno z zagro\u017ce\u0144. Ale jak powa\u017cne ono jest i kto jeszcze obserwuje?<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2768 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk3-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"zagrozenie-4-bezpieczenstwo-narodowe-sprawa-firmy-huawei\" class=\"wp-block-heading\">Zagro\u017cenie 4: Bezpiecze\u0144stwo narodowe \u2013 sprawa firmy Huawei<\/h2>\n\n\n\n<p>Chi\u0144ska firma Huawei, producent urz\u0105dze\u0144 telekomunikacyjnych i elektroniki u\u017cytkowej, jak r\u00f3wnie\u017c lider we wdro\u017ceniu 5G, by\u0142 ostatnio poddany ostrej krytyce ze wzgl\u0119du na domniemane zagro\u017cenie dla bezpiecze\u0144stwa narodowego poprzez cyberszpiegostwo.<\/p>\n\n\n\n<p>Wiele rz\u0105d\u00f3w wyrazi\u0142o swoj\u0105 obaw\u0119, \u017ce Prawo Wywiadu Narodowego, kt\u00f3re nakazuje firmom \u201ewspiera\u0107 i wsp\u00f3\u0142pracowa\u0107 z Wywiadem Narodowym\u201d, udost\u0119pni chi\u0144skiemu rz\u0105dowi szczeg\u00f3lnie chronione dane przesy\u0142ane przez 5G, je\u015bli firma Huawei na powa\u017cnie zaanga\u017cuje si\u0119 w zaopatrzenie innych kraj\u00f3w w sie\u0107 5G.<\/p>\n\n\n\n<p>Co gorsza istnieje potencjalne ryzyko cyberatak\u00f3w u\u0142atwionych przez firm\u0119 Huawei. Te w\u0105tpliwo\u015bci sk\u0142oni\u0142y Wielk\u0105 Brytani\u0119 i Australi\u0119 do zakazania firmie Huawei dostarczania sprz\u0119tu ich sieciom 5G, a inne kraje wci\u0105\u017c rozwa\u017caj\u0105 wsp\u00f3\u0142prac\u0119 z t\u0105 firm\u0105.<\/p>\n\n\n\n<p>Mimo to jak dot\u0105d nie znaleziono dowod\u00f3w na to, \u017ce firma Huawei szpieguje w imieniu swojego rz\u0105du, a sama firma zaprzecza, jakoby by\u0142a zamieszana w cyberszpiegostwo. Kraje takie jak Wielka Brytania wci\u0105\u017c polegaj\u0105 na sprz\u0119cie firmy Huawei i budowaniu jej sieci 5G, gdy\u017c jest to cz\u0119sto najta\u0144sza z opcji oraz gracz, kt\u00f3ry pomo\u017ce wypu\u015bci\u0107 5G szybciej ni\u017c konkurencja. Mimo \u017ce Wielka Brytania zakaza\u0142a firmie Huawei dostarcza\u0107 najwa\u017cniejsze cz\u0119\u015bci nowej sieci, oskar\u017cenia o szpiegostwo nie s\u0105 wystarczaj\u0105co uargumentowane, aby usprawiedliwi\u0107 tak stanowczy ban. Zwie\u0144czenie wcze\u015bniejszych zagro\u017ce\u0144 wi\u0105\u017c\u0105cych si\u0119 z wypuszczeniem sieci 5G na rynek to najlepszy spos\u00f3b, aby odpowiedzie\u0107 na w\u0105tpliwo\u015bci, czy firma Huawei zapewni sie\u0107 bezpieczn\u0105 od samych podstaw \u2013 kraje takie jak Wielka Brytania s\u0105 gotowe, aby sobie z nimi poradzi\u0107.<\/p>\n\n\n\n<h2 id=\"zagrozenie-4-bezpieczenstwo-narodowe-sprawa-firmy-huawei-2\" class=\"wp-block-heading\">Zagro\u017cenie 4: Bezpiecze\u0144stwo narodowe \u2013 sprawa firmy Huawei<\/h2>\n\n\n\n<p>Chi\u0144ska firma Huawei, producent urz\u0105dze\u0144 telekomunikacyjnych i elektroniki u\u017cytkowej, jak r\u00f3wnie\u017c lider we wdro\u017ceniu 5G, by\u0142 ostatnio poddany ostrej krytyce ze wzgl\u0119du na domniemane zagro\u017cenie dla bezpiecze\u0144stwa narodowego poprzez cyberszpiegostwo.<\/p>\n\n\n\n<p>Wiele rz\u0105d\u00f3w wyrazi\u0142o swoj\u0105 obaw\u0119, \u017ce Prawo Wywiadu Narodowego, kt\u00f3re nakazuje firmom \u201ewspiera\u0107 i wsp\u00f3\u0142pracowa\u0107 z Wywiadem Narodowym\u201d, udost\u0119pni chi\u0144skiemu rz\u0105dowi szczeg\u00f3lnie chronione dane przesy\u0142ane przez 5G, je\u015bli firma Huawei na powa\u017cnie zaanga\u017cuje si\u0119 w zaopatrzenie innych kraj\u00f3w w sie\u0107 5G.<\/p>\n\n\n\n<p>Co gorsza istnieje potencjalne ryzyko cyberatak\u00f3w u\u0142atwionych przez firm\u0119 Huawei. Te w\u0105tpliwo\u015bci sk\u0142oni\u0142y Wielk\u0105 Brytani\u0119 i Australi\u0119 do zakazania firmie Huawei dostarczania sprz\u0119tu ich sieciom 5G, a inne kraje wci\u0105\u017c rozwa\u017caj\u0105 wsp\u00f3\u0142prac\u0119 z t\u0105 firm\u0105.<\/p>\n\n\n\n<p>Mimo to jak dot\u0105d nie znaleziono dowod\u00f3w na to, \u017ce firma Huawei szpieguje w imieniu swojego rz\u0105du, a sama firma zaprzecza, jakoby by\u0142a zamieszana w cyberszpiegostwo. Kraje takie jak Wielka Brytania wci\u0105\u017c polegaj\u0105 na sprz\u0119cie firmy Huawei i budowaniu jej sieci 5G, gdy\u017c jest to cz\u0119sto najta\u0144sza z opcji oraz gracz, kt\u00f3ry pomo\u017ce wypu\u015bci\u0107 5G szybciej ni\u017c konkurencja. Mimo \u017ce Wielka Brytania zakaza\u0142a firmie Huawei dostarcza\u0107 najwa\u017cniejsze cz\u0119\u015bci nowej sieci, oskar\u017cenia o szpiegostwo nie s\u0105 wystarczaj\u0105co uargumentowane, aby usprawiedliwi\u0107 tak stanowczy ban. Zwie\u0144czenie wcze\u015bniejszych zagro\u017ce\u0144 wi\u0105\u017c\u0105cych si\u0119 z wypuszczeniem sieci 5G na rynek to najlepszy spos\u00f3b, aby odpowiedzie\u0107 na w\u0105tpliwo\u015bci, czy firma Huawei zapewni sie\u0107 bezpieczn\u0105 od samych podstaw \u2013 kraje takie jak Wielka Brytania s\u0105 gotowe, aby sobie z nimi poradzi\u0107.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-7033 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/knowhow-5g-cybersecurity-risk4-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"szersza-perspektywa\" class=\"wp-block-heading\">Szersza perspektywa<\/h2>\n\n\n\n<p>Jeste\u015bmy na szczycie najwi\u0119kszej technologicznej innowacji od momentu wprowadzenia IoT. Sie\u0107 5G b\u0119dzie nap\u0119dza\u0107 prze\u0142omowe technologie i nowe inspirowane aplikacje w dziedzinie zautomatyzowanego prowadzenia pojazd\u00f3w, technologii medycznej i wielu innych. Jej znaczenie i obecno\u015b\u0107 w tak wielu aspektach naszego \u017cycia mo\u017ce by\u0107 umniejszana\u2013 dlatego bezpiecze\u0144stwo to tak wa\u017cny temat, kt\u00f3ry powinien jak najszybciej zosta\u0107 poruszony. W nat\u0142oku w\u0105tpliwo\u015bci dotycz\u0105cych r\u00f3\u017cnych dziedzin, ta faza rozwoju jest kluczowa, aby zidentyfikowa\u0107 zagro\u017cenia i znale\u017a\u0107 bezpieczne rozwi\u0105zania.<\/p>\n\n\n\n<p>Perspektywa mo\u017ce si\u0119 chwilowo wydawa\u0107 przygn\u0119biaj\u0105ca, jednak fakt, \u017ce \u017cyjemy w tak powi\u0105zanym \u015bwiecie, zapewnia nam z drugiej strony szerokie mo\u017cliwo\u015bci rozwi\u0105zywania problem\u00f3w dotycz\u0105cych bezpiecze\u0144stwa. Ekscytacja zwi\u0105zana z wej\u015bciem sieci 5G jest najlepszym motorem sk\u0142aniaj\u0105cym rz\u0105dy, dostawc\u00f3w us\u0142ug telekomunikacyjnych i architekt\u00f3w sieci do wsp\u00f3\u0142pracy, kt\u00f3ra ma na celu ukszta\u0142towanie nowej sieci tak, aby wpasowa\u0142a si\u0119 w potrzeby jutra. Ka\u017cdy jest zaanga\u017cowany \u2013 dlatego wkr\u00f3tce b\u0119dziemy mogli czerpa\u0107 korzy\u015bci p\u0142yn\u0105ce z bezpiecznej sieci 5G.<\/p>\n","protected":false},"excerpt":{"rendered":"Nadchodzi nowa epoka technologii 5G. A wraz z ni\u0105 nowa sie\u0107 o niewiarygodnej pr\u0119dko\u015bci, niebywa\u0142ej zdolno\u015bci przetwarzania ogromnych&hellip;\n","protected":false},"author":12,"featured_media":7043,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[235],"tags":[],"coauthors":[],"class_list":{"0":"post-7031","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-telekomunikacja","8":"cs-entry","9":"cs-video-wrap"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Technologia 5G: nowa generacja zagro\u017ce\u0144 dla cyberbezpiecze\u0144stwa? - KnowHow<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Technologia 5G: nowa generacja zagro\u017ce\u0144 dla cyberbezpiecze\u0144stwa? - KnowHow\" \/>\n<meta property=\"og:description\" content=\"Nadchodzi nowa epoka technologii 5G. A wraz z ni\u0105 nowa sie\u0107 o niewiarygodnej pr\u0119dko\u015bci, niebywa\u0142ej zdolno\u015bci przetwarzania ogromnych&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/\" \/>\n<meta property=\"og:site_name\" content=\"KnowHow\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-06T13:50:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-06T13:50:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"455\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Distrelec Staff\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Distrelec Staff\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Distrelec Staff\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/\"},\"author\":{\"name\":\"Distrelec Staff\",\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/#\/schema\/person\/6d5ebf1d44e5bfdc2c169f9e3174a398\"},\"headline\":\"Technologia 5G: nowa generacja zagro\u017ce\u0144 dla cyberbezpiecze\u0144stwa?\",\"datePublished\":\"2021-09-06T13:50:57+00:00\",\"dateModified\":\"2021-09-06T13:50:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/\"},\"wordCount\":2247,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"articleSection\":[\"Telekomunikacja\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/\",\"name\":\"Technologia 5G: nowa generacja zagro\u017ce\u0144 dla cyberbezpiecze\u0144stwa? - KnowHow\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"datePublished\":\"2021-09-06T13:50:57+00:00\",\"dateModified\":\"2021-09-06T13:50:58+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#primaryimage\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"width\":900,\"height\":455},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/knowhow.distrelec.com\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Technologia 5G: nowa generacja zagro\u017ce\u0144 dla cyberbezpiecze\u0144stwa?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/#website\",\"url\":\"https:\/\/knowhow.distrelec.com\/pl\/\",\"name\":\"KnowHow\",\"description\":\"KnowHow Hub\",\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/knowhow.distrelec.com\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/#organization\",\"name\":\"Distrelec\",\"url\":\"https:\/\/knowhow.distrelec.com\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"width\":530,\"height\":98,\"caption\":\"Distrelec\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/#\/schema\/person\/6d5ebf1d44e5bfdc2c169f9e3174a398\",\"name\":\"Distrelec Staff\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/knowhow.distrelec.com\/pl\/#\/schema\/person\/image\/6a34b87a71f225a9769ecf61350f5755\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a2f26291f42c8c1389d11bb961432c5d876f56037d35e25e2fcf9a5df8f0e34b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a2f26291f42c8c1389d11bb961432c5d876f56037d35e25e2fcf9a5df8f0e34b?s=96&d=mm&r=g\",\"caption\":\"Distrelec Staff\"},\"sameAs\":[\"https:\/\/www.distrelec.ch\"],\"url\":\"https:\/\/knowhow.distrelec.com\/pl\/author\/content-team\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Technologia 5G: nowa generacja zagro\u017ce\u0144 dla cyberbezpiecze\u0144stwa? - KnowHow","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/","og_locale":"pl_PL","og_type":"article","og_title":"Technologia 5G: nowa generacja zagro\u017ce\u0144 dla cyberbezpiecze\u0144stwa? - KnowHow","og_description":"Nadchodzi nowa epoka technologii 5G. A wraz z ni\u0105 nowa sie\u0107 o niewiarygodnej pr\u0119dko\u015bci, niebywa\u0142ej zdolno\u015bci przetwarzania ogromnych&hellip;","og_url":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/","og_site_name":"KnowHow","article_published_time":"2021-09-06T13:50:57+00:00","article_modified_time":"2021-09-06T13:50:58+00:00","og_image":[{"width":900,"height":455,"url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","type":"image\/jpeg"}],"author":"Distrelec Staff","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Distrelec Staff","Szacowany czas czytania":"9 minut","Written by":"Distrelec Staff"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#article","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/"},"author":{"name":"Distrelec Staff","@id":"https:\/\/knowhow.distrelec.com\/pl\/#\/schema\/person\/6d5ebf1d44e5bfdc2c169f9e3174a398"},"headline":"Technologia 5G: nowa generacja zagro\u017ce\u0144 dla cyberbezpiecze\u0144stwa?","datePublished":"2021-09-06T13:50:57+00:00","dateModified":"2021-09-06T13:50:58+00:00","mainEntityOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/"},"wordCount":2247,"commentCount":0,"publisher":{"@id":"https:\/\/knowhow.distrelec.com\/pl\/#organization"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","articleSection":["Telekomunikacja"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/","url":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/","name":"Technologia 5G: nowa generacja zagro\u017ce\u0144 dla cyberbezpiecze\u0144stwa? - KnowHow","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#primaryimage"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","datePublished":"2021-09-06T13:50:57+00:00","dateModified":"2021-09-06T13:50:58+00:00","breadcrumb":{"@id":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#primaryimage","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","width":900,"height":455},{"@type":"BreadcrumbList","@id":"https:\/\/knowhow.distrelec.com\/pl\/telekomunikacja\/technologia-5g-nowa-generacja-zagrozen-dla-cyberbezpieczenstwa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/knowhow.distrelec.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Technologia 5G: nowa generacja zagro\u017ce\u0144 dla cyberbezpiecze\u0144stwa?"}]},{"@type":"WebSite","@id":"https:\/\/knowhow.distrelec.com\/pl\/#website","url":"https:\/\/knowhow.distrelec.com\/pl\/","name":"KnowHow","description":"KnowHow Hub","publisher":{"@id":"https:\/\/knowhow.distrelec.com\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/knowhow.distrelec.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/knowhow.distrelec.com\/pl\/#organization","name":"Distrelec","url":"https:\/\/knowhow.distrelec.com\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/knowhow.distrelec.com\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","width":530,"height":98,"caption":"Distrelec"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/knowhow.distrelec.com\/pl\/#\/schema\/person\/6d5ebf1d44e5bfdc2c169f9e3174a398","name":"Distrelec Staff","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/knowhow.distrelec.com\/pl\/#\/schema\/person\/image\/6a34b87a71f225a9769ecf61350f5755","url":"https:\/\/secure.gravatar.com\/avatar\/a2f26291f42c8c1389d11bb961432c5d876f56037d35e25e2fcf9a5df8f0e34b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a2f26291f42c8c1389d11bb961432c5d876f56037d35e25e2fcf9a5df8f0e34b?s=96&d=mm&r=g","caption":"Distrelec Staff"},"sameAs":["https:\/\/www.distrelec.ch"],"url":"https:\/\/knowhow.distrelec.com\/pl\/author\/content-team\/"}]}},"jetpack_featured_media_url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/knowhow.distrelec.com\/pl\/wp-json\/wp\/v2\/posts\/7031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowhow.distrelec.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowhow.distrelec.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/pl\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/pl\/wp-json\/wp\/v2\/comments?post=7031"}],"version-history":[{"count":0,"href":"https:\/\/knowhow.distrelec.com\/pl\/wp-json\/wp\/v2\/posts\/7031\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/pl\/wp-json\/wp\/v2\/media\/7043"}],"wp:attachment":[{"href":"https:\/\/knowhow.distrelec.com\/pl\/wp-json\/wp\/v2\/media?parent=7031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/pl\/wp-json\/wp\/v2\/categories?post=7031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/pl\/wp-json\/wp\/v2\/tags?post=7031"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/pl\/wp-json\/wp\/v2\/coauthors?post=7031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}