{"id":6793,"date":"2024-10-22T10:24:55","date_gmt":"2024-10-22T08:24:55","guid":{"rendered":"https:\/\/elementrica.com\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/"},"modified":"2025-05-03T18:40:28","modified_gmt":"2025-05-03T16:40:28","slug":"krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot","status":"publish","type":"post","link":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/","title":{"rendered":"Kr\u00f3tkie wprowadzenie do cyberbezpiecze\u0144stwa ICS i OT"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"2304\" height=\"1792\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/A-brief-introduction-to-ICS-and-OT-Cybersecurity.jpg\" alt=\"Kr&#xF3;tkie wprowadzenie do cyberbezpiecze&#x144;stwa ICS i OT\" class=\"wp-image-5648\" style=\"aspect-ratio:16\/9;object-fit:cover\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/A-brief-introduction-to-ICS-and-OT-Cybersecurity.jpg 2304w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/A-brief-introduction-to-ICS-and-OT-Cybersecurity-300x233.jpg 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/A-brief-introduction-to-ICS-and-OT-Cybersecurity-1024x796.jpg 1024w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/A-brief-introduction-to-ICS-and-OT-Cybersecurity-768x597.jpg 768w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/A-brief-introduction-to-ICS-and-OT-Cybersecurity-1536x1195.jpg 1536w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/A-brief-introduction-to-ICS-and-OT-Cybersecurity-2048x1593.jpg 2048w\" sizes=\"auto, (max-width: 2304px) 100vw, 2304px\" \/><\/figure>\n<p><\/p>\n\n<h2 class=\"wp-block-heading\">Wprowadzenie<\/h2>\n\n<p class=\"has-medium-font-size\">Od dawna wiadomo, \u017ce bezpiecze\u0144stwo w obiektach przemys\u0142owych ma kluczowe znaczenie. Firmy dostarczaj\u0105ce roboty, maszyny, linie produkcyjne i r\u00f3\u017cnego rodzaju urz\u0105dzenia przemys\u0142owe k\u0142ad\u0105 du\u017cy nacisk na zapewnienie bezpiecze\u0144stwa operatorom i u\u017cytkownikom. Ludzkie zdrowie i \u017cycie s\u0105 bezcenne, dlatego te\u017c poczyniono znaczne inwestycje w rozwi\u0105zania maj\u0105ce na celu ochron\u0119 ludzi przed potencjalnymi szkodami. Wiele wysi\u0142ku w\u0142o\u017cono r\u00f3wnie\u017c w ustanowienie norm, przepis\u00f3w i prawodawstwa, kt\u00f3re nakazuj\u0105 wdro\u017cenie odpowiednich \u015brodk\u00f3w bezpiecze\u0144stwa w \u015brodowiskach przemys\u0142owych.   <\/p>\n\n<p class=\"has-medium-font-size\">W ostatnim czasie znacznie wzros\u0142a \u015bwiadomo\u015b\u0107 innego rodzaju zagro\u017ce\u0144 &#8211; niewidocznych go\u0142ym okiem, zwi\u0105zanych z cyberbezpiecze\u0144stwem. Trend ten wskazuje, \u017ce urz\u0105dzenia przemys\u0142owe staj\u0105 si\u0119 coraz bardziej zintegrowane ze \u015bwiatem IT. Urz\u0105dzenia te s\u0105 wyposa\u017cane w protoko\u0142y i rozwi\u0105zania typowe dla tradycyjnej infrastruktury IT. Obecnie oczekuje si\u0119, \u017ce urz\u0105dzenia te b\u0119d\u0105 mog\u0142y by\u0107 konfigurowane za pomoc\u0105 standardowej przegl\u0105darki internetowej, oferowa\u0107 rozwi\u0105zania do przechowywania danych w bazach danych SQL i NoSQL oraz u\u0142atwia\u0107 p\u0142ynn\u0105 integracj\u0119 z technologiami chmurowymi, umo\u017cliwiaj\u0105c zdalne monitorowanie i sterowanie obiektami z dowolnego miejsca na \u015bwiecie. Jednak te nowe mo\u017cliwo\u015bci zwi\u0119kszaj\u0105 r\u00f3wnie\u017c ryzyko i rozszerzaj\u0105 potencjaln\u0105 powierzchni\u0119 ataku dla zagro\u017ce\u0144, kt\u00f3re staj\u0105 si\u0119 coraz cz\u0119stsze i mog\u0105 mie\u0107 powa\u017cne konsekwencje.    <\/p>\n\n<p class=\"has-medium-font-size\">Ten kr\u00f3tki artyku\u0142 wprowadza w szeroki temat bezpiecze\u0144stwa <strong>ICS<\/strong> i <strong>OT<\/strong>. Jego celem jest zapoznanie czytelnik\u00f3w z niekt\u00f3rymi z najwa\u017cniejszych poj\u0119\u0107 i termin\u00f3w oraz zapewnienie krytycznych zasob\u00f3w, kt\u00f3re pomog\u0105 im rozpocz\u0105\u0107 eksploracj\u0119 tej fascynuj\u0105cej dziedziny. <\/p>\n\n<h2 class=\"wp-block-heading\">Czym jest ICS?<\/h2>\n\n<p><strong>Przemys\u0142owe systemy sterowania (ICS<\/strong> ) to zintegrowane systemy sprz\u0119towe i programowe wykorzystywane do monitorowania i kontrolowania proces\u00f3w przemys\u0142owych. Systemy te s\u0105 krytycznymi komponentami w sektorach takich jak produkcja, energia, uzdatnianie wody i transport. ICS obejmuje r\u00f3\u017cne technologie, takie jak systemy <strong>kontroli nadzorczej i akwizycji danych<\/strong> (SCADA) oraz <strong>programowalne sterowniki logiczne<\/strong> (PLC). Systemy te umo\u017cliwiaj\u0105 zautomatyzowane operacje, gromadzenie danych i kontrol\u0119 w czasie rzeczywistym, zapewniaj\u0105c wydajne i bezpieczne funkcjonowanie proces\u00f3w przemys\u0142owych.   <\/p>\n\n<p>Rysunek 1 Przyk\u0142ad przemys\u0142owego systemu sterowania. Zawiera on system SCADA (zwykle serwer z zaawansowan\u0105 wizualizacj\u0105 proces\u00f3w przemys\u0142owych), dwa sterowniki PLC i urz\u0105dzenia przemys\u0142owe ze zintegrowanymi jednostkami steruj\u0105cymi bezpo\u015brednio kontrolowanymi przez programy PLC. Jest to niewielki system &#8211; prawdziwy system mo\u017ce zawiera\u0107 tysi\u0105ce urz\u0105dze\u0144.  <\/p>\n\n<h2 class=\"wp-block-heading\">Czym jest OT?<\/h2>\n\n<p><strong>Technologia operacyjna (OT)<\/strong> &#8211; programowalne systemy lub urz\u0105dzenia, kt\u00f3re wchodz\u0105 w interakcj\u0119 ze \u015brodowiskiem fizycznym lub zarz\u0105dzaj\u0105 urz\u0105dzeniami, kt\u00f3re wchodz\u0105 w interakcj\u0119 ze \u015brodowiskiem fizycznym. Te systemy\/urz\u0105dzenia wykrywaj\u0105 lub powoduj\u0105 bezpo\u015brednie zmiany poprzez monitorowanie i kontrol\u0119 urz\u0105dze\u0144, proces\u00f3w i zdarze\u0144. Zauwa\u017c, \u017ce termin OT jest szerszy ni\u017c termin ICS, a OT obejmuje ICS. Opr\u00f3cz przemys\u0142owych system\u00f3w sterowania, infrastruktura OT mo\u017ce sk\u0142ada\u0107 si\u0119 z system\u00f3w zarz\u0105dzania budynkami, system\u00f3w przeciwpo\u017carowych i mechanizm\u00f3w fizycznej kontroli dost\u0119pu. [1]    <\/p>\n\n<p>Rysunek 2 Termin &#8222;technologia operacyjna&#8221; jest szerszy ni\u017c termin &#8222;przemys\u0142owe systemy sterowania&#8221;. OT obejmuje ICS. <\/p>\n\n<h2 class=\"wp-block-heading\">Przewodnik NIST dotycz\u0105cy bezpiecze\u0144stwa technologii operacyjnych (OT)<\/h2>\n\n<p><strong>Publikacja specjalna NIST 800-82 Rev. 3<\/strong>, zatytu\u0142owana <strong><em>Przewodnik po bezpiecze\u0144stwie technologii operacyjnych (OT)<\/em><\/strong>zawiera kompleksowe wytyczne dotycz\u0105ce zabezpieczania \u015brodowisk OT, w tym przemys\u0142owych system\u00f3w sterowania. Dokument ten oferuje dog\u0142\u0119bny przegl\u0105d wyzwa\u0144 zwi\u0105zanych z bezpiecze\u0144stwem system\u00f3w OT. [2]  <\/p>\n\n<p>Przewodnik przedstawia najlepsze praktyki w zakresie wdra\u017cania solidnych \u015brodk\u00f3w bezpiecze\u0144stwa w \u015brodowiskach OT, odnosz\u0105c si\u0119 do takich obszar\u00f3w, jak zarz\u0105dzanie ryzykiem, ochrona systemu, reagowanie na incydenty i odzyskiwanie systemu. Podkre\u015blono w nim potrzeb\u0119 stosowania podej\u015bcia &#8222;obrona w g\u0142\u0105b&#8221;, integruj\u0105cego wiele warstw kontroli bezpiecze\u0144stwa w celu ochrony przed r\u00f3\u017cnymi zagro\u017ceniami, od zagro\u017ce\u0144 wewn\u0119trznych po wyrafinowane cyberataki. Podkre\u015bla r\u00f3wnie\u017c znaczenie wsp\u00f3\u0142pracy mi\u0119dzy zespo\u0142ami IT i OT w celu opracowania sp\u00f3jnych strategii bezpiecze\u0144stwa, kt\u00f3re uwzgl\u0119dniaj\u0105 unikalne cechy system\u00f3w OT.  <\/p>\n\n<p>Og\u00f3lnie rzecz bior\u0105c, przewodnik s\u0142u\u017cy jako kluczowe \u017ar\u00f3d\u0142o informacji dla organizacji pragn\u0105cych zwi\u0119kszy\u0107 bezpiecze\u0144stwo swojej infrastruktury OT, dostarczaj\u0105c praktycznych zalece\u0144 i ram do oceny, zarz\u0105dzania i \u0142agodzenia zagro\u017ce\u0144 bezpiecze\u0144stwa w z\u0142o\u017conych \u015brodowiskach przemys\u0142owych.<\/p>\n\n<p>Zwr\u00f3\u0107 uwag\u0119, \u017ce omawiany powy\u017cej dokument jest dokumentem nast\u0119pczym:<strong>  Przewodnik po bezpiecze\u0144stwie przemys\u0142owych system\u00f3w sterowania (ICS), publikacja specjalna NIST 800-82. [3]   <\/strong>Sama nazwa dokumentu wskazuje, \u017ce zosta\u0142 on uog\u00f3lniony z tematu obejmuj\u0105cego ICS do tematu obejmuj\u0105cego OT, zgodnie z obserwowanym trendem.<\/p>\n\n<p>Wprowadzenie do dokumentu zawiera list\u0119 incydent\u00f3w bezpiecze\u0144stwa, na kt\u00f3re potencjalnie nara\u017cona jest infrastruktura OT. Zosta\u0142y one podsumowane w poni\u017cszej tabeli. <\/p>\n\n<h3 class=\"wp-block-heading\">Tabela 1 Potencjalne incydenty bezpiecze\u0144stwa, kt\u00f3re mog\u0105 mie\u0107 wp\u0142yw na infrastruktur\u0119 OT [2]<\/h3>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Typ incydentu<\/strong><\/th><th><strong>Opis<\/strong><\/th><\/tr><\/thead><tbody><tr><td><strong>Zablokowany lub op\u00f3\u017aniony przep\u0142yw informacji<\/strong><\/td><td>Zak\u0142\u00f3cenie pracy OT, skutkuj\u0105ce utrat\u0105 wgl\u0105du lub kontroli nad procesami.<\/td><\/tr><tr><td><strong>Nieautoryzowane zmiany<\/strong><\/td><td>Zmiany instrukcji, polece\u0144 lub prog\u00f3w alarmowych, kt\u00f3re mog\u0142yby spowodowa\u0107 uszkodzenie sprz\u0119tu, szkody dla \u015brodowiska lub zagro\u017cenie dla bezpiecze\u0144stwa ludzi.<\/td><\/tr><tr><td><strong>Niedok\u0142adne informacje dla operator\u00f3w<\/strong><\/td><td>Wprowadzaj\u0105ce w b\u0142\u0105d dane wysy\u0142ane do operator\u00f3w, potencjalnie powoduj\u0105ce niew\u0142a\u015bciwe dzia\u0142ania i negatywny wp\u0142yw na operacje.<\/td><\/tr><tr><td><strong>Zmodyfikowane oprogramowanie OT lub infekcja z\u0142o\u015bliwym oprogramowaniem<\/strong><\/td><td>Zmiany w oprogramowaniu lub konfiguracji OT lub infekcje z\u0142o\u015bliwym oprogramowaniem prowadz\u0105ce do zak\u0142\u00f3ce\u0144 operacyjnych.<\/td><\/tr><tr><td><strong>Zak\u0142\u00f3cenia systemu ochrony sprz\u0119tu<\/strong><\/td><td>Majstrowanie przy systemach ochrony, ryzykuj\u0105c uszkodzenie drogiego i trudnego do wymiany sprz\u0119tu.<\/td><\/tr><tr><td><strong>Zak\u0142\u00f3cenia systemu bezpiecze\u0144stwa<\/strong><\/td><td>Zak\u0142\u00f3cenie system\u00f3w bezpiecze\u0144stwa, potencjalnie zagra\u017caj\u0105ce \u017cyciu ludzkiemu.<\/td><\/tr><\/tbody><\/table><\/figure>\n<p>Na tej podstawie sformu\u0142owano cele, do kt\u00f3rych nale\u017cy d\u0105\u017cy\u0107 podczas wdra\u017cania bezpiecznej infrastruktury OT z perspektywy cyberbezpiecze\u0144stwa. Zosta\u0142y one r\u00f3wnie\u017c podsumowane w tabeli. <\/p>\n\n<h3 class=\"wp-block-heading\">Tabela 2 Cele bezpiecze\u0144stwa we wdra\u017caniu bezpiecznego \u015brodowiska OT [2]<\/h3>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Cel bezpiecze\u0144stwa<\/strong><\/th><th><strong>Opis<\/strong><\/th><\/tr><\/thead><tbody><tr><td><strong>Ogranicz dost\u0119p logiczny<\/strong><\/td><td>Wdra\u017caj jednokierunkowe bramy, architektury DMZ z zaporami ogniowymi, oddzielne uwierzytelnianie i warstwow\u0105 topologi\u0119 sieci, aby kontrolowa\u0107 dost\u0119p mi\u0119dzy sieciami korporacyjnymi i OT.<\/td><\/tr><tr><td><strong>Ogranicz fizyczny dost\u0119p<\/strong><\/td><td>U\u017cywaj fizycznych \u015brodk\u00f3w kontroli, takich jak zamki, czytniki kart i os\u0142ony, aby zapobiec nieautoryzowanemu fizycznemu dost\u0119powi do urz\u0105dze\u0144 i sieci OT.<\/td><\/tr><tr><td><strong>Chro\u0144 komponenty OT przed exploitami<\/strong><\/td><td>Szybko wdra\u017caj poprawki bezpiecze\u0144stwa, wy\u0142\u0105czaj nieu\u017cywane porty\/us\u0142ugi, ograniczaj uprawnienia u\u017cytkownik\u00f3w, \u015bled\u017a \u015bcie\u017cki audytu i korzystaj z narz\u0119dzi bezpiecze\u0144stwa, takich jak programy antywirusowe i sprawdzanie integralno\u015bci plik\u00f3w.<\/td><\/tr><tr><td><strong>Ogranicz nieautoryzowan\u0105 modyfikacj\u0119 danych<\/strong><\/td><td>Chro\u0144 dane we wszystkich stanach (w spoczynku, w tranzycie, w u\u017cyciu) i kontroluj przep\u0142ywy danych przez granice sieci, aby zapobiec nieautoryzowanym zmianom.<\/td><\/tr><tr><td><strong>Wykrywaj zdarzenia i incydenty zwi\u0105zane z bezpiecze\u0144stwem<\/strong><\/td><td>Monitoruj uszkodzone komponenty, niedost\u0119pne us\u0142ugi i wyczerpanie zasob\u00f3w, aby zidentyfikowa\u0107 potencjalne zagro\u017cenia, zanim przerodz\u0105 si\u0119 one w incydenty.<\/td><\/tr><tr><td><strong>Zachowaj funkcjonalno\u015b\u0107 w niekorzystnych warunkach<\/strong><\/td><td>Projektuj systemy z redundancj\u0105 i dbaj o to, by komponenty ulega\u0142y awariom w spos\u00f3b \u0142agodny, aby unikn\u0105\u0107 problem\u00f3w kaskadowych; obs\u0142uguj tryby operacyjne od pe\u0142nej automatyzacji do sterowania r\u0119cznego.<\/td><\/tr><tr><td><strong>Przywracanie i odzyskiwanie danych po incydencie<\/strong><\/td><td>Opracuj i wdr\u00f3\u017c plan reagowania na incydenty, aby umo\u017cliwi\u0107 szybkie odzyskanie systemu i utrzymanie odporno\u015bci operacyjnej po incydencie.<\/td><\/tr><\/tbody><\/table><\/figure>\n<p>Oczywi\u015bcie zach\u0119camy do zapoznania si\u0119 z dokumentem NIST. Jego obj\u0119to\u015b\u0107 mo\u017ce pocz\u0105tkowo przyt\u0142acza\u0107, ale jest on napisany bardzo przyjaznym j\u0119zykiem i nie wymaga specjalnego przeszkolenia w zakresie bezpiecze\u0144stwa OT. Osoba zaznajomiona z podstawami zagadnie\u0144 zwi\u0105zanych z kontrol\u0105 obiekt\u00f3w przemys\u0142owych oraz podstawami bran\u017cy IT powinna poradzi\u0107 sobie z interpretacj\u0105 dokumentu. Aby uzyska\u0107 og\u00f3lny obraz zwi\u0105zany z dziedzin\u0105 bezpiecze\u0144stwa OT, jest to idealne miejsce do rozpocz\u0119cia, poniewa\u017c wiele \u017ar\u00f3de\u0142 opiera si\u0119 na tym dokumencie. Pierwsze dwa rozdzia\u0142y dokumentu zawieraj\u0105 ju\u017c wiele pomocnych informacji i pozwalaj\u0105 zrozumie\u0107 kluczowe idee zwi\u0105zane z bezpiecze\u0144stwem OT i ICS.    <\/p>\n\n<h2 class=\"wp-block-heading\">ICS MITRE ATT&amp;CK Framework<\/h2>\n\n<p><strong>ICS MITRE ATT&amp;CK Framework<\/strong><strong> [4]<\/strong> jest rozszerzeniem MITRE ATT&amp;CK Framework zaprojektowanym specjalnie w celu sprostania wyj\u0105tkowym wyzwaniom zwi\u0105zanym z zabezpieczaniem przemys\u0142owych system\u00f3w sterowania. Zapewnia kompleksowe, ustrukturyzowane repozytorium taktyk, technik i procedur (TTP) wykorzystywanych przez przeciwnik\u00f3w do naruszania \u015brodowisk ICS. Framework jest dostosowany do specyficznych cech i wymaga\u0144 system\u00f3w OT, bior\u0105c pod uwag\u0119 bezpiecze\u0144stwo, niezawodno\u015b\u0107 i ograniczenia operacyjne, kt\u00f3re odr\u00f3\u017cniaj\u0105 je od tradycyjnych \u015brodowisk IT.  <\/p>\n\n<p>ICS MITRE ATT&amp;CK Framework obejmuje r\u00f3\u017cne etapy ataku, w tym pocz\u0105tkowy dost\u0119p, wykonanie, trwa\u0142o\u015b\u0107, eskalacj\u0119 uprawnie\u0144, unikanie obrony i wp\u0142yw. Kategoryzuje techniki, takie jak wykorzystywanie in\u017cynieryjnych stacji roboczych, manipulowanie logik\u0105 sterowania i zak\u0142\u00f3canie krytycznych proces\u00f3w. Wykorzystuj\u0105c te ramy, organizacje mog\u0105 uzyska\u0107 g\u0142\u0119bsze zrozumienie potencjalnych wektor\u00f3w atak\u00f3w i ulepszy\u0107 swoje strategie obronne poprzez proaktywne modelowanie zagro\u017ce\u0144, wykrywanie i \u0142agodzenie skutk\u00f3w specyficznych dla \u015brodowisk ICS. Jest to cenne \u017ar\u00f3d\u0142o informacji dla specjalist\u00f3w ds. cyberbezpiecze\u0144stwa, kt\u00f3rzy mog\u0105 oceni\u0107 i wzmocni\u0107 stan bezpiecze\u0144stwa swoich operacji przemys\u0142owych.   <\/p>\n\n<p>Przyjrzyjmy si\u0119 przyk\u0142adom taktyk opisanych w tych ramach: <a href=\"https:\/\/attack.mitre.org\/techniques\/T0813\/\">T0813 Odmowa kontroli<\/a>. Ka\u017cda taktyka ma unikalny identyfikator (w tym przypadku <em>T0813<\/em>) i nazw\u0119. Taktyka jest zdefiniowana w nast\u0119puj\u0105cy spos\u00f3b:  <\/p>\n\n<p><em>Przeciwnicy mog\u0105 spowodowa\u0107 odmow\u0119 kontroli, aby tymczasowo uniemo\u017cliwi\u0107 operatorom i in\u017cynierom interakcj\u0119 z elementami steruj\u0105cymi procesem. Przeciwnik mo\u017ce pr\u00f3bowa\u0107 odm\u00f3wi\u0107 dost\u0119pu do kontroli procesu, aby spowodowa\u0107 tymczasow\u0105 utrat\u0119 komunikacji z urz\u0105dzeniem steruj\u0105cym lub uniemo\u017cliwi\u0107 operatorowi dostosowanie kontroli procesu. Zaatakowany proces mo\u017ce nadal dzia\u0142a\u0107 w okresie utraty kontroli, ale niekoniecznie w po\u017c\u0105danym stanie. [4]   <\/em><\/p>\n\n<p>Pod opisem znajdziesz sekcj\u0119 <strong>Przyk\u0142ady procedur<\/strong>, kt\u00f3ra zawiera list\u0119 rzeczywistych przyk\u0142ad\u00f3w incydent\u00f3w, w kt\u00f3rych atakuj\u0105cy wykorzystali te taktyki. Na przyk\u0142ad taktyka om\u00f3wiona w tym przypadku zosta\u0142a wykorzystana podczas ataku na ukrai\u0144sk\u0105 sie\u0107 energetyczn\u0105 w 2015 roku. Kolejna sekcja zawiera opis procedur, kt\u00f3re mog\u0105 zmniejszy\u0107 ryzyko ataku. \u015arodki \u0142agodz\u0105ce s\u0105 r\u00f3wnie\u017c sklasyfikowane i opatrzone identyfikatorami.   <\/p>\n\n<p>Zach\u0119camy do zapoznania si\u0119 z r\u00f3\u017cnymi taktykami. Opisy te odzwierciedlaj\u0105 rodzaje atak\u00f3w stosowanych przez atakuj\u0105cych w rzeczywistych scenariuszach. Zapoznanie si\u0119 z tymi taktykami, a tak\u017ce przeczytanie informacji na temat ich \u0142agodzenia, mo\u017ce da\u0107 ci wiele pomys\u0142\u00f3w na zwi\u0119kszenie bezpiecze\u0144stwa twojej infrastruktury.  <\/p>\n\n<h2 class=\"wp-block-heading\">Podsumowanie<\/h2>\n\n<p>Dziedzina bezpiecze\u0144stwa ICS i OT jest wci\u0105\u017c stosunkowo m\u0142oda, ale w ci\u0105gu ostatniej dekady odnotowa\u0142a wyra\u017any boom. Z pewno\u015bci\u0105 wi\u0119cej zasob\u00f3w zostanie zainwestowanych w t\u0119 bran\u017c\u0119. \u015awiadomo\u015b\u0107 zagro\u017ce\u0144 w tej dziedzinie ro\u015bnie, co jest dobr\u0105 rzecz\u0105. Wysoko rozwini\u0119te zabezpieczenia ICS i OT s\u0105 jedn\u0105 z gwarancji bezpiecznej przysz\u0142o\u015bci.   <br\/><\/p>\n\n<p><strong>Bibliografia<\/strong><br\/>[1] NIST, &#8222;operational technology&#8221;, [Online]. Dost\u0119pne: https:\/\/csrc.nist.gov\/glossary\/term\/operational_technology.<br\/>[2] NIST, &#8222;Guide to Operational Technology (OT) Security&#8221;, [Online]. Dost\u0119pne: https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-82r3.pdf.<br\/>[3] NIST, &#8222;Guide to Industrial Control Systems (ICS) Security&#8221;, [Online]. Dost\u0119pny: https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-82r2.pdf.<br\/>[4] M. ATTACK, &#8222;ICS Techniques&#8221;, [Online]. Dost\u0119pne: https:\/\/attack.mitre.org\/techniques\/ics\/    <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wprowadzenie Od dawna wiadomo, \u017ce bezpiecze\u0144stwo w obiektach przemys\u0142owych ma kluczowe znaczenie. Firmy dostarczaj\u0105ce roboty, maszyny, linie produkcyjne i r\u00f3\u017cnego rodzaju urz\u0105dzenia przemys\u0142owe k\u0142ad\u0105 du\u017cy nacisk na zapewnienie bezpiecze\u0144stwa operatorom i u\u017cytkownikom. Ludzkie zdrowie i \u017cycie s\u0105 bezcenne, dlatego te\u017c poczyniono znaczne inwestycje w rozwi\u0105zania maj\u0105ce na celu ochron\u0119 ludzi przed potencjalnymi szkodami. Wiele wysi\u0142ku [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":5650,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[32],"tags":[],"class_list":["post-6793","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktualnosci"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.1 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Kr\u00f3tkie wprowadzenie do cyberbezpiecze\u0144stwa ICS i OT - Elementrica<\/title>\n<meta name=\"description\" content=\"Czym jest cyberbezpiecze\u0144stwo ICS i OT? Poznaj zagro\u017cenia i dowiedz si\u0119, jak chroni\u0107 systemy przemys\u0142owe przed zak\u0142\u00f3ceniem dzia\u0142ania.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kr\u00f3tkie wprowadzenie do cyberbezpiecze\u0144stwa ICS i OT\" \/>\n<meta property=\"og:description\" content=\"Czym jest cyberbezpiecze\u0144stwo ICS i OT? Poznaj zagro\u017cenia i dowiedz si\u0119, jak chroni\u0107 systemy przemys\u0142owe przed zak\u0142\u00f3ceniem dzia\u0142ania.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/\" \/>\n<meta property=\"og:site_name\" content=\"Elementrica\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-22T08:24:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-03T16:40:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/A-brief-introduction-to-ICS-and-OT-Cybersecurity.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2304\" \/>\n\t<meta property=\"og:image:height\" content=\"1792\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"elementrica\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"elementrica\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\\\/\"},\"author\":{\"name\":\"elementrica\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#\\\/schema\\\/person\\\/e442af7afcfab7c29f087a91845f3e94\"},\"headline\":\"Kr\u00f3tkie wprowadzenie do cyberbezpiecze\u0144stwa ICS i OT\",\"datePublished\":\"2024-10-22T08:24:55+00:00\",\"dateModified\":\"2025-05-03T16:40:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\\\/\"},\"wordCount\":1889,\"publisher\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/A-brief-introduction-to-ICS-and-OT-Cybersecurity.jpg\",\"articleSection\":[\"Aktualno\u015bci\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\\\/\",\"url\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\\\/\",\"name\":\"Kr\u00f3tkie wprowadzenie do cyberbezpiecze\u0144stwa ICS i OT - Elementrica\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/A-brief-introduction-to-ICS-and-OT-Cybersecurity.jpg\",\"datePublished\":\"2024-10-22T08:24:55+00:00\",\"dateModified\":\"2025-05-03T16:40:28+00:00\",\"description\":\"Czym jest cyberbezpiecze\u0144stwo ICS i OT? Poznaj zagro\u017cenia i dowiedz si\u0119, jak chroni\u0107 systemy przemys\u0142owe przed zak\u0142\u00f3ceniem dzia\u0142ania.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/A-brief-introduction-to-ICS-and-OT-Cybersecurity.jpg\",\"contentUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/A-brief-introduction-to-ICS-and-OT-Cybersecurity.jpg\",\"width\":2304,\"height\":1792,\"caption\":\"A brief introduction to ICS and OT Cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kr\u00f3tkie wprowadzenie do cyberbezpiecze\u0144stwa ICS i OT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#website\",\"url\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/\",\"name\":\"Elementrica\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#organization\",\"name\":\"Elementrica\",\"url\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Elementrica\"},\"image\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#\\\/schema\\\/person\\\/e442af7afcfab7c29f087a91845f3e94\",\"name\":\"elementrica\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"caption\":\"elementrica\"},\"url\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/author\\\/elementrica\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Kr\u00f3tkie wprowadzenie do cyberbezpiecze\u0144stwa ICS i OT - Elementrica","description":"Czym jest cyberbezpiecze\u0144stwo ICS i OT? Poznaj zagro\u017cenia i dowiedz si\u0119, jak chroni\u0107 systemy przemys\u0142owe przed zak\u0142\u00f3ceniem dzia\u0142ania.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/","og_locale":"pl_PL","og_type":"article","og_title":"Kr\u00f3tkie wprowadzenie do cyberbezpiecze\u0144stwa ICS i OT","og_description":"Czym jest cyberbezpiecze\u0144stwo ICS i OT? Poznaj zagro\u017cenia i dowiedz si\u0119, jak chroni\u0107 systemy przemys\u0142owe przed zak\u0142\u00f3ceniem dzia\u0142ania.","og_url":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/","og_site_name":"Elementrica","article_published_time":"2024-10-22T08:24:55+00:00","article_modified_time":"2025-05-03T16:40:28+00:00","og_image":[{"width":2304,"height":1792,"url":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/A-brief-introduction-to-ICS-and-OT-Cybersecurity.jpg","type":"image\/jpeg"}],"author":"elementrica","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"elementrica","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/#article","isPartOf":{"@id":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/"},"author":{"name":"elementrica","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#\/schema\/person\/e442af7afcfab7c29f087a91845f3e94"},"headline":"Kr\u00f3tkie wprowadzenie do cyberbezpiecze\u0144stwa ICS i OT","datePublished":"2024-10-22T08:24:55+00:00","dateModified":"2025-05-03T16:40:28+00:00","mainEntityOfPage":{"@id":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/"},"wordCount":1889,"publisher":{"@id":"https:\/\/mta-sts.elementrica.com\/pl\/#organization"},"image":{"@id":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/#primaryimage"},"thumbnailUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/A-brief-introduction-to-ICS-and-OT-Cybersecurity.jpg","articleSection":["Aktualno\u015bci"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/","url":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/","name":"Kr\u00f3tkie wprowadzenie do cyberbezpiecze\u0144stwa ICS i OT - Elementrica","isPartOf":{"@id":"https:\/\/mta-sts.elementrica.com\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/#primaryimage"},"image":{"@id":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/#primaryimage"},"thumbnailUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/A-brief-introduction-to-ICS-and-OT-Cybersecurity.jpg","datePublished":"2024-10-22T08:24:55+00:00","dateModified":"2025-05-03T16:40:28+00:00","description":"Czym jest cyberbezpiecze\u0144stwo ICS i OT? Poznaj zagro\u017cenia i dowiedz si\u0119, jak chroni\u0107 systemy przemys\u0142owe przed zak\u0142\u00f3ceniem dzia\u0142ania.","breadcrumb":{"@id":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/#primaryimage","url":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/A-brief-introduction-to-ICS-and-OT-Cybersecurity.jpg","contentUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/A-brief-introduction-to-ICS-and-OT-Cybersecurity.jpg","width":2304,"height":1792,"caption":"A brief introduction to ICS and OT Cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/elementrica.com\/pl\/news\/krotkie-wprowadzenie-do-cyberbezpieczenstwa-ics-i-ot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/elementrica.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Kr\u00f3tkie wprowadzenie do cyberbezpiecze\u0144stwa ICS i OT"}]},{"@type":"WebSite","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#website","url":"https:\/\/mta-sts.elementrica.com\/pl\/","name":"Elementrica","description":"","publisher":{"@id":"https:\/\/mta-sts.elementrica.com\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mta-sts.elementrica.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#organization","name":"Elementrica","url":"https:\/\/mta-sts.elementrica.com\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Elementrica"},"image":{"@id":"https:\/\/mta-sts.elementrica.com\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#\/schema\/person\/e442af7afcfab7c29f087a91845f3e94","name":"elementrica","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","caption":"elementrica"},"url":"https:\/\/elementrica.com\/pl\/news\/author\/elementrica\/"}]}},"_links":{"self":[{"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/posts\/6793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/comments?post=6793"}],"version-history":[{"count":1,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/posts\/6793\/revisions"}],"predecessor-version":[{"id":6794,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/posts\/6793\/revisions\/6794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/media\/5650"}],"wp:attachment":[{"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/media?parent=6793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/categories?post=6793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/tags?post=6793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}