{"id":15804,"date":"2022-02-07T16:02:07","date_gmt":"2022-02-07T15:02:07","guid":{"rendered":"https:\/\/www.agroindustry.pl\/?p=15804"},"modified":"2022-02-07T16:03:45","modified_gmt":"2022-02-07T15:03:45","slug":"ataki-na-producentow-zywnosci","status":"publish","type":"post","link":"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/","title":{"rendered":"Cyfrowe ataki na producent\u00f3w \u017cywno\u015bci"},"content":{"rendered":"\n<p><br>Nowoczesne technologie i urz\u0105dzenia korzystaj\u0105ce z \u0142\u0105czno\u015bci sieciowej wkraczaj\u0105 tak\u017ce na pok\u0142ady maszyn rolniczych oraz do wysoce zautomatyzowanych linii przetw\u00f3rczych i produkcyjnych zak\u0142ad\u00f3w spo\u017cywczych. W tym kontek\u015bcie kluczowym obszarem, na kt\u00f3ry nale\u017cy zwr\u00f3ci\u0107 uwag\u0119 pozostaje cyberbezpiecze\u0144stwo.<br><\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Przest\u0119pcy uniemo\u017cliwiaj\u0105c produkcj\u0119 lub dystrybucj\u0119 \u017cywno\u015bci, mog\u0105 wp\u0142yn\u0105\u0107 na pojawienie si\u0119, prowadz\u0105cego do wzrostu cen, niedoboru towar\u00f3w, w skrajnym przypadku nawet do powa\u017cnych brak\u00f3w \u017cywno\u015bci a w konsekwencji do niepokoj\u00f3w spo\u0142ecznych.<\/p><\/blockquote><\/figure>\n\n\n\n<p><br>\u2013 <em>Przy tak du\u017cej ilo\u015bci dzia\u0142aj\u0105cego w sieci sprz\u0119tu, cyberbezpiecze\u0144stwo sta\u0142o si\u0119 dla bran\u017cy rolno-spo\u017cywczej kwesti\u0105 o kluczowym znaczeniu. Jak obserwujemy, cyberataki na przemys\u0142 rolno-spo\u017cywczy s\u0105 zjawiskiem niemal\u017ce codziennym. Co wi\u0119cej, w ostatnim czasie obserwowany by\u0142 w tym sektorze wzrost liczby incydent\u00f3w naruszenia bezpiecze\u0144stwa. Ten fakt nie dziwi, gdy\u017c przest\u0119pcy koncentruj\u0105 swoj\u0105 uwag\u0119 na bran\u017cach maj\u0105cych krytyczne znaczenia dla funkcjonowania krajowych system\u00f3w spo\u0142eczno-gospodarczych \u2013<\/em> komentuje Aleksander Kostuch, in\u017cynier Stormshield, europejskiego lidera bran\u017cy bezpiecze\u0144stwa IT.<\/p>\n\n\n\n<p><br>Rolnicy wykorzystuj\u0105 czujniki higrometryczne, sygnalizatory GPS i inteligentne ci\u0105gniki, aby za pomoc\u0105 gromadzonych danych kontrolowa\u0107 produkcj\u0119 w swoich inteligentnych gospodarstwach.  Istnieje realne ryzyko zdalnego przej\u0119cia kontroli nad ci\u0105gnikiem rolniczym. Podobne ryzyko wyst\u0119puje w przypadku zautomatyzowanych linii produkcyjnych i przetw\u00f3rczych.<\/p>\n\n\n\n<p><br>\u2013 <em>Analogicznie do innych sektor\u00f3w przemys\u0142u fakt funkcjonowania w sieci wielu urz\u0105dze\u0144 oznacza z perspektywy cyberprzest\u0119pc\u00f3w mnogo\u015b\u0107 potencjalnych cel\u00f3w ataku. W znacznym stopniu dotyczy to sprz\u0119tu operacyjnego typu \u201eshadow OT\u201d, czyli dzia\u0142aj\u0105cego w sieci, ale niezg\u0142oszonego i \u2013 co wa\u017cniejsze \u2013 niekontrolowanego. Tego typu urz\u0105dzenia najcz\u0119\u015bciej \u015bwiadcz\u0105 drugorz\u0119dn\u0105 us\u0142ug\u0119 lub przewidziane by\u0142y jako tymczasowe, jednak nie zosta\u0142y zdemontowane. Co wi\u0119cej, maj\u0105 domy\u015blne has\u0142a lub poprzez brak aktualizowania s\u0105 podatne na proste ataki. Efekty skutecznego z\u0142amania zabezpiecze\u0144 jednego elementu, mog\u0105 przynie\u015b\u0107 op\u0142akane skutki w wielu wymiarach<\/em> \u2013 podsumowuje Kostuch.<\/p>\n\n\n\n<p><br>W 2021 roku celem cyberatak\u00f3w by\u0142y m.in. francuska firma Lactalis, producent szampana Laurent Perrier czy Molson Coors, drugi co do wielko\u015bci browar w Stanach Zjednoczonych. Zaatakowany z wykorzystaniem ransomware zosta\u0142 tak\u017ce najwi\u0119kszy na \u015bwiecie producent wo\u0142owiny i drobiu, brazylijski JBS Food. Koncern zmuszony zosta\u0142 na ponad tydzie\u0144 wstrzyma\u0107 dzia\u0142alno\u015b\u0107 swoich zak\u0142ad\u00f3w w Stanach Zjednoczonych, Kanadzie i Australii, a tak\u017ce zap\u0142aci\u0107 okup w wysoko\u015bci 11 mln dolar\u00f3w, aby odzyska\u0107 dost\u0119p do danych.<br>\u2013 <em>To nie tylko najwi\u0119ksza suma okupu jak\u0105 w historii musia\u0142 zap\u0142aci\u0107 du\u017cy podmiot z bran\u017cy spo\u017cywczej, ale r\u00f3wnie\u017c prze\u0142omowy epizod pokazuj\u0105cy, \u017ce firmy rolno-spo\u017cywcze s\u0105 wra\u017cliwe na zagro\u017cenia cybernetyczne<\/em> \u2013 dodaje Aleksander Kostuch.<\/p>\n\n\n\n<p><br>Problem dostrzegli brytyjscy eksperci, kt\u00f3rzy zwr\u00f3cili uwag\u0119 na podatno\u015b\u0107 krajowego \u0142a\u0144cucha rolno-spo\u017cywczego, samowystarczalnego w produkcji \u017cywno\u015bci w 50 proc. a w po\u0142owie zale\u017cnego od importu. Jak wskazali cyberatak na pojedyncze ogniwo w \u0142a\u0144cuchu dostaw mo\u017ce zak\u0142\u00f3ci\u0107 funkcjonowanie ca\u0142ej bran\u017cy i mie\u0107 daleko id\u0105ce konsekwencje.<br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Rosn\u0105ce skomplikowanie form atak\u00f3w<\/h2>\n\n\n\n<p><br>W lipcu 2020 r. francuska Agencja Bezpiecze\u0144stwa Narodowego (NSA) i Agencja Bezpiecze\u0144stwa Cyberbezpiecze\u0144stwa i Infrastruktury (CISA) opublikowa\u0142y rekomendacj\u0119 dla bran\u017c o \u017cywotnym znaczeniu (w tym rolno-spo\u017cywczej) dotycz\u0105c\u0105 \u201e<strong>natychmiastowej potrzeby ograniczenia nara\u017cenia na cyberataki narz\u0119dzi zdalnego zarz\u0105dzania<\/strong>\u201d, kt\u00f3re mog\u0105 mie\u0107 \u201ebardzo powa\u017cny wp\u0142yw na infrastruktur\u0119 krytyczn\u0105\u201d. W Polsce Departament Cyberbezpiecze\u0144stwa Kancelarii Prezesa Rady Ministr\u00f3w r\u00f3wnie\u017c wyda\u0142 szereg rekomendacji dla sektor\u00f3w infrastruktury krytycznej. Ministerstwo Rolnictwa i Rozwoju Wsi \u015bci\u015ble wsp\u00f3\u0142pracuje z Zespo\u0142em Reagowania na Incydenty Bezpiecze\u0144stwa Komputerowego CSIRT GOV i Ministerstwem Cyfryzacji oraz wdra\u017ca wytyczne tych instytucji w zakresie bezpiecze\u0144stwa teleinformatycznego.<br>Jak wskazuj\u0105 eksperci cyberataki na przemys\u0142 rolno-spo\u017cywczy prawdopodobnie zmieni\u0105 si\u0119 w nadchodz\u0105cy latach.<br>\u2013 <em>Oczekiwana jest zmiana metod dzia\u0142ania atakuj\u0105cych. B\u0119d\u0105 oni realizowali bardziej z\u0142o\u017cone scenariusze, a ataki stan\u0105 si\u0119 wyrafinowane, ukierunkowane i przebieg\u0142e. Celem dla cyberprzest\u0119pc\u00f3w stan\u0105 si\u0119 przede wszystkim po\u0142\u0105czone ze sob\u0105 w sieci narz\u0119dzia, z kt\u00f3rych tak ch\u0119tnie zaczyna korzysta\u0107 sektor rolniczy <\/em>\u2013 wyja\u015bnia Aleksander Kostuch.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><br>Jak nie da\u0107 si\u0119 pokona\u0107?<\/h2>\n\n\n\n<p><br>Wed\u0142ug ekspert\u00f3w Stormshield odpowiedzi\u0105 na prawdopodobn\u0105 strategi\u0119 przest\u0119pc\u00f3w jest segmentacja sieci i korzystanie z system\u00f3w zapobiegania w\u0142amaniom (IPS) oraz wykrywania i reagowania w punktach ko\u0144cowych (EDR). EDR zidentyfikuje nieprawid\u0142owe lub z\u0142o\u015bliwe zachowanie na maszynach, takie jak eskalacja uprawnie\u0144 lub instalacja z\u0142o\u015bliwego oprogramowania. Segmentacj\u0105 sieci i stosowanie IPS (aktywne zabezpieczenie przed pr\u00f3bami atak\u00f3w) zapewni\u0105 skuteczn\u0105 ochron\u0119 przed pr\u00f3bami wykrywania i ruchu bocznego. Segmentacja sieci to oddzielenie infrastruktury OT (system sterowania elementami przemys\u0142owymi jak maszyny i sterowniki PLC) od sieci IT. <strong>Komputery z przegl\u0105dark\u0105 internetow\u0105 czy poczt\u0105 elektroniczn\u0105, to najcz\u0119stsze i naj\u0142atwiejsze wektory ataku, m.in. przez dostarczenie fa\u0142szywej wiadomo\u015bci z potencjalnym zagro\u017ceniem w postaci szkodliwego pliku czy podrzuconym linkiem do podejrzanej zawarto\u015bci w Internecie.<\/strong><br>\u2013 <em>Gwa\u0142towne przyspieszenie cyberatak\u00f3w na bran\u017c\u0119 rolno-spo\u017cywcz\u0105 w ostatnich miesi\u0105cach oznacza, \u017ce nie mo\u017cna wykluczy\u0107 mo\u017cliwo\u015bci wyst\u0105pienia kryzysu systemowego. Konieczne jest, podobnie jak ma to miejsce w dziedzinie zdrowia, aby tak\u017ce podmioty dzia\u0142aj\u0105ce w sektorze rolnym i rolno-spo\u017cywczym, zar\u00f3wno du\u017ce jak i ma\u0142e, mia\u0142y \u015bwiadomo\u015b\u0107 zagro\u017cenia oraz otrzyma\u0142y wsparcie w zakresie poprawy swojego cyberbezpiecze\u0144stwa <\/em>\u2013 podsumowuje Aleksander Kostuch, ekspert Stormshield.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>\u017ar\u00f3d\u0142o: Dagma<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nowoczesne technologie i urz\u0105dzenia korzystaj\u0105ce z \u0142\u0105czno\u015bci sieciowej wkraczaj\u0105 tak\u017ce na pok\u0142ady maszyn rolniczych oraz do wysoce zautomatyzowanych linii przetw\u00f3rczych i produkcyjnych zak\u0142ad\u00f3w spo\u017cywczych. W tym kontek\u015bcie kluczowym obszarem, na kt\u00f3ry nale\u017cy zwr\u00f3ci\u0107 uwag\u0119 pozostaje cyberbezpiecze\u0144stwo. Przest\u0119pcy uniemo\u017cliwiaj\u0105c produkcj\u0119 lub dystrybucj\u0119 \u017cywno\u015bci, mog\u0105 wp\u0142yn\u0105\u0107 na pojawienie si\u0119, prowadz\u0105cego do wzrostu cen, niedoboru towar\u00f3w, w skrajnym [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":15806,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[22,935,3,912,2,5,14,926,4,911],"tags":[],"class_list":["post-15804","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-przemysl-spirytusowy","category-bezpieczenstwo-produkcji","category-browarnictwo","category-conveniencertg","category-mleczarstwo","category-napoje-nektary-wody-oraz-soki","category-wydarzenia","category-przemysl-miesny","category-przetworstwo-owocow","category-slodyczeprzekaski"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.2.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyfrowe ataki na producent\u00f3w \u017cywno\u015bci | bikotech.pl<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyfrowe ataki na producent\u00f3w \u017cywno\u015bci | bikotech.pl\" \/>\n<meta property=\"og:description\" content=\"Nowoczesne technologie i urz\u0105dzenia korzystaj\u0105ce z \u0142\u0105czno\u015bci sieciowej wkraczaj\u0105 tak\u017ce na pok\u0142ady maszyn rolniczych oraz do wysoce zautomatyzowanych linii przetw\u00f3rczych i produkcyjnych zak\u0142ad\u00f3w spo\u017cywczych. W tym kontek\u015bcie kluczowym obszarem, na kt\u00f3ry nale\u017cy zwr\u00f3ci\u0107 uwag\u0119 pozostaje cyberbezpiecze\u0144stwo. Przest\u0119pcy uniemo\u017cliwiaj\u0105c produkcj\u0119 lub dystrybucj\u0119 \u017cywno\u015bci, mog\u0105 wp\u0142yn\u0105\u0107 na pojawienie si\u0119, prowadz\u0105cego do wzrostu cen, niedoboru towar\u00f3w, w skrajnym [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/\" \/>\n<meta property=\"og:site_name\" content=\"bikotech.pl\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-07T15:02:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-07T15:03:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bikotech.pl\/wp-content\/uploads\/2022\/02\/grafiki_do_agroindustry-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ola Wojnarowska\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ola Wojnarowska\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/\",\"url\":\"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/\",\"name\":\"Cyfrowe ataki na producent\u00f3w \u017cywno\u015bci | bikotech.pl\",\"isPartOf\":{\"@id\":\"https:\/\/www.bikotech.pl\/#website\"},\"datePublished\":\"2022-02-07T15:02:07+00:00\",\"dateModified\":\"2022-02-07T15:03:45+00:00\",\"author\":{\"@id\":\"https:\/\/www.bikotech.pl\/#\/schema\/person\/a7613f8d8180fa66033a28be3f87db21\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/www.bikotech.pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyfrowe ataki na producent\u00f3w \u017cywno\u015bci\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.bikotech.pl\/#website\",\"url\":\"https:\/\/www.bikotech.pl\/\",\"name\":\"bikotech.pl\",\"description\":\"Innowacje, \u015brodowisko, technologie  - prosto i z sensem o przemy\u015ble spo\u017cywczym\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.bikotech.pl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.bikotech.pl\/#\/schema\/person\/a7613f8d8180fa66033a28be3f87db21\",\"name\":\"Ola Wojnarowska\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.bikotech.pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/64d6402adc862d9de7f648ddc7bc25eaacda07271c0660d3fb3c5297d799c420?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/64d6402adc862d9de7f648ddc7bc25eaacda07271c0660d3fb3c5297d799c420?s=96&d=mm&r=g\",\"caption\":\"Ola Wojnarowska\"},\"sameAs\":[\"http:\/\/bikotech.pl\"],\"url\":\"https:\/\/www.bikotech.pl\/index.php\/author\/ola\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyfrowe ataki na producent\u00f3w \u017cywno\u015bci | bikotech.pl","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/","og_locale":"pl_PL","og_type":"article","og_title":"Cyfrowe ataki na producent\u00f3w \u017cywno\u015bci | bikotech.pl","og_description":"Nowoczesne technologie i urz\u0105dzenia korzystaj\u0105ce z \u0142\u0105czno\u015bci sieciowej wkraczaj\u0105 tak\u017ce na pok\u0142ady maszyn rolniczych oraz do wysoce zautomatyzowanych linii przetw\u00f3rczych i produkcyjnych zak\u0142ad\u00f3w spo\u017cywczych. W tym kontek\u015bcie kluczowym obszarem, na kt\u00f3ry nale\u017cy zwr\u00f3ci\u0107 uwag\u0119 pozostaje cyberbezpiecze\u0144stwo. Przest\u0119pcy uniemo\u017cliwiaj\u0105c produkcj\u0119 lub dystrybucj\u0119 \u017cywno\u015bci, mog\u0105 wp\u0142yn\u0105\u0107 na pojawienie si\u0119, prowadz\u0105cego do wzrostu cen, niedoboru towar\u00f3w, w skrajnym [&hellip;]","og_url":"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/","og_site_name":"bikotech.pl","article_published_time":"2022-02-07T15:02:07+00:00","article_modified_time":"2022-02-07T15:03:45+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.bikotech.pl\/wp-content\/uploads\/2022\/02\/grafiki_do_agroindustry-1.jpg","type":"image\/jpeg"}],"author":"Ola Wojnarowska","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Ola Wojnarowska","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/","url":"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/","name":"Cyfrowe ataki na producent\u00f3w \u017cywno\u015bci | bikotech.pl","isPartOf":{"@id":"https:\/\/www.bikotech.pl\/#website"},"datePublished":"2022-02-07T15:02:07+00:00","dateModified":"2022-02-07T15:03:45+00:00","author":{"@id":"https:\/\/www.bikotech.pl\/#\/schema\/person\/a7613f8d8180fa66033a28be3f87db21"},"breadcrumb":{"@id":"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.bikotech.pl\/index.php\/2022\/02\/07\/ataki-na-producentow-zywnosci\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.bikotech.pl\/"},{"@type":"ListItem","position":2,"name":"Cyfrowe ataki na producent\u00f3w \u017cywno\u015bci"}]},{"@type":"WebSite","@id":"https:\/\/www.bikotech.pl\/#website","url":"https:\/\/www.bikotech.pl\/","name":"bikotech.pl","description":"Innowacje, \u015brodowisko, technologie  - prosto i z sensem o przemy\u015ble spo\u017cywczym","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bikotech.pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.bikotech.pl\/#\/schema\/person\/a7613f8d8180fa66033a28be3f87db21","name":"Ola Wojnarowska","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.bikotech.pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/64d6402adc862d9de7f648ddc7bc25eaacda07271c0660d3fb3c5297d799c420?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/64d6402adc862d9de7f648ddc7bc25eaacda07271c0660d3fb3c5297d799c420?s=96&d=mm&r=g","caption":"Ola Wojnarowska"},"sameAs":["http:\/\/bikotech.pl"],"url":"https:\/\/www.bikotech.pl\/index.php\/author\/ola\/"}]}},"_links":{"self":[{"href":"https:\/\/www.bikotech.pl\/index.php\/wp-json\/wp\/v2\/posts\/15804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bikotech.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bikotech.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bikotech.pl\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bikotech.pl\/index.php\/wp-json\/wp\/v2\/comments?post=15804"}],"version-history":[{"count":4,"href":"https:\/\/www.bikotech.pl\/index.php\/wp-json\/wp\/v2\/posts\/15804\/revisions"}],"predecessor-version":[{"id":15809,"href":"https:\/\/www.bikotech.pl\/index.php\/wp-json\/wp\/v2\/posts\/15804\/revisions\/15809"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bikotech.pl\/index.php\/wp-json\/wp\/v2\/media\/15806"}],"wp:attachment":[{"href":"https:\/\/www.bikotech.pl\/index.php\/wp-json\/wp\/v2\/media?parent=15804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bikotech.pl\/index.php\/wp-json\/wp\/v2\/categories?post=15804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bikotech.pl\/index.php\/wp-json\/wp\/v2\/tags?post=15804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}