REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

REKLAMA

Nareszcie wakacje! Spakowałeś wszystko, czego potrzebujesz i oczywiście nie zapomniałeś o swoim laptopie. Komputer z pewnością się przyda - przecież chcesz mieć możliwość organizowania i archiwizowania swoich zdjęć, a możliwość bycia na bieżąco z informacjami oraz pocztą elektroniczną także jest kusząca. Hotele coraz częściej oferują dostęp do Internetu, więc nie stracisz kontaktu ze światem.

Wstęp

REKLAMA

REKLAMA

W hotelu uruchamiasz komputer, włączasz bezprzewodowy dostęp do Internetu i szukasz sieci Wi-Fi. Laptop wykrywa kilka punktów dostępowych o różnych nazwach (SSID - Service Set Identifier), jednak wybierasz ten nazwany tak samo, jak Twój hotel. Po nawiązaniu połączenia najczęściej pojawia się strona z wyborem metody płatności za połączenie internetowe. I tutaj czeka Cię pierwsza niespodzianka - cena zazwyczaj jest astronomiczna. Niektóre hotele żądają nawet 100 zł za 24 godziny dostępu do Internetu. Tyle samo, ile w domu płacisz miesięcznie za bardzo szybkie połączenie.

Jednak teraz jesteś w na wakacjach i nie masz innego wyjścia ... a może masz? Na liście wykrytych sieci bezprzewodowych jedna wydaje się wyjątkowo kusząca. Chwali się wysoką prędkością i bardzo niską, w porównaniu z siecią hotelową, ceną - około 20 zł za jeden dzień. Szanujesz swoje pieniądze, więc łączysz się z tańszą siecią, wybierasz kartę kredytową jako formę płatności i wprowadzasz wszystkie żądane informacje, ciesząc się, że zaoszczędziłeś trochę pieniędzy.

Już po kilku chwilach cieszysz się dostępem do Internetu. Sprawdzasz pocztę po czym postanawiasz porównać ceny aparatu fotograficznego, który widziałeś wcześniej na wystawie w sklepie. Jak zwykle, porównujesz cenę lokalną z ofertą sklepów internetowych. Okazuje się, że cena lokalna jest znacznie wyższa, więc decydujesz się na zakup w Internecie. I ponownie płacisz kartą kredytową, ponieważ jest to bardzo wygodne.

Powyższa sytuacja jest typowa dla większości z nas, przynajmniej w pewnym zakresie. Być może kilka osób uzna, że łączenie się z niepewną siecią bezprzewodową może być niebezpieczne, jednak większość nawet się nad tym nie zastanowi. Przecież nic nie może się stać...

Dalszy ciąg materiału pod wideo

Niestety nie jest to prawda. Korzystanie z niepewnych sieci bezprzewodowych niesie ze sobą spore ryzyko.

Pod powierzchnią

REKLAMA

Opisany powyżej przypadek to typowy atak "man-in-the-middle". Ktoś w hotelu stworzył prostą stronę z formularzem logowania lub nawet skopiował stronę hotelową tak, aby użytkownik komputera pomyślał, że korzysta z oficjalnego punktu dostępowego. (Przygotowanie takiej strony nie wymaga specjalistycznej wiedzy ani umiejętności. Można tego nawet dokonać przy użyciu wielu routerów Wi-Fi ze zmodyfikowanym oprogramowaniem lub za pomocą laptopa, który działa w obrębie sieci ad-hoc). Za sfabrykowaną stroną logowania czeka już gotowe połączenie z Internetem zaprojektowane tak, aby użytkownik myślał, że wszystko odbywa się szybko i bez żadnych problemów.

Wszelkie dane, które wprowadzamy podczas takiego połączenia, mogą zostać przechwycone przez cyberprzestępców. Jednym z celów ataku może być pozyskanie danych kart kredytowych, innym zgromadzenie adresów e-mail i innych informacji osobowych.

Cyberprzestępca musi jedynie czekać - nawet gdy przynętę połknie tylko jedna ofiara, wysiłek się opłaci. Z punktu widzenia ofiary teoretycznie taniej byłoby zapłacić za znacznie droższe oficjalne połączenie hotelowe. Nie zapominajmy jednak, że nawet legalne sieci nie są całkowicie wolne od zagrożeń.

Ze względu na to, że w sieciach Wi-Fi dane nie są przesyłane przewodami, mogą zostać łatwo przechwycone. Istnieją specjalne programy pozwalające na wyłapywanie pakietów danych z powietrza - jeżeli nie są szyfrowane - szybkie ich interpretowanie. Zasięg w jakim jest to możliwe zależy od siły sygnału punktu dostępowego oraz od zastosowanego standardu Wi-Fi. Dostępne w sklepach routery Wi-Fi działające w standardzie 802.11b oferują zasięg w promieniu niemal 100m. Ściany i inne obiekty zmniejszają siłę sygnału, jednak dostęp niego będzie ograniczony do budynku, w którym router się znajduje. Oznacza to, że w wielu przypadkach dane można przechwytywać, na przykład z ulicy lub parkingu.

Wspomniany zasięg dotyczy wyłącznie urządzeń sieciowych z wbudowanymi antenami. Istnieje jednak sprzęt pozwalający na przechwytywanie nawet bardzo słabych sygnałów, co prowadzi do znacznego zwiększenia zasięgu. Instrukcję wykonania takiego urządzenia można bez problemu znaleźć w Internecie.

Wiele programów służących do podsłuchiwania sieci bezprzewodowych (aplikacje takie zwane są snifferami) posiada wbudowane funkcje służące do interpretowania danych zaszyfrowanych przy użyciu protokołu SSL. Oznacza to, że nawet bezpieczne połączenia nie gwarantują całkowitej ochrony. W zależności od siły szyfrowania przechwycenie danych może wymagać od cyberprzestępcy większego wysiłku - a wszystko to w czasie, gdy ofiara spokojnie sprawdza pocztę i wprowadza swoje dane osobowe oraz informacje dotyczące systemów płatności online.

Konsekwencje

Potencjalne konsekwencje padnięcia ofiarą ataku man-in-the-middle zależą od działań, jakie użytkownik wykonywał w ramach sesji internetowej przechwyconej przez cyberprzestępcę.

W przedstawionym przykładzie jako pierwsze przechwytywane są informacje o koncie e-mail, które może zostać umieszczone na liście zasobów wykorzystywanych do wysyłania spamu. To jednak nie koniec - mając dostęp do konta, cyberprzestępca może zgromadzić informacje osobowe o użytkowniku oraz o osobach, z którymi koresponduje. W wiadomościach e-mail znajdują się cenne informacje - loginy i hasła do forów internetowych, dane dotyczące kont bankowych, prywatne adresy, zdjęcia itp. Jeżeli skradzione konto e-mail jest firmowe, potencjalne szkody będą znacznie większe.

W przypadku przechwycenia danych finansowych oszacowanie całkowitych szkód może się okazać możliwe dopiero po latach. Jeżeli dojdzie do wycieku lub upublicznienia poufnych informacji - takich jak wewnętrzne raporty, dokumentacja techniczna lub dane klientów - skutki mogą być opłakane mogą: utrata zaufania klientów i partnerów, spadek sprzedaży a nawet całkowite zerwanie więzi biznesowych. Musimy zatem ze szczególną ostrożnością korzystać z firmowych kont e-mail w obrębie sieci Wi-Fi, których nie znamy.

Ze szczególnie negatywnymi konsekwencjami musimy się liczyć, gdy dojdzie do kradzieży danych dotyczących naszych kart kredytowych lub systemów płatności online. Informacje takie mogą okazać się wystarczające do tego, aby cyberprzestępca zamawiał przeróżne towary z całego świata na nasz koszt. Będzie to możliwe, dopóki nie zorientujemy się o istnieniu problemu, co często dzieje się dopiero wtedy, gdy otrzymamy miesięczny wyciąg z banku.

Zazwyczaj banki starają się być przychylne swoim klientom, pod warunkiem, że 1) to nie oni dokonali takich zakupów oraz 2) nie traktowali danych swoich kart kredytowych nierozważnie. Podczas gdy punkt pierwszy najczęściej nie stanowi problemu, z drugim warunkiem nie jest już tak lekko i jest traktowany różnie przez poszczególne banki i nawet jeżeli uda się odzyskać stracone pieniądze, kosztuje to dużo czasu i wysiłku. Z drugiej strony korzystanie z karty kredytowej w obrębie niezabezpieczonej sieci bezprzewodowej - świadomie lub nie - może zostać potraktowane przez bank jako lekkomyślne, a wówczas ofiara cyberprzestępcy będzie musiała zapłacić za jego zakupy. Z pewnością nie będzie to tania lekcja bezpiecznego korzystania z Internetu.

Większość stron zawierających pole logowania korzysta z zabezpieczenia w postaci protokołu SSL. Mimo tego, że istnieje wiele narzędzi pozwalających cyberprzestępcom na łamanie - i odczytywanie - danych zaszyfrowanych w ten sposób, pewne informacje o logowaniu pozostają ukryte. Jednak nawet na to są sposoby. Jeszcze zanim loginy i hasła trafią do Internetu mogą zostać przechwycone lokalnie na naszym komputerze przy użyciu programu szpiegowskiego, takiego jak keylogger, który rejestruje wszystkie znaki wprowadzane z klawiatury.

Gdy użytkownik loguje się na stronie punktu dostępowego kontrolowanego przez cyberprzestępcę, z łatwością może zostać przeprowadzony atak zwany "drive-by download". Polega on na takim zmodyfikowaniu strony WWW, aby przy jej otwieraniu na komputer użytkownika automatycznie pobierał się szkodliwy program. To, co będzie się działo później, jest ograniczone wyłącznie wyobraźnią i umiejętnościami cyberprzestępcy.

Wszystkie te działania wykonywane są błyskawicznie, bez wiedzy i zgody użytkownika. Zupełnie inaczej niż miało to miejsce dawniej, kiedy celem komputerowych wandali było manifestowanie swojej działalności i niszczenie danych "dla zabawy". Dzisiaj cyberprzestępcy próbują za wszelką cenę pozostać niezauważeni - im dłużej nie odkryjemy ich działań, tym więcej danych i pieniędzy zdołają nam ukraść.

Oczywiście, przed atakami cyberprzestępców można się chronić. Najpierw jednak przeanalizujemy różne metody szyfrowania i konfigurowanie systemu operacyjnego. W ten sposób możemy wyeliminować potencjalne słabe punkty naszych komputerów.


Szyfrowanie ruchu internetowego

Najefektywniejszą metodą szyfrowania ruchu internetowego jest VPN (Virtual Private Network). Mówiąc w dużym skrócie, metoda ta polega na skonfigurowaniu tunelu VPN między laptopem (komputerem klienckim) a punktem docelowym - serwerem. Cały ruch przesyłany między tymi dwoma punktami jest szyfrowany, co oznacza, że żadne urządzenia pośredniczące lub przekierowujące nie mogą zinterpretować jego zawartości. Ponadto drogą tą przechodzi cały ruch, dzięki czemu omijane są wszelkie mechanizmy blokujące porty. Port 80 (wykorzystywany do obsługi stron internetowych) najczęściej jest otwarty, podczas gdy inne usługi, takie jak komunikatory internetowe lub poczta elektroniczna, są często blokowane przez właściciela punktu dostępowego.

Serwer VPN działa jako cel połączenia i z tego względu musi działać w obrębie bezpiecznego środowiska. Każde żądanie uzyskania dostępu do strony WWW czy poczty e-mail jest na początku kierowane do serwera VPN i dopiero z niego trafia do serwerów docelowych. Następnie żądana zawartość wraca do użytkownika w postaci zaszyfrowanej. Logowanie do serwera VPN odbywa się poprzez podanie nazwy użytkownika i hasła.

Przedstawiony rodzaj serwera VPN może zostać ustanowiony na wiele sposobów i może tego dokonać każdy, kto posiada chociaż odrobinę wiedzy informatycznej. Podczas wyboru lokalizacji serwera mamy do dyspozycji kilka możliwości.

Serwer może być wynajętym komputerem znajdującym się w jednym z centrów obliczeniowych. Możemy mieć do czynienia zarówno z serwerem fizycznym, jak i wirtualnym. Opcja ta jest szczególnie atrakcyjna dla osób, które już korzystają z takiego komputera, na przykład w roli serwera WWW lub poczty. Do nawiązywania połączeń wymagany jest statyczny adres IP (lub DynDNS, jeżeli mamy do czynienia z dynamicznym IP).

Serwerem VPN może być także komputer znajdujący się w naszym domu. Wymaga to dość szybkiego łącza internetowego oraz możliwości dodania kolejnego komputera do domowej sieci. Taka opcja posiada dodatkową zaletę - będziesz mógł uzyskiwać dostęp do swoich danych w dowolnym momencie i z dowolnego miejsca.

Dostęp VPN często jest oferowany przez pracodawców, zwłaszcza dla tych pracowników, którzy często pracują poza siedzibą firmy. Zazwyczaj jest on jednak mocno ograniczony i pozwala jedynie na wykonywanie zadań związanych z pracą, takich jak sprawdzanie firmowej poczty lub uzyskiwanie dostępu do wewnętrznej sieci (intranet).

Istnieją także firmy oferujące usługi VPN dla podróżujących. Zwykle są one opłacane miesięcznie, a dostawcy oferują szereg planów taryfowych tak, aby każdy mógł znaleźć coś dla siebie.

Bardziej niezależną alternatywą bezpiecznego połączenia jest UMTS, który pozwala na korzystanie z Internetu w dowolnym momencie, nawet bez dostępu do jakiejkolwiek sieci Wi-Fi. Zasięg tej usługi jest stosunkowo duży: pokryte jest 60 - 90% powierzchni Europy, w zależności od odległości od dużych miast.
Mimo tego, że ze względów kompatybilności UMTS bazuje na drugiej generacji technologii GSM, obsługiwana jest także jej trzecia generacja. Z punktu widzenia bezpieczeństwa technologia 3G jest lepszym wyborem, ponieważ dokonano w niej wielu usprawnień w zakresie uwierzytelniania użytkowników i sieci.

Podstawowe środki ostrożności

Poza szyfrowaniem danych – przeprowadzanym głównie ze względów bezpieczeństwa - istnieją inne czynniki, które powinieneś wziąć pod uwagę podczas konfigurowania i wyposażania swojego komputera.

W celu zapewnienia wygodnej wymiany danych między komputerami, pliki i foldery mogą być udostępniane w sieci. Obiekty takie stają się dostępne niezależnie od rodzaju sieci (przewodowa lub Wi-Fi). W zależności od tego, jak skonfigurowane jest udostępnianie, członkowie sieci mogą z nich korzystać bezpośrednio (z uprawnieniami do odczytu i/lub zapisu) lub po uwierzytelnieniu poprzez podanie nazwy użytkownika i hasła. Z tego względu istotne jest, abyś przed wyjazdem na wakacje oraz podczas łączenia z jakąkolwiek nieznaną siecią wyłączył udostępnianie. Nie chciałbyś przecież, aby wszyscy członkowie sieci, do której jesteś aktualnie podłączony, mogli przeglądać Twoje pliki. Owszem, niektóre punkty dostępowe są wyposażone w mechanizmy, które izolują poszczególne komputery od siebie, jednak nie ma możliwości bezpośredniego zweryfikowania obecności takiej funkcji.

Chociaż wyłączenie udostępniania znacznie zwiększa poziom bezpieczeństwa, zawsze istnieje prawdopodobieństwo bezpośredniego ataku hakera na Twój komputer, w wyniku którego wszystkie Twoje dane staną się widoczne w sieci. Sytuacja taka jest niebezpieczna w każdych okolicznościach, jednak zagrożenie wzrasta, gdy w grę wchodzą poufne dane. Aby jeszcze bardziej poprawić ochronę tych wrażliwych informacji, możesz utworzyć na zewnętrznym nośniku (takim jak pendrive) specjalny szyfrowany folder i w nim przechowywać swoje dane. Możesz do tego celu wykorzystać darmowe rozwiązania dystrybuowane w oparciu o licencję GPL (General Public License). Uzyskanie dostępu do danych znajdujących się w zaszyfrowanym folderze będzie możliwe dopiero po podaniu hasła.

Mechanizmy szyfrujące stosowane w takich rozwiązaniach są na tyle skuteczne, że łamanie zabezpieczeń chroniących skradzione dane będzie po prostu nieopłacalne. Oczywiście duże znaczenie ma jakość użytego przez Ciebie hasła - pamiętaj, aby składało się ono przynajmniej z ośmiu znaków, zawierało małe i wielkie litery a także cyfry i symbole nie alfanumeryczne. Po zakończeniu korzystania z danych przechowywanych na nośniku szyfrowanym odłącz go od komputera. Pamiętaj - nawet najlepszy sejf nie pomoże, jeżeli zapomnisz o jego zamknięciu. Poza zwiększeniem bezpieczeństwa podczas korzystania z nieznanych sieci Wi-Fi szyfrowanie ma dodatkową zaletę - nawet gdy Twój laptop zginie lub zostanie skradziony, nikt nie będzie mógł skorzystać z Twoich poufnych danych. 

Do zapewnienia skutecznej ochrony niezbędne jest zastosowanie rozwiązania typu Internet Security. Poza podstawową funkcjonalnością (ochrona przed szkodliwymi programami), program taki powinien oferować moduł ochrony sieci, w szczególności zaporę sieciową oraz system zapobiegania włamaniom (HIPS - Host Intrusion Prevention System). Rozwiązanie bezpieczeństwa dokonuje analizy i wykrywa nieznane aplikacje działające w systemie i klasyfikuje je pod kątem zagrożenia. Klasyfikacja ta stanowi podstawę do przydzielenia poszczególnym aplikacjom odpowiednich uprawnień. Jeżeli program zostanie uznany za podejrzany, otrzyma ograniczone uprawnienia dostępu (lub nie otrzyma ich wcale) do ważnych zasobów, takich jak system operacyjny, sieć, poufne dane czy urządzenia podłączone do komputera. Dzięki takiemu podejściu prawdopodobieństwo infekcji szkodliwym programem jest minimalizowane.

Kolejnym czynnikiem wpływającym na ogólne bezpieczeństwo jest aktualizacja systemu operacyjnego i zainstalowanych w nim aplikacji. Dla wielu osób frustrujące jest to, że co kilka dni jakiś program chce pobierać uaktualnienia udostępnione przez producenta. Fakt - pobieranie takich aktualizacji zajmuje trochę czasu, w którym Ty chciałbyś sprawdzić pocztę lub zapoznać się z informacjami pojawiającymi się na ulubionych stronach WWW. Jednak ta chwila, poświęcona na instalacje łaty lub nowszej wersji programu może zapobiec późniejszemu atakowi cyberprzestępcy. Głównym celem publikowania uaktualnień jest likwidacja błędów i luk w zabezpieczeniach, poprzez które możliwe może być przejęcie kontroli nad naszym komputerem. Zatem w tym przypadku należy uzbroić się w cierpliwość i instalować wszystkie dostępne aktualizacje - producenci oprogramowania publikują je przecież dla naszego bezpieczeństwa.

W łańcuchu bezpieczeństwa nie możemy zapominać o najważniejszym, i często najsłabszym, jego ogniwie - użytkowniku. Musimy być świadomi tego, co robimy podczas korzystania z Internetu. Ważne jest w jakim stopniu ufamy sieciom Wi-Fi, z którymi się łączymy. Nieznane punkty dostępowe powinniśmy zawsze traktować z pewnym sceptycyzmem - w końcu nie mamy żadnego wpływu na to, w jaki sposób nasze dane są przesyłane, ani kto ma do nich dostęp. Czasami lepiej się wstrzymać i poszukać bardziej zaufanego źródła Internetu.

Podsumowanie

Rynek urządzeń sieciowych rośnie bardzo szybko. Globalna sprzedaż w tym segmencie zwiększyła się z 969 mln USD w 2005 r. do 3,46 mld USD w 2009 r. Tak silny wzrost jest spowodowany przede wszystkim coraz większą popularnością punktów dostępowych oferujących bezprzewodowy dostęp do Internetu. Najwięcej sieci Wi-Fi instalowanych jest w przemyśle żywieniowym - znajdziemy już nie tylko w fast-foodach, ale także w kawiarniach i restauracjach (www.itfacts.biz/revenue-from-wireless-hotspots-to-reach-969-bln-in-2005-346-bln-in-2009/4941). Jak pokazują badania, trend ten został ciepło przyjęty. W Stanach Zjednoczonych 25% wszystkich dorosłych (34% wszystkich użytkowników Internetu) korzysta ze swoich laptopów do łączenia się z Internetem poza swoim domem lub miejscem pracy (www.itfacts.biz/34-of-us-internet-users-used-wifi-away-from-homework/11477). Nie bez znaczenia jest także popularność laptopów - w ciągu kliku lat ich cena znacznie spadła i teraz każdy, kto planuje zakup komputera może sobie pozwolić na takie urządzenie. Co ciekawe, w 2008 roku klienci zakupili więcej laptopów niż komputerów stacjonarnych. 


Niestety złożoność metod wykorzystywanych obecnie do szyfrowania danych przesyłanych bezprzewodowo znacznie przewyższa poziom wiedzy standardowego użytkownika. Nie powstało jeszcze rozwiązanie tak proste, aby poradzić sobie mógł każdy, kto właśnie wyjął z pudełka nowego laptopa i wybrał się z nim na wycieczkę po mieście w celu znalezienia dostępu do Internetu. Nawet jeżeli takie rozwiązanie powstanie, będą musieli je zaakceptować i zaoferować właściciele punktów dostępowych, nie wspominając o konieczności wprowadzenia obsługi takiego mechanizmu do systemów operacyjnych. Zatem sukces prostego rozwiązania tego problemu zależy od wielu czynników.

Technologia to jednak nie wszystko. Świadomość zagrożeń i znajomość zasad bezpieczeństwa jest niezbędna do tego, abyś mógł zapewnić ochronę swojego systemu. Jeżeli nie ufasz sieci, z którą próbujesz się łączyć - co zazwyczaj ma miejsce w przypadku nieznanych punktów dostępowych - musisz wiedzieć, jakie informacje z Twojego komputera przedostają się do "świata zewnętrznego". Lepiej być przesadnie zapobiegawczym niż skończyć z pustym kontem bankowym.
Ostatecznie, czynników bezpieczeństwa jest bardzo wiele. Mimo tego każdy z nas może, nawet przy niewielkiej wiedzy technicznej, znacznie zwiększyć poziom ochrony i ryzyko potencjalnych problemów.

Autopromocja

REKLAMA

Źródło: Własne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Składka zdrowotna to parapodatek! Odkręcanie Polskiego Ładu powinno nastąpić jak najszybciej

    Składka zdrowotna to parapodatek! Zmiany w składce zdrowotnej muszą nastąpić jak najszybciej. Odkręcanie Polskiego Ładu dopiero od stycznia 2025 r. nie satysfakcjonuje przedsiębiorców. Czy składka zdrowotna wróci do stanu sprzed Polskiego Ładu?

    Dotacje KPO wzmocnią ofertę konkursów ABM 2024 dla przedsiębiorców

    Dotacje ABM (Agencji Badań Medycznych) finansowane były dotychczas przede wszystkim z krajowych środków publicznych. W 2024 roku ulegnie to zmianie za sprawą środków z KPO. Zgodnie z zapowiedziami, już w 3 i 4 kwartale możemy spodziewać się rozszerzenia oferty dotacyjnej dla przedsiębiorstw.

    "DGP": Ceneo wygrywa z Google. Sąd zakazał wyszukiwarce Google faworyzowania własnej porównywarki cenowej

    Warszawski sąd zakazał wyszukiwarce Google faworyzowania własnej porównywarki cenowej. Nie wolno mu też przekierowywać ruchu do Google Shopping kosztem Ceneo ani utrudniać dostępu do polskiej porównywarki przez usuwanie prowadzących do niej wyników wyszukiwania – pisze we wtorek "Dziennik Gazeta Prawna".

    Drogie podróże zarządu Orlenu. Nowe "porażające" informacje

    "Tylko w 2022 roku zarząd Orlenu wydał ponad pół miliona euro na loty prywatnymi samolotami" - poinformował w poniedziałek minister aktywów państwowych Borys Budka. Dodał, że w listopadzie ub.r. wdano też 400 tys. zł na wyjazd na wyścig Formuły 1 w USA.

    REKLAMA

    Cable pooling - nowy model inwestycji w OZE. Warunki przyłączenia, umowa

    W wyniku ostatniej nowelizacji ustawy Prawo energetyczne, która weszła w życie 1 października 2023 roku, do polskiego porządku prawnego wprowadzono długo wyczekiwane przez polską branżę energetyczną przepisy regulujące instytucję zbiorczego przyłącza, tzw. cable poolingu. Co warto wiedzieć o tej instytucji i przepisach jej dotyczących?

    Wakacje składkowe. Od kiedy, jakie kryteria trzeba spełnić?

    12 kwietnia 2024 r. w Sejmie odbyło się I czytanie projektu nowelizacji ustawy o systemie ubezpieczeń społecznych. Projekt nowelizacji przewiduje zwolnienie z opłacania składek ZUS (tzw. wakacje składkowe) dla małych przedsiębiorców. 

    Sprzedaż miodu - nowe przepisy od 18 kwietnia 2024 r.

    Nowe przepisy dotyczące sprzedaży miodu wchodzą w życie 18 kwietnia 2024 r. O czym muszą wiedzieć producenci miodu?

    Branża HoReCa nie jest w najlepszej kondycji. Restauracja z Wrocławia ma 4,2 mln zł długów

    Branża HoReCa od pandemii nie ma się najlepiej. Prawie 13,6 tys. obiektów noclegowych, restauracji i firm cateringowych w Polsce ma przeterminowane zaległości finansowe na ponad 352 mln zł. 

    REKLAMA

    Branża handlu detalicznego liczy w 2024 roku na uzyskanie wyższych marż – i to mimo presji na obniżanie cen

    Choć od pandemii upłynęło już sporo czasu, dla firm handlu detalicznego dalej największym wyzwaniem jest zarządzanie kosztami w warunkach wciąż wysokiej inflacji oraz presji na obniżkę cen. Do tego dochodzi w dalszym ciągu staranie o ustabilizowanie łańcucha dostaw. Jednak coraz więcej przedsiębiorstw patrzy z optymizmem w przyszłość i liczy na możliwość uzyskania wyższej marzy.

    Coraz więcej firm ma w planach inwestycje – najwięcej wśród średnich, co trzecia. Co to oznacza dla gospodarki

    Czwarty kwartał z rzędu rośnie optymizm wśród przedsiębiorców, co oznacza powrót do normalności jakiego nie było od czasów pandemii. Stabilność w pozytywnych nastrojach właścicieli i kadry zarządzającej firmy dobrze rokuje dla tempa wzrostu polskiej gospodarki.

    REKLAMA