Campagna spam

Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro

Dopo cinque mesi di assenza, ritorna la botnet complice del cyber crimine. Prende di mira obiettivi italiani per diffondere email con Zip allegato contenente un file Excel con macro malevola. Ecco come proteggersi

Pubblicato il 03 Nov 2022

Mirella Castigli

Giornalista

Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro

Emotet torna con una nuova campagna che prende di mira obiettivi italiani per diffondere email con allegato un archivio compresso in formato ZIP. Protetto da password, il file contiene un Excel con macro malevola. Dunque, dopo cinque mesi di assenza, ritorna anche nel nostro Paese la botnet complice del cyber crimine.

“Anche il malware va in vacanza. Almeno così sembra. Dopo una ‘pausa”, infatti, la botnet Emotet è tornata ad incutere terrore, tramite campagna di posta elettronica spam”, introduce Antonio Pontrelli, Security Analyst di Exprivia.

“La catena di infezione non è cambiata”, commenta Paolo Passeri, Cyber Intelligence Principal di Netskope, ma “l’aspetto interessante di questa campagna consiste su come gli attaccanti abbiano adattato la catena di infezione per bypassare il blocco relativo all’esecuzione delle macro che la suite Microsoft applica di default ai documenti scaricati da internet, ancora una volta facendo leva sul concetto di digital trust delle loro vittime”. Ecco come.

Il ritorno di Emotet: perché preoccupa

La catena di infezione del malware, che si diffonde via phishing, è la stessa: sfrutta quattro dropurl dalla macro, parzialmente leggibili direttamente dal file XLS, puntando al download della DLL (64bit) Emotet e all’esecuzione tramite comando regsvr32.

“Il pattern di attaccodi Emotet”, infatti, continua Pontrelli, “prevede la diffusione del malware attraverso documenti Excel o Word compromessi inviati via e-mail, utilizzando le tecniche di phishing. L’utente viene indotto con l’inganno ad aprire dei documenti che a loro volta attivano delle macro, con il conseguente download del file DLL di Emotet e il suo caricamento in memoria. Da qui, il malware inizia le sue operazioni, che sono la ricerca e il furto di e-mail da utilizzare nelle successive campagne di spam.

Una volta caricato nella memoria, il malware cerca e ruba email per usarle in future campagne spam e sfrutta payload aggiuntivi come Cobalt Strike od altri malware che comunemente sono responsabili di attacchi ransomware. Quando Emotet era considerato il malware più distribuito nel passato, improvvisamente ha cessato di effettuare spam il 13 giugno 2022. Ma i ricercatori di Cryptolaemus hanno scoperto che è tornato in attività lo scorso 2 novembre.

Cos’è Emotet

“L’osservatorio di CyberSecurity Exprivia, traccia gli indici di compromissione relativi alla matrice Emotet e come si può notare dal grafico seguente, nel 3Q2022, le rilevazioni sono state minime, per poi esplodere nel mese di novembre, considerando che siamo ancora nella prima decade del mese”, prosegue Giuseppe Delli Santi, Security Analyst di Exprivia.

Osservatorio di CyberSecurity Exprivia: indici di compromissione relativi alla matrice
“Emotet è una tipologia di malware originariamente sviluppato sotto forma di Trojan Bancario. Il suo principale obiettivo è quello di accedere a device stranieri e spiare i dati privati sensibili, ingannando e nascondendosi così dai software Anti-Virus di base. Una volta infettati i sistemi target, il malware si diffonde come un Worm, cercando di infiltrarsi in altri sistemi nella rete bersaglio”, mette in guardia Giuseppe Delli Santi. “Nella maggior parte dei casi”, prosegue Delli Santi, “l’attacco mediante dropper ha colpito i seguenti eseguibili:

  • Trickster (noto anche come TrickLoader e Trickbot) rappresenta un trojan bancario che tenta di accedere ai dati di vari account di accesso dei conti bancari;
  • Ryuk: definito come un crypto-trojan o ransomware, cripta i dati e impedisce all’utente del sistema di accedere a tali dati o all’intero sistema”.

“L’obiettivo dei cybercriminali che colpiscono usando Emotet è quello di estorcere denaro alle vittime, minacciando di pubblicare o rilasciare i dati criptati ai quali hanno ottenuto l’accesso. Il malware Emotet prende di mira aziende, organizzazioni e autorità. Si stima inoltre che molte aziende infettate dal malware non abbiano segnalato la violazione per paura di danneggiare la loro reputazione. E’ importante sottolineare che, mentre inizialmente il malware prendeva di mira principalmente aziende e grandi organizzazioni, oggi il trojan colpisce soprattutto i privati”, spiega Delli Santi.

Come si diffonde il trojan Emotet

“Emotet viene diffuso principalmente tramite posta elettronica. Il trojan legge le e-mail da parte degli utenti già infetti e crea contenuti ingannevoli fittizi. In un primo momento, queste email
appaiono legittime e personali, non sembrando email di Spam. Tuttavia, Emotet invia queste email di phishing a contatti archiviati come colleghi di lavoro, personale tecnico”, spiega Delli Santi.

“La maggior parte delle volte, le email contengono un file .doc infetto che il destinatario deve scaricare o un collegamento pericoloso. Come mittente viene sempre visualizzato il nome corretto, facendo credere ai destinatari che il messaggio sia lecito e successivamente venga
scaricato ed eseguito il file malevolo.

Una volta ottenuto il pieno controllo della rete, l’attaccante può decifrare le password degli account compromessi usando attacchi di forza bruta. Altri modi in cui il malware si è diffuso includono l’exploit EternalBlue e le vulnerabilità DoublePulsar nei sistemi Windows, che consentiva l’installazione di malware senza l’interazione dell’utente finale”, continua Delli Santi.

Il ruolo delle macro

“Per impostazione predefinita, Microsoft Office consente all'utente di abilitare il contenuto e di consentire l'esecuzione di macro quando si aprono documenti Office come Word, Excel e persino PowerPoint. Le macro o i contenuti abilitati sono raramente utilizzati dalla maggior parte degli utenti”, sottolinea Delli Santi.

“La maggior parte delle organizzazioni è spaventata o incerta su cosa potrebbe accadere se le macro venissero disabilitate. La creazione di un piano di comunicazione che informi l'organizzazione dell'imminente cambiamento e fornisca agli utenti un modo per richiedere e giustificare la necessità delle macro, ottenere le approvazioni necessarie e la formazione necessaria può aiutare a evitare impatti negativi significativi per l'organizzazione una volta implementate”, avverte Delli Santi.

“Rilevare l'uso di macro all'interno dei programmi di Office non è facile, poiché non esistono eventi di registrazione associati all'uso delle macro. L'unica possibilità è cercare i programmi eseguiti dopo l'avvio dei programmi Office. Spesso il malware utilizza le macro per lanciare un motore di scripting come cscript, wscript o altri linguaggi di scripting. Inoltre, in questo contesto sono stati utilizzati anche PowerShell, WMI o altre utility amministrative di Windows. Le soluzioni EDR (Endpoint Detection and Response) di solito monitorano queste relazioni genitore-figlio e si
attivano quando i documenti Office tentano di eseguire programmi non standard. Allo stesso modo, un'organizzazione che dispone di una registrazione solida e corretta del comportamento degli endpoint può creare dei rilevamenti all'interno della propria soluzione di gestione dei log o SIEM per evidenziare esecuzioni strane di documenti Office”, continua Delli Santi.

Il contributo di Microsoft

Microsoft era corsa ai ripari disabilitando le macro di Excel per bloccare il codice malevolo di default. “Proprio per limitare la diffusione di botnet come Emotet, a partire da aprile 2022, Microsoft aveva rimosso la possibilità di eseguire macro da documenti scaricati da internet con un semplice clic (rimuovendola temporaneamente a luglio, non senza qualche polemica)”, spiega Paolo Passeri.

“In sostanza quando un file viene scaricato da internet (anche in allegato), Microsoft aggiunge una speciale etichetta al documento denominata Mark-of-the-Web (MoTW)”. mette in guardia l’esperto di Netskope: “Se questa etichetta è presente, il documento Office viene aperto in modalità ‘Protected View’, impedendo in questo modo l’esecuzione di macro potenzialmente dannose”.

Se nulla è cambiato sotto il profilo del vettore d’attacco, c’è una novità: ora Emotet bypassa il blocco di Microsoft all’esecuzione delle macro. Il nuovo allegato template di Excel contiene le istruzioni per aggirare Protected View di Microsoft.

Le modifiche

“Proprio per bypassare questi controlli”, continua Paolo Passeri, “gli attaccanti hanno modificato il modello del file Excel utilizzato per effettuare il download del payload malevolo di Emotet, inserendo le istruzioni necessarie ad aggirare la modalità ‘Protected View’ (che consistono nel copiare il file all’interno della cartella ‘Templates’ di Office). Aggiungerei con una certa cura, visto che la procedura è differente a seconda delle versioni di Office”.

I dettagli

“Lo stadio iniziale di Emotet è un documento Office malevolo”, commenta Delli Santi, “che abusa delle macro VBA per scaricare ed eseguire il payload. In questo nuovo sistema di delivery, Emotet abusa del formato di file LNK (alias MS-SHLLINK e Shortcut) per eseguire uno script PowerShell”.

continua Delli Santi: “Utilizzando lo strumento LNK parser, è possibile estrarre ulteriori dettagli mediante un apposito comando PowerShell. Il comando eseguito da PowerShell salva l'output in un file nella cartella temporanea dell'utente.

Lo script decodificato contiene un elenco di URL in cui è ospitato il payload di Emotet. Una volta eseguito, itera l'elenco ed effettua una richiesta utilizzando la funzione Invoke-WebRequest di
PowerShell. Se il binario viene scaricato con successo, salva il file nella directory temporanea di Windows e lo esegue utilizzando regsvr32.exe.

Il payload principale di Emotet è crittografato e memorizzato nelle risorse di entrambi i pacchetti che, nonostante alcune differenze, utilizzano la stessa tecnica per decifrare e caricare Emotet.
Una volta in esecuzione, il packer alloca ed esegue uno shellcode, responsabile del processo di decodifica del payload.
Quindi, carica i dati della risorsa e li decifra utilizzando un semplice algoritmo rolling XOR con una piccola stringa come chiave, rivelando il payload di Emotet.

Mediante un apposito script in python, è possibile decriptare staticamente ed estrarre il payload di Emotet dal loader/packed compresso.
Per la fase di Persistence, Emotet crea un servizio di Windows che si esegue tramite regsvr32.exe.

Conviene precisare che tutte le stringhe importanti utilizzate da Emotet sono criptate e si trovano nella sezione PE .text .
Per gli indirizzi C2, Emotet utilizza la stessa logica, ma i dati si trovano nella sezione PE .data L'opzione migliore e più semplice per ridurre la probabilità che documenti Office dannosi possano
paralizzare un'organizzazione con malware o ransomware è quella di disabilitare le macro di Office e creare un elenco di autorizzazioni per gli utenti che hanno assolutamente bisogno di eseguire
macro o contenuti abilitati. Gli utenti con eccezioni per l'esecuzione di macro o contenuti abilitati devono essere monitorati in via prioritaria per verificare la presenza di comportamenti malevoli attraverso esecuzioni di Office parent-child sospette.

Bloccare tutti i documenti Office che arrivano nell'organizzazione non è fattibile a causa dell'uso diffuso dei prodotti Microsoft Office. Tuttavia, alcuni gateway di scansione delle e-mail offrono la
scansione malicious document riducendo efficacemente la quantità di documenti Office dannosi ricevuti da un'organizzazione
Qualora non fosse presente un sistema di Active Directory, il blocco delle macro può essere ottenuto anche aggiungendo a ciascun sistema un'impostazione del Registro di sistema per disabilitare l'uso delle macro come riportato di seguito:

HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\office\<version>\word\security
HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\office\<version>\excel\securit
y
HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\office\<version>\powerpoint\s
ecurity”.

Quanto è pericoloso il malware

“Nel corso del tempo si è giunti alla conclusione che Emotet sia un software altamente oneroso con un enorme potere distruttivo. Infatti è senza dubbio uno dei malware più complessi e pericolosi della storia”, avverte Giuseppe Delli Santi.

“Rappresenta un virus polimorfico, ossia il suo codice cambia leggermente ogni qual volta vi si accede.
Ciò rende difficile l’identificazione del virus tramite i software anti-virus, molti dei quali eseguono ricerche basate sulla firma. Successivamente il malware attacca anche le reti WI-Fi, eseguendo la
scansione di tutte le reti wireless nelle vicinanze. Inoltre, usando un elenco di password, il virus tenta di ottenere l’accesso alle reti e infettare altri dispositivi”.

Come proteggersi

“Per potersi proteggere da Emotet e altri Trojan, non è sufficiente fare affidamento esclusivamente su programmi anti-virus”, spiega Delli Santi. “Rilevare il virus polimorfico è solo il primo passo per gli utenti finali.
Tuttavia, non esiste una soluzione che fornisca una protezione al 100% contro Emotet o altri Trojan in continua evoluzione. Adottando misure organizzative e tecniche, è possibile ridurre al minimo il rischio di infezione.
Affinché ci si possa proteggere dal malware, è necessario isolare il device coinvolto se è connesso a una rete al fine di ridurre il rischio di diffusione del malware.
Poiché Emotet è polimorfico, un sistema non infetto può essere rapidamente re-infettato se viene connesso a una rete infetta. Quindi è proficuo eseguire la pulizia di tutti i device connessi alla rete
al fine di ridurre la diffusione del malware nella rete corrente”, avverte Delli Santi.

“Probabilmente, nel mondo pre-pandemia”, osserva Passeri, “una procedura relativamente laboriosa per eseguire le macro avrebbe scoraggiato l’utente, un po’ per pigrizia, un po’ per la diffidenza proveniente dalla scarsa abitudine ad effettuare operazioni aggiuntive per aprire un documento, facendo risuonare un possibile campanello di allarme da parte dell’utente, e in ultima istanza vanificando l’attacco”.

“Oggi gli utenti tendono a fidarsi maggiormente del contenuto ricevuto, ed essendo abituati ad interagire con molteplici servizi online, non sono particolarmente sorpresi se l’accesso alle informazioni ricevute richiede alcuni passi aggiuntivi che forse in passato gli utenti stessi non avrebbero eseguito”, mette in guardia Passeri.

Serve maggiore consapevolezza. “La ‘digitalizzazione’ delle relazioni personali e professionali ha portato ad un innalzamento del livello di interazione con la tecnologia da parte di di molti utenti. Purtroppo questo innalzamento non sempre è stato assistito da un aumento equivalente del livello di formazione: questa nuova campagna di Emotet è un esempio emblematico di come gli attaccanti abbiano rapidamente monetizzato questo aspetto”, conclude Passeri.

“Secondo fonti di Threat Intelligence”, conclude Delli Santi, “possiamo assistere a un radicale aumento della minaccia negli ultimi giorni, poiché tale vulnerabilità sarà sempre in continua espansione”.

Cos’è EmoCheck: il suo principale scopo

“EmoCheck è uno strumento che può essere usato per controllare la presenza nel sistema di un’infezione causata da Emotet”, illustra Giuseppe Delli Santi. “Poiché Emotet è polimorfico, EmoCheck non può garantire che il sistema non sia
infetto.
Tale strumento rileva le stringhe di caratteri tipiche allertando l’utente finale qualora fosse presente un potenziale Trojan”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2