Campagna malware

Tsunami botnet contro il protocollo SSH su server Linux: come proteggersi

Un threat actor sconosciuto sta effettuando attività di brute forcing sui server Linux SSH per installare la Tsunami botnet. Ecco tutti i dettagli e i consigli per mettere in sicurezza le proprie macchine

Pubblicato il 22 Giu 2023

Mirella Castigli

Giornalista

Bootkitty, il primo Bootkit Uefi per Linux: occorre prevenire minacce sempre più sofisticate

La Tsunami botnet infetta server Linux SSH. Un threat actor sconosciuto sta infatti sferrando attacchi di forza bruta sui protocolli SSH dei server Linux.

Recentemente l’AhnLab Security Emergency Response Center (ASEC) ha scoperto una campagna di questo tipo, per hackerare i server Linux al fine di lanciare attacchi DDoS e fare cryptomining e cryotojacking di criptovalute Monero.

“Questa notizia solleva preoccupazioni legittime riguardo alle compromissioni dei server Linux SSH da parte di un attore, al momento, sconosciuto“, commenta Pierguido Iezzi, CEO di Swascan: “È importante sottolineare che le informazioni al momento emerse sono limitate, e ciò rende difficile comprendere appieno la portata e le implicazioni di queste compromissioni”.

Ecco cosa c’è da sapere e i consigli su come proteggersi, sapendo che “prima di addentrarci nel funzionamento specifico di tsunami, è importante comprendere il concetto di botnet”, chiarisce Gianluca Porcelli, Cybersecurity Analyst di Exprivia.

Tsunami botnet: hacker infettano i server Linux SSH

SSH (Secure Socket Shell) è un protocollo cifrato di network communication che si collega a macchine remote, supportando il tunneling, TCP port forwarding, trasferimento di file eccetera.

Gli amministratori di rete in genere usano il protocollo SSH per gestire i dispositivi Linux da remoto, svolgere task come far girare comandi, cambiare configurazioni, aggiornare software e risolvere problemi.

“Negli ultimi mesi in particolare, a causa varie chiusure e riaperture di siti e market per lo scambio di credenziali”,  continua Iezzi, “i criminal hacker hanno nuovamente puntato a massicce campagne combinate di botnet e infostealer per raccogliere credenziali e dati sensibili“.

L’obiettivo della campagna malware è infatti quello di installare un’ampia gamma di malware per rubare dati, oltre a Tsunami DDoS (distributed denial of service) bot, ShellBot, log cleaner, strumenti per scalare privilegi e il coin miner XMRig (Monero).

“La campagna lanciata con i server Linux ricalca, almeno relativamente agli scopi”, evidenza Iezzi, “molto di quanto già osservato dall’inizio del 2023. Come d’altronde era stato riportato dal Soc team Swascan nel suo ultimo report”.

Definizione di botnet

Una botnet è una rete di dispositivi informatici compromessi, noti come bot o zombie”, spiega Gianluca Porcelli: “Questi dispositivi, una volta infettati dal malware, possono essere controllati in remoto dagli attaccanti, il cosiddetto botmaster. Le botnet vengono solitamente utilizzate per attività illecite come il furto di informazioni, l’invio di spam e gli attacchi distribuiti denial-of-service (DDoS)“.

Tsunami è dunque “una botnet recentemente scoperta, che ha suscitato grande preoccupazione nella comunità della sicurezza informatica”, avverte Gianluca Porcelli: “Si ritiene che Tsunami sia un’evoluzione delle precedenti botnet Mirai e Gafgyt, che hanno infestato Internet con la loro vasta flotta di bot. Tuttavia, Tsunami porta con sé nuove caratteristiche che la rendono ancora più pericolosa la minaccia ed ancora più difficile da individuarne le tracce di compromissione”.

“Si diffonde principalmente sfruttando vulnerabilità note in dispositivi facenti parte dell’Internet of Things (IoT). Questi includono router, telecamere di sorveglianza, dispositivi smart, e molti altri. Il malware Tsunami sfrutta falle di sicurezza nei dispositivi, che spesso non vengono aggiornati regolarmente dai loro proprietari. Una volta che un dispositivo è infettato, viene reclutato nella botnet Tsunami e inizia a eseguire i comandi del botmaster”, continua il Cybersecurity Analyst di Exprivia.

I dispositivi più a rischio

“I dispositivi maggiormente a rischio sono i router domestici e aziendali“, mette in guardia Gianluca Porcelli, “i quali possono essere bersagliati da Tsunami se presentano vulnerabilità, come password deboli o versioni obsolete del firmware, telecamere di sorveglianza, dispositivi smart come smart TV, sistemi di domotica, smart speaker e qualsiasi altro dispositivo IoT connesso a Internet che potrebbe avere vulnerabilità di sicurezza o dispositivi di archiviazione di rete quali NAS (Network Attached Storage) e altri dispositivi di archiviazione di rete possono essere bersagliati da Tsunami se presentano vulnerabilità che consentono l’accesso non autorizzato”. “Per non limitare l’attenzione sulla tipologia di dispositivi va esplicitato che tale minaccia incombe su dispositivi che utilizzano vari sistemi operativi, quali:

  • Linux: Tsunami è noto per infettare dispositivi IoT basati su Linux, come router, telecamere di sorveglianza e dispositivi embedded. Questi dispositivi spesso utilizzano una versione personalizzata di Linux come sistema operativo;
  • Windows: anche i dispositivi basati su Windows, come computer desktop, laptop e server, possono essere presi di mira da Tsunami se presentano vulnerabilità che consentono l’infezione;
  • Android: Tsunami può anche mirare a dispositivi Android, poiché Android è basato su una versione modificata del kernel Linux. Tuttavia, gli attacchi su dispositivi Android di solito si concentrano su app di terze parti piuttosto che sul sistema operativo stesso;
  • Altri sistemi operativi embedded: oltre a Linux, Tsunami può mirare anche ad altri sistemi operativi embedded utilizzati su dispositivi IoT, come FreeBSD, OpenWrt, e altri”.

Tsunami: le peculiarità della botnet

“Una delle caratteristiche distintive di Tsunami è il suo sistema di comandi e controllo (C&C) decentralizzato”, evidenzia Gianluca Porcelli: “Questo significa che invece di avere un unico server centrale che controlla l’intera botnet, Tsunami utilizza una rete distribuita di server C&C. Ciò rende più difficile, per gli esperti di sicurezza, individuare ed arginare la botnet, poiché non basta bloccare le comunicazioni verso un singolo punto di controllo.

Di seguito sono elencati i passi che compongono la kill chain relativa a questa minaccia:

  • Ricerca dei dispositivi vulnerabili: Tsunami esegue una scansione massiva degli indirizzi IP alla ricerca di dispositivi IoT vulnerabili. Utilizza una lista predefinita di vulnerabilità conosciute, come password deboli o predefinite, porte aperte non necessarie o versioni di firmware obsolete.
  • Sfruttamento delle vulnerabilità: una volta individuato un dispositivo vulnerabile, Tsunami sfrutta le falle di sicurezza per ottenere l’accesso. Questo può includere l’utilizzo di exploit noti o l’uso di tecniche di forza bruta per indovinare le password.
  • Installazione del malware: dopo aver ottenuto l’accesso al dispositivo, Tsunami scarica e installa il suo malware. Questo può avvenire tramite il trasferimento di file tramite protocolli come FTP o TFTP, o attraverso l’esecuzione di comandi remoti per scaricare ed eseguire il malware direttamente nella memoria del dispositivo.
  • Comunicazione con il server C&C: una volta installato, il malware si connette a uno dei server di comando e controllo (C&C) di Tsunami. Questi server sono distribuiti e possono essere ospitati su computer compromessi o su servizi di hosting anonimi, rendendo difficile il loro tracciamento.
  • Ricezione dei comandi: una volta connesso al server C&C, il malware Tsunami riceve comandi dal botmaster. Questi comandi possono includere l’avvio di attacchi DDoS, l’esecuzione di altre attività dannose o l’aggiornamento del malware stesso.
  • Propagazione interna: Tsunami cerca anche di propagarsi internamente nella rete a cui il dispositivo infetto è connesso. Esplora la sottorete e cerca di sfruttare altre vulnerabilità o dispositivi con password deboli per espandersi.
  • Aggiornamenti e modifiche: il malware Tsunami può essere aggiornato o modificato dal server C&C in base alle necessità del botmaster. Questo permette una continua evoluzione e adattamento alle contromisure di sicurezza che potrebbero essere adottate”.

I dettagli tecnici

“È importante sottolineare che gli specifici dettagli tecnici dell’infezione da parte di Tsunami, possono variare nel tempo, poiché gli autori del malware apportano costanti modifiche per eludere la rilevazione e migliorare le loro capacità offensive”, illustra Gianluca Porcelli. “Rispetto ad attacchi della stessa tipologia vanno sottolineati alcuno aspetto ch differenziano Tsunami dagli attacchi precedenti impiegati:

  • Sistema di command & control decentralizzato, come anticipato in precedenza.
  • Tecnologie di evasione avanzate: Tsunami è stato progettato per evitare la rilevazione e le contromisure di sicurezza. Utilizza tecniche di evasione come l’utilizzo di algoritmi di crittografia per nascondere le comunicazioni tra il malware e i server C&C.
  • Capacità di attacchi DDoS su larga scala: Tsunami è noto per la sua capacità di eseguire attacchi DDoS su larga scala. Sfruttando la vasta flotta di dispositivi infetti, Tsunami può generare un’enorme quantità di traffico mirato verso un obiettivo specifico, sovraccaricandolo e rendendolo inaccessibile. Questa capacità di generare un volume massiccio di richieste è una delle principali caratteristiche di Tsunami.
  • Flessibilità e adattabilità: Tsunami ha dimostrato di essere un malware altamente adattabile. I suoi autori apportano costantemente aggiornamenti e modifiche al malware per evitare la rilevazione e migliorare le sue capacità offensive. Questo gli consente di adattarsi alle contromisure di sicurezza adottate dagli esperti di sicurezza e di rimanere una minaccia persistente nel panorama delle botnet”.

Come proteggersi

Le gang di cyber criminali operano in genere a caccia di opportunità di natura soprattutto finanziaria. Scoprono una vulnerabilità o individuano un punto di accesso in una rete, per penetrarlo e poi tentare di comprometterne dati e macchine.

L’interesse nelle criptovalute ha poi fatto si che sempre più malware siano ideati per minare moneta digitale, in particolare Monero. Secondo VMware TAU, quasi il 90% degli attacchi di cryptojacking coinvolge questa moneta virtuale.

Imprese ed organizzazioni dovrebbero adottare un approccio Zero Trust, per integrare la sicurezza in tutta la loro infrastruttura, affrontando così sistematicamente i vettori di minacce che, come la Tsunami botnet, servono per condurre un cyber attacco redditizio.

“In situazioni come queste”, conclude Pierguido Iezzi, “piattaforme di threat sharing come Threatland possono svolgere un ruolo cruciale nel fornire informazioni e condividere dati necessari a isolare in maniera più chirurgica il problema“.

Per difendersi da questi attacchi, gli utenti Linux dovrebbero usare account di password forti, per migliorare la cyber security, richiedere chiavi SSH per connettersi ai server SSH.

“Data la crescente minaccia di Tsunami e di altre botnet”, sottolinea Gianluca Porcelli, “è fondamentale prendere misure per proteggersi. Ecco alcuni suggerimenti per ridurre il rischio di infezione da Tsunami:

  • Aggiorna regolarmente i dispositivi IoT con le ultime patch di sicurezza.
  • Modifica le password predefinite sui dispositivi IoT e utilizza password forti e uniche.
  • Monitora attentamente il traffico di rete per individuare eventuali comportamenti anomali.
  • Utilizza soluzioni di sicurezza informatica affidabili, come firewall e sistemi di rilevamento delle intrusioni (IDS).
  • Educa te stesso e gli utenti sulla sicurezza informatica, promuovendo l’adozione di pratiche consapevoli“.

“La botnet Tsunami rappresenta una minaccia significativa per la sicurezza in internet, sfruttando dispositivi IoT vulnerabili per eseguire attacchi DDoS su larga scala. La sua natura decentralizzata e le capacità di evasione, rendono difficile la sua identificazione ed eradicazione. Tuttavia”, conclude Gianluca Porcelli, “con una combinazione di aggiornamenti di sicurezza, monitoraggio
attento e consapevolezza, è possibile mitigare il rischio di infezione da Tsunami e da altre botnet. La sicurezza informatica richiede un impegno costante e collaborativo per fronteggiare le sfide poste dalle minacce del mondo digitale in continua evoluzione in termini di pericolosità e complessità“.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4