IL QUADRO

Attacchi alla blockchain: cause, conseguenze e contromisure

La tecnologia blockchain è robusta e promettente, ma non è immune agli attacchi e in questo caso la vera minaccia sono gli utenti e non gli hacker. Ecco come funzionano alcuni dei più noti vettori di attacco alle blockchain e perché è importante adottare le necessarie contromisure di difesa

01 Mar 2019
V
Massimo Valeri

Senior Consultant in ambito Risk Management & Data Protection

Sempre più spesso, si susseguono notizie riguardanti l’hacking di informazioni personali ed è chiaro ormai che, per proteggere i nostri dati in futuro, i sistemi centralizzati che ci hanno portato fino a questo punto non sono sufficienti.

La tecnologia blockchain promette di venire incontro a questi problemi, dal momento che mira a rimettere il potere nelle mani degli utenti finali e dei creatori dei dati.

In realtà, ci sono vari modi per sovvertire una blockchain e ci sono stati casi in cui sono state sfruttate falle nel codice per rubare ingenti somme di denaro.

Per quanto potenti possano essere, anche le blockchain, infatti, non sono immuni dagli attacchi. Qualsiasi tecnologia ha punti deboli e vettori di attacco, e la blockchain non fa eccezione.

Punti di forza e punti deboli della blockchain

La natura decentralizzata della blockchain ha da sempre costituito buona parte del fascino della tecnologia. Come una rete aperta che crittografa dati e transazioni su un libro mastro distribuito, la blockchain rende tutte le informazioni disponibili al pubblico. Tutti i partecipanti di una rete blockchain possono verificare i dati, assicurando che le informazioni non possano essere contraffatte o rimosse.

WHITEPAPER
Trend e prospettive future nel mercato del log management
Sicurezza
Cybersecurity

Blockchain ha il potenziale per aumentare la fiducia tra le parti e l’accuratezza delle informazioni. Tutte le azioni sono accuratamente registrate in blocchi che sono interconnessi ai blocchi precedenti. Ciò significa che i dati vengono replicati in ogni blocco successivo, consentendo al sistema di confrontare il nuovo blocco con l’intera catena. Se un blocco contraddice gli altri, verrà riconosciuto come falso e avviserà l’intero sistema.

Inoltre, poiché tutte le transazioni sono contrassegnate dal time-stamp e provviste di una firma digitale, ogni partecipante può tracciare la catena di azioni in un determinato periodo di tempo, individuando la posizione di una parte che ha avviato le transazioni. Ogni azione avviata su una blockchain è crittograficamente collegata ad un utente, che la esegue. Questa struttura rende più difficile per gli hacker sfruttare la rete, integrare gli sforzi di cyber security e contribuire all’affidabilità e alla sostenibilità dell’intero sistema di cyber-difesa.

Nella cyber-sicurezza, i casi di utilizzo ad alto potenziale includono gestione delle identità, archivi di dati e contratti intelligenti sostenuti da una blockchain autorizzata, tramite la quale le entità autorizzate conosciute sono invitate a partecipare.

Sebbene l’immutabilità del registro blockchain renda molto difficile la riscrittura della cronologia e impedisca a chiunque di manomettere dati e informazioni, ciò probabilmente costituisce solo una piccola parte del puzzle complessivo della sicurezza informatica.

Di seguito, si passano in rassegna alcuni dei più noti vettori di attacco alle blockchain.

Attacchi alla blockchain: Denial of Service diretto

La natura decentralizzata delle reti di blockchain potrebbe scoraggiare alcuni criminali informatici, ma occorre prestare attenzione alla sicurezza dell’infrastruttura blockchain.

L’inedito attacco denial of service (DDoS) distribuito che ha sconvolto Internet a ottobre 2016 è stato un duro promemoria dello spiacevole stato della sicurezza informatica.

Un attacco DDoS (Direct Denial of Service) è un tentativo di paralizzare il nodo di una blockchain, inondandolo con un volume elevato di traffico. Questo è sicuramente uno degli attacchi più comuni visti in natura, dal momento che è relativamente facile acquistare un attacco DDoS da un numero qualsiasi di hacker o imprese poco raccomandabili.

Nel caso di un sito Web, un enorme volume di richieste al server viene inviato continuamente per un certo periodo di tempo, impedendo alle richieste legittime di ricevere le risorse di cui hanno bisogno. Nel caso di un nodo blockchain, vengono inviati enormi volumi di transazioni piccole o non valide allo scopo di impedire l’elaborazione di transazioni legittime.

Le principali reti blockchain sono costantemente sotto attacco di tentativi DDoS, ma le decisioni di progettazione prese nello sviluppo della rete agiscono per mitigarne il rischio. Di fronte a un attacco DDoS di successo, non vi è alcuna minaccia di fondi rubati o di sicurezza compromessa, ma semplicemente un arresto dell’attività di rete.

51% o “Majority Attack”: l’attacco che ruba potenza

Poiché la sicurezza di una blockchain è direttamente collegata alla potenza del computer che costruisce la catena, una minaccia è legata alla possibilità che un attaccante ottenga il controllo della maggior parte della potenza hash sulla rete. Ciò consentirebbe all’aggressore di aprire la porta alla “doppia spesa”, un metodo per frodare una criptovaluta.

Questo metodo implica l’invio di transazioni alla catena, la ricezione del bene o del servizio per cui la transazione viene pagata e successivamente l’hashpower di maggioranza per imporre la blockchain in un punto precedente alla transazione. Ciò cancella efficacemente quella transazione dalla cronologia della catena, consentendo all’aggressore di effettuare transazioni con le stesse monete una seconda volta.

Ottenere una maggioranza di hashpower non consentirebbe ad un utente malintenzionato di creare monete, accedere a indirizzi o compromettere la rete in qualsiasi altro modo, il che limita il danno di questo attacco. Tuttavia, il più grande effetto di un tale attacco potrebbe essere la perdita di fiducia nella rete aggredita e un successivo drastico calo indotto nel prezzo delle attività di qualsiasi token sulla rete.

Questo tipo di attacco di maggioranza è molto costoso da attuare e, di conseguenza, le principali criptovalute hanno poco da temere da un attacco del 51%, in virtù del fatto che qualsiasi attaccante, con la stragrande maggioranza di hashpot, avrebbe più incentivi ad estrarre tutti i blocchi e ad ottenere Bitcoin, piuttosto che tentare un attacco, soprattutto considerando il fatto che il prezzo del Bitcoin rubato sarebbe crollato se fosse trapelata la notizia dell’attacco.

Vulnerabilità crittografiche: il DAO

Gli attacchi delineati finora riguardano principalmente la doppia spesa o la riduzione del servizio di rete. Gli attacchi costano molto e vengono risolti dalle funzionalità di autoriparazione della rete. Come con qualsiasi sistema o rete di computer, il più grande vettore di attacco è piuttosto l’errore umano. Le maggiori perdite di fondi viste finora in cryptoland sono il risultato di bug annidati nel software della moneta stessa.Gli errori crittografici nella sicurezza delle criptovalute lasciano buchi di sicurezza che possono essere scoperti e sfruttati da sofisticati hacker per minare un progetto.

Forse l’esempio più visibile di un hack abilitato attraverso il codice scadente è il famigerato trucco Ethereum DAO, così grave che ha generato un’intera nuova criptovaluta e perseguita il progetto Ethereum fino ad oggi.

La DAO (Organizzazione autonoma decentralizzata) era un’organizzazione senza leader, costruita su Ethereum usando contratti intelligenti. L’idea era di dare a chiunque la possibilità di investire nell’azienda e votare i progetti che volevano finanziare, tutti gestiti in modo sicuro e automatico dal codice di contratto intelligente DAO. Se si investiva nel DAO (acquistando i token DAO) e poi si decideva di ritirarsi, c’era un meccanismo attraverso il quale si poteva avere il proprio Ethereum restituito in cambio dei token DAO. Questo è il meccanismo chiamato “Split Return” ed è stato sfruttato da un DAOist pioneristico nel giugno 2016.

Lo “Split Return” consiste nel restituire la quantità corretta di Ethereum al titolare del token che attiva il reso, prima di prendere i token e registrare la transazione sulla blockchain per aggiornare il saldo del token DAO.

L’hacker sconosciuto si rese conto che poteva ingannare il sistema nel ripetere il primo passo senza passare al secondo, il che consentì di sottrarre $50 milioni di Ethereum in un DAO separato controllato solo dall’attaccante. Questo ovviamente infiammò la comunità di Ethereum, e fu fatto un piano per ammortizzare e recuperare i fondi.

La vera minaccia sono gli utenti, non gli hacker.

La tecnologia blockchain è robusta e promettente, e anche se esistono vari possibili approcci di attacco, pochi attacchi riusciti sono passati finora alla storia. Ciò non ha tuttavia impedito il furto di enormi quantità di denaro dagli utenti.

Mentre la sicurezza della maggior parte delle criptovalute rimane intatta, la sicurezza dei portafogli, degli scambi e degli account dei servizi di terze parti attorno a queste criptovalute rimane quasi incredibilmente pessima. Milioni di dollari in Bitcoin e altre criptovalute sono stati rubati dai conti compromessi degli individui, nel corso degli anni.

Mentre gli attacchi delineati sopra sono per lo più teorici e vengono difesi attivamente, il buco clamoroso nella sicurezza di Bitcoin e di qualsiasi altra criptovaluta è il fatto che gli uomini non sono così bravi a prestare attenzione e ad essere vigili.

Il riutilizzo delle password, le frodi per phishing, la presenza di operatori di siti web incuranti e di dipendenti con scambi negligenti continuano ad essere gli errori più dannosi e il rischio maggiore quando si tratta della salute della cripto-economia.

Col tempo, potrebbero essere perpetrati alcuni nuovi attacchi a livello blockchain. Questi potrebbero venire da enormi potenze come i governi o le corporazioni che hanno il compito di controllare o minare questi promettenti nuovi mezzi per immagazzinare e trasferire ricchezza e valore. A lungo termine, tuttavia, attacchi come questi agiranno solo per rafforzare ed evolvere la tecnologia per renderla più resistente e robusta. Ma bisognerà fare grandi passi avanti nella facilità d’uso e nella sicurezza dei prodotti crittografici dei consumatori, prima che possa verificarsi un’adozione reale. Finché accidentalmente si condivideranno le password o si lasceranno i propri laptop aperti, queste leggerezze potranno continuare a comportare la perdita dei risparmi di una vita e non si potrà entrare in un mondo gestito su criptovalute.

Conclusioni

I bug nel codice dei contratti intelligenti non possono essere facilmente prevenuti, proprio come gli altri software. È necessario però rendere lo strato del contratto più resistente. Anche i singoli nodi blockchain possono essere compromessi. Negli ambienti blockchain, il fatto che un nodo malevolo non possa far cadere l’intero sistema non significa che non ci si debba preoccupare della sicurezza di quel nodo.

Diverse forme di errore umano, tra cui il riutilizzo delle password, l’ingegneria sociale e l’incapacità di operare con le migliori pratiche continuano a essere i principali problemi di sicurezza – e questi non sono immediatamente risolti con blockchain. È quindi importante che le organizzazioni prestino attenzione alla sicurezza dell’infrastruttura blockchain a partire da tutti i principi di base, come l’applicazione della micro-segmentazione, la gestione automatica delle patch, la crittografia nativa dei dati in attesa e il monitoraggio delle modifiche allo stato previsto dell’applicazione.

Blockchain non è una bacchetta magica che risolve tutti i problemi di sicurezza e attualmente c’è un’eccessiva aspettativa riguardo l’applicazione della tecnologia nella sicurezza informatica.

È ancora necessario proteggere l’infrastruttura e l’ambiente su cui viene eseguito il codice blockchain, il che ci riporta ai principi fondamentali dell’applicazione di una buona strategia di difesa cyber. L’adozione di blockchain nella sicurezza informatica avverrà in tandem con gli sviluppi della criptovaluta, e solo quando si affermeranno delle best-practice per l’implementazione delle blockchain.

Oggi i vantaggi delle reti decentralizzate sono spesso superati da costi elevati ed imprevedibili e da lunghi processi di integrazione e distribuzione. Il mercato è in attesa di soluzioni intuitive, efficienti in termini di costi, universali e condivise. E molte di esse devono ancora vedere la luce.

WHITEPAPER
CYBERSECURITY: le migliori strategie per la tutela e la continuità dei servizi IT
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr