CSIRT

Attacchi DDoS: quali sono, come agiscono e i consigli per difendersi

Il CSIRT dettaglia aspetti e difese per gli attacchi DDoS sempre più diffusi nello scenario di guerra ibrida e che stanno colpendo le nostre infrastrutture. Un approfondimento per comprenderne le specifiche

23 Mag 2022
F
Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

Il Governo, tramite il suo Computer Security Incident Response Team (CSIRT), il 20 maggio ha diffuso un utile approfondimento sugli attacchi DDoS, ai quali peraltro le strutture di organizzazioni ed enti pubblici sono andati incontro fino alle ultime ore.

Si è registrato infatti che dall’11 maggio stiamo assistendo ad ondate di attacchi di questo tipo a più settori della nostra infrastruttura. I casi più recenti hanno infatti rilevato attacchi DDoS che hanno reso indisponibili i siti web di ministeri (Esteri e Difesa), regioni, aeroporti (come Malpensa, Linate, Genova, Rimini e Olbia), Polizia di Stato e rivendicazioni (o minacce) contro banche e stampa/giornali, tutte strutture italiane.

L’Italia nel mirino di attacchi DDOS, come difendersi: i consigli CSIRT

Il gruppo criminale di attivismo pro Russia, Legion (con Killnet, dal quale peraltro avrebbero origine), si sta attestando tra i più vivaci nell’utilizzo di queste tecniche. Difendersi da qualsiasi tipo di attacco, DDoS compreso, presuppone la conoscenza quanto più dettagliata possibile dello stesso. L’ultimo bollettino CSIRT sotto l’Agenzia per la Cyber sicurezza Nazionale, serve proprio a questo: una chiara e specifica risorsa di apprendimento sui dettagli degli attacchi DDoS. Vediamone insieme i contenuti rilevanti.

L’attacco DDoS generico

Segnalato per la prima volta nel 1996, questo attacco offre uno scenario prorompente e in continua evoluzione di cyber attivismo che mette offline le reti elettroniche inondandole con quantità di traffico che non riescono gestire.

WHITEPAPER
Come abilitare elevati standard di sicurezza, crittografia e monitoraggio dei dati?
Datacenter
Datacenter Infrastructure Management

Il DDoS non è solo un modo per gli hacktivisti di manifestare protesta contro la censura di Internet e contro iniziative politiche controverse (in questo caso il dissenso alla guerra in Ucraina o il suo sostegno come avviene per Killnet), ma è anche una miniera d’oro di opportunità per raggiungere obiettivi strettamente economici. Ad esempio, una delle ultime evoluzioni negli attacchi DDoS è ciò che viene chiamato “ransom DDoS”, una tecnica utilizzata per estorcere denaro alle organizzazioni in cambio della sospensione di una massiccia campagna contro le loro infrastrutture.

Un grosso ostacolo per contrastare il fenomeno DDoS è che è eterogeneo e abbraccia una varietà di tattiche diverse. Di base, ci sono tre categorie generali di questi attacchi che costituiscono la spina dorsale di questo ecosistema:

  • gli attacchi basati sul volume (volumetrici) sono quelli “classici” che congestionano la larghezza di banda di una rete target con una notevole quantità di pacchetti di traffico.
  • attacchi al protocollo mirano a esaurire le risorse del server o del firewall.
  • gli attacchi applicativi (Layer 7 DDoS) mirano contro applicazioni Web specifiche anziché l’intera rete. Questi sono particolarmente difficili da prevenire e mitigare pur essendo relativamente facili da orchestrare.

Tipi differenti di metodi di attacco DDoS

Inoltre, ci sono poi dozzine di sottotipi che rientrano in uno di questi gruppi generici ma presentano caratteristiche uniche. Qui di seguito una ripartizione dei metodi principalmente utilizzati negli attacchi DDoS.

ICMP e UDP Flood

Alcuni degli attacchi volumetrici più comuni sono quelli che “inondano” le risorse dell’host con pacchetti UDP (User Datagram Protocol) o richieste echo ICMP (Internet Control Message Protocol) o ping, fino a quando il servizio non viene sovraccaricato. Gli aggressori tendono ad aumentare il flusso malevolo di queste inondazioni attraverso attacchi di riflessione, che falsificano l’indirizzo IP della vittima per effettuare la richiesta UDP o ICMP. In questo modo l’attaccante satura la larghezza di banda sia in entrata che in uscita. Il pacchetto dannoso sembra provenire dalla vittima e quindi il server invia la risposta a se stesso.

Questa tipologia è mitigabile applicando la disattivazione del servizio ICMP direttamente sui modem o router della nostra infrastruttura, qualora fosse possibile. Nei casi di impossibilità all’inibizione dell’ICMP si consiglia di limitare dimensione e velocità massima di trasmissione dei pacchetti di risposta alle richieste che provengono dall’esterno.

SYN Flood

Un attacco DDoS SYN flood sfrutta una nota debolezza nella sequenza di connessione TCP (l'”handshake a tre vie”), in cui una richiesta SYN per avviare una connessione TCP con un host deve ricevere una risposta SYN-ACK da quell’host e quindi confermato da una risposta ACK del richiedente. In uno scenario SYN flood, il richiedente invia più richieste SYN, ma non risponde alla risposta SYN-ACK dell’host oppure invia le richieste SYN da un indirizzo IP contraffatto. In entrambi i casi, il sistema host continua ad attendere il riconoscimento per ciascuna delle richieste, vincolando le risorse fino a quando non è possibile effettuare nuove connessioni e, infine, con conseguente denial of service, facendo risultare il servizio non più disponibile.

Per una mitigazione volta a limitare i rischi da questa tipologia, qualora possibile si consiglia di aumentare il numero delle connessioni TCP semi aperte, così da rendere necessaria la presenza di maggiori risorse per far riuscire l’attacco. Così come la diminuzione dei tempi di timeout lato server, di modo da limitare l’impiego di risorse per richieste che di fatto sono già in partenza sospette. Ma per via della metodica utilizzata, questa tipologia risulta molto difficile da mitigare se non con un sistema Anti-DDoS.

HTTP Flood

Gli attacchi HTTP flood sono uno dei tipi più diffusi di attacchi DDoS a livello applicativo. Con questo metodo, il criminale effettua quelle che sembrano normali interazioni con un server web o un’applicazione. Tutte le interazioni provengono dai browser Web per sembrare una normale attività dell’utente, ma sono coordinate per utilizzare quante più risorse possibili dal server. La richiesta che l’attaccante potrebbe includere qualsiasi cosa, dal richiamo di URL per immagini o documenti presenti sul sito web target con richieste GET, fino all’effettuare chiamate di processo del server a un database da richieste POST. Il tutto ripetuto tante volte quanto basterà a saturare la capacità del server.

Questa tipologia è mitigabile con l’utilizzo di un Content Delivery Network (CDN) che riceverà per primo le richieste GET e POST per poi girarle al server ma avendone già assorbito l’impatto (facendo quindi da “filtro”). Oppure con un adeguato monitoraggio degli utenti sulla nostra attività online: impostando quindi a questo punto dei limiti sulle richieste che siano consoni alle statistiche medie analizzate.

DNS Flood

Gli attacchi di DNS flood sono attacchi DDoS volumetrici che utilizzano una tecnica che è essenzialmente un attacco di riflessione potenziato. Gli attacchi di questo tipo paralizzano la larghezza di banda amplificando il flusso di traffico in uscita. Lo fanno effettuando richieste di informazioni dal server che generano grandi quantità di dati e quindi instradando tali informazioni direttamente al server falsificando l’indirizzo di risposta.

Pertanto, in un attacco di amplificazione DNS, il malintenzionato invia molti pacchetti relativamente piccoli a un server DNS accessibile pubblicamente da molte origini diverse in una botnet. Ognuna di esse è una richiesta di risposta molto dettagliata, come le richieste di ricerca dei nomi DNS. Il server DNS risponde quindi a ciascuna di queste richieste distribuite con pacchetti di risposta contenenti molti ordini di grandezza in più di dati rispetto al pacchetto di richiesta iniziale, con tutti quei dati inviati direttamente al server DNS della vittima. DNS Flood è uno dei raid denial-of-service più difficili da prevenire e da cui ripristinare il proprio stato di servizio.

Uno dei metodi di mitigazione di questa tipologia di DDoS è drastico. In effetti si tratta di applicare dei blocchi direttamente tramite l’Internet Service Provider, relativamente ad una specifica subnet mask di indirizzi IP (o più di una) bloccando sia richieste lecite che malevole, come nel caso del più praticato filtro geoIP che blocca gli indirizzi IP sulla base della loro natura geografica di provenienza. Per evitare questo metodo altamente contro producente in taluni casi per le grosse limitazioni che richiede, si può optare per un servizio CDN con specifiche funzionalità Anti-DDoS, che normalmente riesce a filtrare la grande maggioranza anche di questi attacchi (interponendosi proprio davanti al DNS e prima dell’utente).

Attacco Slowloris

Un attacco differente rispetto agli altri descritti è proprio Slowloris. Considerato un attacco applicativo, richiede una larghezza di banda molto bassa e può essere eseguito utilizzando un solo computer. Funziona avviando più connessioni simultanee a un server Web e mantenendole aperte per un lungo periodo di tempo. L’attaccante invia richieste parziali e le integra con intestazioni HTTP di tanto in tanto per assicurarsi che non raggiungano una fase di completamento. Di conseguenza, la capacità del server di mantenere connessioni simultanee viene esaurita e non può più elaborare connessioni da client legittimi.

“Nel caso specifico di sistemi Web è possibile utilizzare Web Application Firewall (WAF), che in genere identificano e mitigano questi attacchi”, ricorda anche il bollettino CSIRT. Inoltre anche in questo caso un buon servizio CDN con sistemi Anti-DDoS, riescono a mitigare questo genere di attacchi “lenti”.

Conclusioni

Grazie anche alla loro semplicità di realizzazione, gli attacchi DDoS stanno diventando il tipo più diffuso di minaccia informatica, crescendo rapidamente nell’ultimo anno sia in numero che in volume secondo recenti ricerche di mercato. La tendenza è verso durate dell’attacco sempre più brevi, ma con un volume “pacchetto al secondo” maggiore. Uno dei più rilevanti motori motivazionali per questi tipi di attacchi è l’ideologia – i cosiddetti “hacktivisti” utilizzano gli attacchi DDoS come mezzo per prendere di mira i siti Web con cui non si trovano in accordo ideologicamente e politicamente, è il caso della guerra in Ucraina, dal momento dell’invasione russa in poi.

Gruppi di attivisti già noti si sono organizzati in attività sempre più organizzate, con attacchi DDoS verso la rispettiva controparte. Gruppi nuovi stanno nascendo con alta frequenza, sempre sulla scia degli stessi principi e delle stesse tecniche di attacco. Risulta pertanto fondamentale, per organizzazioni e enti pubblici, prendere precauzioni anche per questo genere di attacchi: l’indisponibilità della presenza Web momentanea può essere considerata poco rilevante, ma se l’attacco persiste e le durate aumentano, si va incontro a disservizi per la cittadinanza, difficilmente compensabili.

WHITEPAPER
CYBERSECURITY: le migliori strategie per la tutela e la continuità dei servizi IT
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 5