NUOVE MINACCE

Attacchi whaling: la “caccia informatica alle balene” che minaccia CEO, CFO e tutti i C-Level

Si chiama whaling la pericolosa variante del phishing che, basandosi sempre su tecniche di ingegneria sociale, prende di mira i dirigenti e i vertici aziendali inducendoli a compiere azioni dannose per l’azienda ma remunerative per l’attaccante. Ecco tutti i dettagli e i consigli per difendersi

21 Feb 2020
G
Luigi Gobbi

ICT Security Manager

Il whaling, o whale phishing, è una recente e ambiziosa tecnica di attacco informatico che prende di mira dirigenti e vertici aziendali quali CEO, CFO, CIO e in generale tutti quei profili, comunemente identificabili come C-Level, che all’interno di un’azienda sono in possesso sia di informazioni strettamente riservate che di elevati poteri decisionali e di spesa.

L’obiettivo è quello di manipolare la vittima inducendola con l’inganno a divulgare informazioni in suo possesso o a fargli compiere specifiche azioni dannose per l’azienda ma remunerative per l’attaccante, come ad esempio autorizzare un bonifico a beneficio di quest’ultimo.

Le logiche e le dinamiche di tale tipologia di attacco sono sostanzialmente le stesse del phishing, minaccia informatica particolarmente diffusa di cui il whaling rappresenta la forma più recente, evoluta e sofisticata.

Dati alla portata di tutti per creare nuove strategie, clicca qui per scaricare il White Paper

Dal phishing al whaling

Il phishing è una tecnica di ingegneria sociale mediante la quale un utente, ricevendo una e-mail falsa ma apparentemente legittima e credendo, pertanto, di relazionarsi con una fonte affidabile, è indotto a fornire spontaneamente informazioni personali e riservate.

WHITEPAPER
Le 5 best practice da seguire per migliorare la customer experience

L’esempio più classico è quello in cui la vittima riceve un’e-mail dalla propria banca (che in realtà tale non è) con la richiesta di fornire, per motivi di sicurezza, una serie di informazioni strettamente confidenziali quali codici di accesso, numero di carta di credito, password o altro.

Il nome phishing deriva dalle logiche di inganno sfruttate da tale tecnica che, per certi versi, rievocano quelle tipiche della pesca: utilizzando un’esca – e-mail con falsa richiesta – si induce la vittima ad abboccare.

Da anni ormai il phishing si annovera tra le tecniche di attacco informatico più diffuse e conosciute del web: la grande maggioranza degli utenti è ben consapevole di tale minaccia, ne conosce cause e conseguenze ed è stata appositamente addestrata per difendersi. Eppure, il phishing rappresenta a tutt’oggi il principale vettore di attacco utilizzato per veicolare e diffondere differenti tipologie di malware (ransomware, spyware o trojan, per citare le più comuni), e le proiezioni dei trend suggeriscono addirittura che tale tecnica continuerà a rappresentare una seria minaccia anche negli anni a venire.

Come si spiegano queste tendenze apparentemente contradditorie? Come riesce una minaccia tanto nota e popolare a mantenere, se non addirittura ad incrementare nel tempo la propria efficacia?

Per comprendere questo fenomeno è necessario prendere coscienza del fatto che il phishing ha subìto, nel corso degli anni, una radicale evoluzione dapprima sotto l’aspetto tecnico e, più di recente, sotto il profilo strategico e tattico.

Negli Anni 90, infatti, il phishing nasceva come tecnica di attacco massiva che puntava più sulla quantità di potenziali vittime raggiunte che sulla qualità dell’attacco. La logica alla base degli attacchi era molto semplice: tante più esche verranno gettate nel web, tanto più sarà probabile che utenti poco formati e informati abbocchino, facendo sì che l’attacco si concretizzi.

E così, nonostante le prime campagne fossero spesso caratterizzate da e-mail con grossolani errori ortografici e da siti web con interfacce grafiche decisamente poco credibili, il phishing riuscì comunque ad affermarsi come una delle tecniche di attacco più efficaci e redditizie, complice da una parte l’assoluta novità della minaccia e dall’altra la diffusa ignoranza informatica che caratterizzava l’utente web medio.

Le cose, oggi, sono molto differenti, e in particolare gli obiettivi e le logiche di tale tipologia di attacco risultano radicalmente mutati rispetto al passato. L’attenzione degli attaccanti, infatti, si è progressivamente spostata verso target specifici quali singoli individui o gruppi di individui appartenenti ad una determinata categoria, come ad esempio i clienti o i dipendenti di un’azienda. Questo perché, ovviamente, l’accesso ad informazioni di business estremamente riservate abilita i cyber criminali ad una serie di attività illegali quali l’estorsione o la vendita nel mercato nero dei dati, che possono rivelarsi, in definitiva, molto più remunerative delle frodi ai danni di singoli e generici individui.

È nato così lo spear phishing, termine con il quale si indicano le moderne campagne di phishing strutturate e calibrate ad-hoc su uno specifico target. Esempi di spear-phishing sono le campagne lanciate – con cadenza ormai quotidiana – ai danni dei grandi gruppi bancari i quali rappresentano in assoluto, e per ovvie ragioni, il bersaglio più ambito e preso di mira dai phisher.

Negli ultimissimi anni, infine, come estrema evoluzione dello spear-phishing è nato il whaling, che a differenza dei classici attacchi prende di mira non solo una determinata organizzazione, ma anche uno specifico soggetto che all’interno di quest’ultima riveste un ruolo di vertice.

Il termine whaling – o whale phishing – significa proprio “caccia alle balene”, ad indicare che a differenza delle tradizionali forme di phishing i target di tali attacchi sono i cosiddetti pesci grossi, ovvero i vertici aziendali: le balene, appunto.

Logiche e caratteristiche del whaling

Con la recente diffusione del whaling, quindi, sono stati definitivamente stravolti i principi e le logiche del phishing tradizionale. Da una parte, infatti, ingannare un C-Level e farlo “abboccare” ad un’e-mail fittizia può rivelarsi estremamente complicato.

Tentativi maldestri quasi certamente non andranno a buon fine e anche attacchi ben organizzati potrebbero risultare poco efficaci a causa delle elevate competenze che tipicamente contraddistinguono tali profili. Inoltre, spesso, i team aziendali di sicurezza informatica adottano politiche più rigorose e misure di sicurezza maggiori per proteggere i propri C-Level.

D’altro canto, essendo la vittima un soggetto ben noto, l’attaccante avrà modo di studiarne preventivamente abitudini e relazioni professionali per poi strutturare un attacco ad-hoc, aumentando esponenzialmente le probabilità di successo.

In tal senso, i social media come Facebook, Twitter e LinkedIn costituiscono una ricchissima fonte di informazioni, sia di carattere privato che professionale.

A causa delle dinamiche appena descritte, le e-mail e i siti web realizzati e utilizzati per gli attacchi di whaling possono risultare incredibilmente verosimili e, in definitiva, particolarmente difficili da rilevare anche per i profili aziendali di più alto livello.

Ad esempio, il fatto che nel testo dell’e-mail ingannevole siano inseriti aneddoti specifici della sfera lavorativa della vittima, come ad esempio il riferimento a un progetto ben preciso o a un collega noto, può indurre la mente di quest’ultima a registrare la situazione come familiare, a sentirsi in una zona di comfort e quindi ad abbassare involontariamente la guardia.

A complicare ulteriormente le cose ci sono le cosiddette tecniche di spoofing, che consentono agli attaccanti di impersonare un determinato collega della vittima e far sì che l’e-mail sembri inviata proprio da quest’ultimo.

A titolo di esempio, immaginiamo un C-Level che riceve una e-mail dall’amministratore delegato della propria azienda il quale richiede, con carattere d’urgenza, che venga effettuato un bonifico sul nuovo IBAN di un noto fornitore, storico ed affidabile partner dell’azienda.

Tale richiesta, coinvolgendo soggetti noti ed attendibili, potrebbe apparire assolutamente plausibile agli occhi della vittima la quale, essendo per altro in possesso di regolare delega per tale tipo di attività, potrebbe procedere senza indugio all’effettuazione del bonifico.

Purtroppo, però, dietro la richiesta in questione potrebbe celarsi un cyber criminale, e l’IBAN indicato come nuovo IBAN del fornitore potrebbe essere in realtà associato al conto fittizio creato appositamente per la truffa.

Quello appena descritto è il più classico caso di attacco whaling, che ha già colpito e truffato moltissimi professionisti ed aziende in tutto il mondo.

I consigli per difendersi

La cura meticolosa dei dettagli e la forte personalizzazione rendono gli attacchi di whaling estremamente difficili da rilevare.

In che modo, dunque, aziende e professionisti possono difendersi da tale minaccia? Di seguito sono riportati alcuni suggerimenti pratici per ridurre il rischio di cadere vittime del whaling.

Suggerimenti per le aziende:

  • creare consapevolezza sul fenomeno, prevedendo formazione e sensibilizzazione specifica per i profili C-Level;
  • organizzare e simulare periodiche campagne interne di whaling, così da affinare le capacità di difesa dei propri C-Level. Proprio da tali campagne, spesso, scaturiscono lesson learned estremamente formative;
  • incoraggiare i dipendenti di tutti i livelli a verificare, attraverso un secondo canale, le fonti di eventuali richieste urgenti pervenute via e-mail, ad esempio chiedendo conferma di persona al mittente o contattando proattivamente quest’ultimo via telefono o SMS;
  • limitare il più possibile la condivisione di informazioni sui propri C-Level, ad esempio tramite il sito web o gli account social aziendali.

Suggerimenti per i C-Level:

  • imparare a mettere in dubbio, per impostazione predefinita, anche le e-mail dall’aspetto più familiare, soprattutto se ricevute da un superiore e se contenenti richieste a carattere d’urgenza. Bisogna sempre ricordare che tale tipologia di attacco presuppone una preventiva ed approfondita raccolta di informazioni sulle vittime;
  • esattamente come per le aziende, cercare di limitare la condivisione di informazioni personali e professionali, in particolare attraverso i vari social network.

WHITEPAPER
Migliora le performance del tuo business online con una Multi-CDN: Scarica il White Paper
Marketing
Networking
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr