LA GUIDA COMPLETA

Botnet: cosa sono, come funzionano e come proteggere la rete aziendale dagli zombie del Web

Le botnet sono nate come reti di elaboratori usati per gestire e mantenere attivi servizi Web. I criminal hacker le hanno trasformate in reti di computer compromessi da usare per eseguire attività fraudolente. Ecco le giuste contromisure per mettere al sicuro la rete e i PC aziendali

Pubblicato il 03 Dic 2018

Matteo Cuscusa

Ethical Hacker & Security Expert

botnet computer zombie

Quello delle botnet è il classico esempio di quelle tecnologie che ad oggi sono parte integrante del cyberspazio e sono nate, per lo meno nella maggioranza dei casi, con intenzioni positive, ma le cui aspettative sono state spesso disattese.

Cosa sono le botnet

Le botnet sono reti di elaboratori originariamente utilizzati per gestire e mantenere attivi servizi Web. Il nome deriva dalla combinazione delle due parole robot e network. L’accezione che questo termine ha oggi è quella di una rete costituita da elaboratori infettati, gestiti centralmente da un command & control center, operato da attaccanti di varia natura.

Siamo in presenza di una botnet quando un elevato numero di bot si diffonde e compromette numerosi elaboratori e li connette l’un l’altro attraverso Internet.

Una botnet è costituita da tre elementi principali:

  • i bot: infettano i target e li rendono parte della botnet;
  • un command & control server (C&C): permette al botmaster di inviare comandi ai bot e di gestire la botnet;
  • un botmaster: persona che gestisce la botnet.

Ciclo di vita delle botnet

Il ciclo vitale delle botnet può essere diviso in fasi distinte:

  • nascita delle motivazioni che spingono un attaccante a creare una botnet. Le ragioni possono essere numerose, ma le principali sono guadagno economico, divertimento/intrattenimento nel testare sin dove ci si può spingere e stato sociale; in molti ambienti underground possedere una vasta botnet è un vero status symbol;
  • fase di infezione e propagazione. Inizia quando l’attaccante mette in campo le tecniche necessarie alla compromissione degli elaboratori che faranno parte della botnet. L’attaccante può effettuare in prima persona le operazioni, dalla creazione del malware alla diffusione dello stesso, o può delegarla a terzi, che procedono dietro il pagamento di un compenso. Il malware che viene utilizzato per creare le botnet è studiato in maniera specifica per diffondersi su Internet ed è in grado di sfruttare le vulnerabilità presenti sugli elaboratori per infettarli. Le tecniche di infezione più utilizzate sono quelle di allegare codice maligno ad e-mail, SMS, messaggi istantanei, file condivisi in P2P o direttamente su siti Web compromessi;
  • fase di raccolta e gestione. In questa fase il botmaster verifica quali siano i dispositivi zombie che si sono connessi con successo alla botnet, li aggiorna con le ultime informazioni disponibili per l’ottimizzazione delle funzionalità (ad esempio, C&C di backup nel caso il principale venisse disattivato e oscurato). Il botmaster può quindi iniziare ad inviare comandi ai computer zombie che eseguono esattamente quanto richiesto;
  • fase di abbandono e reinfezione. Questa fase è in continuo divenire e non termina mai per tutta la vita della botnet. Quotidianamente si assiste ad un turnover dei dispositivi compromessi: alcuni utenti si accorgono dell’infezione e provvedono ad eliminarla; alcuni dismettono il dispositivo; altri semplicemente non lo connettono alla rete per giorni; in determinati casi è lo stesso botmaster ad abbandonare un dispositivo, in quanto esso è divenuto inutilizzabile o il bot installato sullo stesso non è più adeguato. Lo scopo del botmaster è quello di avere online, nel corso delle 24 ore, il maggior numero di dispositivi in contemporanea; ciò spiega chiaramente perché si assiste ad infezioni su scala geografica, in modo che la botnet possa sempre avere computer infetti a disposizione e perché questi attacchi non abbiano di fatto mai termine. I target preferiti sono chiaramente computer non presidiati, sempre online e con molta banda disponibile, come ad esempio i server o i PC casalinghi. Una botnet senza un afflusso quotidiano di nuovi “zombie” è una botnet morta. Secondo i dati ottenuti da Fortinet nel corso del Q1 2018, il 58% delle infezioni da botnet malware dura meno di un giorno, il 17,6% sino a due giorni consecutivi e solo il 5% per più di una settimana. La botnet con una maggiore persistenza è Mirai, che infetta specificamente device IoT, utilizzandoli per attacchi DDoS o per fornire servizi proxy, con una media di 5,5 giorni;
  • fase di gestione. Strettamente correlata alla fase di abbandono e reinfezione. Il botmaster lavora per rendere la botnet sicura e resistente ad eventuali attacchi o shutdown di uno o più C&C. Una botnet può essere totalmente distrutta solamente rilevando e bonificando tutti i bot, nonché oscurando tutti i C&C server. Il botmaster opera variando il codice dei bot, introducendo nuovi C&C e rendendo la struttura ridondante;
  • fase di monetizzazione. L’attaccante, una volta creata e stabilizzata la propria botnet, può decidere come ottenere il proprio guadagno. Il metodo più comune è quello di affittare la botnet ad altri cyber criminali ma non mancano i casi in cui il creatore della botnet stessa la sfrutti direttamente per portare attacchi. Ad oggi, nonostante i pareri siano spesso contrastanti, spamming e attacchi DDoS sono le attività che forniscono un maggiore ritorno economico, al netto delle spese sostenute.

Architettura delle botnet

Il meccanismo di command & control di una botnet è essenziale, in quanto è ciò che permette al botmaster di controllare i dispositivi infetti.

Ad oggi sono tre i più diffusi tipi di architettura: centralizzata, decentralizzata e ibrida.

L’architettura centralizzata è senza dubbio la più comune. I bot si connettono direttamente al C&C server per ricevere comandi e aggiornamenti. Tutta la gestione della botnet è effettuata tramite C&C e il botmaster deve connettersi allo stesso per poter operare. Il principale problema di questa configurazione è da ricercarsi nel fatto che si è in presenza di un single point of failure: il C&C server viene oscurato e la botnet muore.

I metodi di comunicazione tra C&C e bot più utilizzati sono basati su HTTP e IRC:

  • basato su HTTP: il bot utilizza uno specifico indirizzo IP o URL per connettersi ad un Web server che è di fatto il C&C. La connessione tra bot e server non è continua: i comandi vengono pubblicati sul Web server e i bot lo visitano ad intervalli definiti per scaricarli ed eseguirli (metodo Pull).
  • basato su IRC: è il metodo più comune e tradizionale, utilizzato sin dalle prime generazioni di botnet, in cui i bot sono collegati ad uno specifico canale su un server IRC e ricevono comandi via chat. I bot sono quindi sempre connessi al C&C e ricevono comandi in tempo reale (metodo Push).

L’architettura decentralizzata si basa sul modello di reti P2P. Un computer infetto funge sia da bot che da C&C server; sparisce quindi l’idea di un C&C centralizzato. Il botmaster invia i comandi ai bot che li ricevono e li inviano ad altri bot. Questo sistema è senza dubbio molto più sicuro rispetto al centralizzato in quanto lo shutdown della botnet diventa estremamente complesso e possibile solamente indentificando tutti i bot presenti; al tempo stesso, per creare una botnet con architettura decentralizzata, è necessaria una profonda conoscenza della materia e skill non indifferenti, rendendo questa tipologia poco diffusa.

L’architettura ibrida cerca di sfruttare sia i vantaggi dell’architettura centralizzata che di quella decentralizzata. Per riuscire in ciò, a titolo di esempio, una botnet può comunicare con i C&C server (attestati su rete P2P) tramite protocollo HTTP per bypassare i meccanismi di difesa quali firewall. Il metodo ibrido può sfruttare qualsiasi protocollo esistente, a discrezione del botmaster.

Attività eseguite tramite botnet

Le botnet, declinate nelle numerose architetture, dimensioni e diffusioni, hanno generalmente un solo scopo, e cioè quello di permettere all’attaccante di eseguire attività fraudolente.

Le più comuni ad oggi sono:

  • campagne di spam: i più recenti report indicano che circa l’85% dello spam totale è generato da botnet e che ogni bot può inviare circa 3 messaggi (e-mail o instant messaging) al secondo. Le botnet sono quindi le principali piattaforme per condurre questo tipo di attività;
  • attacchi DDoS: essendo le botnet costituite da centinaia di migliaia di elaboratori, ne consegue che quasi sempre si è in presenza di una elevata potenza di calcolo e di banda disponibile. Gli attacchi DDoS vengono effettuati inviando numerosi pacchetti UDP, richieste ICMP o TCP sync flood, con lo scopo di saturare le risorse di un particolare server e renderne indisponibili i servizi;
  • hosting illegale: un computer con molta banda disponibile e storage adeguato può divenire un vero e proprio server hosting, su cui il botmaster può caricare contenuti illegali permettendone impunemente la diffusione, mettendo una ulteriore barriera tra sé e le forze dell’ordine;
  • furto di informazioni personali: una volta che un elaboratore è infetto, il botmaster può impostare il bot in modo che raccolga informazioni sensibili in base ai siti visitati o trigger personalizzati e li invii al C&C server;
  • frodi adware e visualizzazioni: un botmaster può utilizzare i propri bot per simulare clic su uno specifico banner o link, ottenendo un guadagno consistente in caso di siti che paghino piccolissime somme di denaro per questo tipo di attività;
  • affitto di botnet: il botmaster può affittare la propria botnet, o anche solamente una parte di essa, a terzi che la possono sfruttare per tutte le attività sopra indicate.

Come rilevare una botnet

Per rilevare le attività di una botnet vengono utilizzate una serie di tecniche:

  • basate su signature: i software di protezione, tramite i pattern in essi inseriti sono in grado di rilevare quando un host sia parte di una botnet. Questo metodo funziona solamente per botnet conosciute;
  • honeypot: sono sistemi vulnerabili che permettono a chi li gestisce di raccogliere informazioni e visionare in tempo reale le attività degli attaccanti. Il principio di funzionamento di un honeypot, come deducibile dal nome stesso, è da ricercarsi nel fatto che, una volta messo online un host compromissibile, esso attragga numerosi attaccanti. Studiando le tecniche offensive messe in atto ed analizzando il software che viene installato dai malintenzionati, è possibile risalire in maniera esatta a quale sia il malware utilizzato per l’infezione dei bot. Il limite di questo metodo è che i botmaster sono in grado di impiegare tecniche per rilevare honeypot e di conseguenza evitarle;
  • analisi comportamentale: sicuramente la tecnica più avanzata. Essa ricerca comportamenti anomali nel traffico di uno specifico host o rete ed è in grado di rilevare variazioni dallo standard; in questo modo è possibile rilevare botnet ancora sconosciute e farlo in tempo reale. I dispositivi atti a mettere in pratica l’analisi sono generalmente dotati di una intelligenza artificiale che è in grado di apprendere i comportamenti tipici degli host su una specifica rete e di segnalare spostamenti al di fuori degli standard definiti.

Mettere in atto queste contromisure all’interno della propria rete locale consente di proteggere adeguatamente il perimetro cyber dell’azienda e tutti i computer connessi ad essa e a Internet.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati