IL PROVVEDIMENTO

Colonial Pipeline, ordine esecutivo di Biden per blindare le infrastrutture USA: quale lezione per tutti

In risposta all’attacco ransomware che ha colpito l’oleodotto di Colonial Pipeline, arriva l’ordine esecutivo con cui il presidente degli Stati Uniti Joe Biden intende rafforzare le difese cyber americane. Ecco i punti chiave e cosa possiamo imparare dalla risposta USA al cyber crime

17 Mag 2021
G
Nadia Giusti

Data Protection & Cybersecurity Expert

Non si è fatta attendere la risposta degli Stati Uniti d’America all’attacco ransomware all’oleodotto di Colonial Pipeline: il presidente Joe Biden ha infatti firmato un ordine esecutivo per mettere in sicurezza le infrastrutture critiche USA.

L’obiettivo è rafforzare la resilienza di imprese private e autorità federali creando le condizioni affinché siano pronte a fronteggiare minacce cyber che, negli ultimi tempi, hanno colpito in maniera frequente e massiccia gli Stati Uniti.

L’ordine esecutivo di Biden segue l’annuncio di giovedì scorso con cui Colonial Pipeline ha comunicato di aver ripristinato l’intero sistema di conduttore dell’oleodotto, anche se ad oggi la catena di fornitura del prodotto non sembra essere ancora tornata alla normalità. Analizziamone i punti chiave cercando di trarne alcune lezioni utili per rafforzare la propria esposizione cyber prima che accada un grave incidente.

Come si è arrivati all’ordine esecutivo di Joe Biden

L’oleodotto della Colonial Pipeline sottoposto all’attacco informatico, lo ricordiamo, è uno dei più importanti dell’azienda: esteso per circa novemila chilometri dal Texas fino a New York, si occupa di rifornire il 45% delle richieste di carburante della costa orientale statunitense ed è il principale sostentamento per l’approvvigionamento della città di New York.

WHITEPAPER
Accelerare i tempi di migrazione del cloud ibrido: una guida completa

Durante l’attacco ransomware, i cyber criminali erano entrati in possesso di circa 100 gigabyte di dati confidenziali e per questo motivo, temendo che queste informazioni consentissero agli attaccanti di sferrare un ulteriore attacco alle parti sensibili dell’oleodotto, l’azienda aveva messo in atto la misura precauzionale più drastica: interrompere ogni attività dell’oleodotto.

Gli impatti di questa scelta non si sono fatti attendere. Non potendo ipotizzare con certezza per quanto tempo l’oleodotto sarebbe rimasto inattivo, la maggiore preoccupazione ha riguardato una eventuale interruzione prolungata che avrebbe provocato un grave problema di forniture delle zone interessate, coinvolgendo milioni di cittadini statunitensi. Cinque giorni dopo l’annuncio dell’attacco, il prezzo medio nazionale per un gallone di gas aveva superato i tre dollari per la prima volta dal 2014.

Il 9 maggio, nella totale incertezza dell’evoluzione della vicenda, il presidente Joe Biden ha dichiarato lo stato di emergenza negli Stati impattati.

Dopo diversi tentativi di risolvere il problema senza cedere al ricatto dei cyber criminali, l’azienda ha capitolato e ha deciso di pagare il prezzo richiesto, ovvero circa 5 milioni di dollari in criptovaluta, in cambio di un software in grado di ripristinare i sistemi.

In realtà, il software che avrebbe dovuto decriptare i file si è rivelato estremamente lento e inefficiente, tanto che l’azienda avrebbe continuato ad utilizzare anche i propri backup per terminare le operazioni e riportare il servizio alla normalità.

È emerso successivamente che l’ azienda avrebbe da tempo stipulato con la compagnia Axa un’assicurazione contro i cyber attacchi.

Il Presidente degli Stati Uniti, nella giornata di mercoledì 12 maggio, ha firmato l’ordine esecutivo con l’obiettivo di rafforzare le difese della sicurezza informatica nel paese.

I punti chiave dell’ordine esecutivo firmato da Biden

In seguito a questo cyber-attacco, considerato da molti uno dei più gravi nella storia degli Stati Uniti d’America, visto il numero di utenti impattati, e sulla base dei numerosi e recenti altri attacchi alla sicurezza informatica subite da alcune importanti infrastrutture statunitensi, il presidente Joe Biden nella giornata del 12 maggio ha firmato un ordine esecutivo teso a stabilire una serie di iniziative per dotare le agenzie federali di migliori strumenti di cyber sicurezza.

Si tratta di un progetto complesso e di vasta portata, che comprende diverse iniziative. Vediamole nel dettaglio.

Condivisione delle informazioni sulle minacce informatiche tra Governo e privati

L’esperienza (termine derivante dal participio presente del verbo “experiri”, che significa provare, sperimentare) è uno di quei fattori, a volte determinante, che ci permette, attraverso l’uso e la pratica, di acquisire quella conoscenza diretta attraverso la quale affrontare situazione che altrimenti potremmo non capire e non sapere risolvere.

Da tempo è opinione di molti che sia proprio la condivisione delle informazioni la chiave per opporsi agli attacchi di sicurezza, in modo da fare tesoro dell’esperienza altrui e prevenire attacchi successivi che sfruttano le stesse vulnerabilità e le stesse tecnologie.

L’ordine esecutivo firmato da Biden chiede ai fornitori di servizi IT di condividere le informazioni sulle violazioni informatiche relative alla sicurezza con il governo federale.

Modernizzare la sicurezza informatica del governo federale

Per poter reagire alle minacce informatiche sempre più sofisticate – dice Biden – il governo federale deve adottare misure decisive per modernizzare il suo approccio alla sicurezza informatica, proteggendo i dati, la privacy e le libertà civili.

Pertanto, bisogna valutare e adottare tecnice di autenticazione più sicure come l’autenticazione a due fattori (Multifactor Authentication), l’architettura a “Zero Trust”, il passaggio a tecnologie basate sul cloud quali il Software as a Service (SaaS), l’ Infrastructure as a Service (IaaS) e il Platform as a Service (PaaS).

D’altro canto, è necessario investire nella tecnologia in generale e nella formazione delle persone. Non bisogna però trascurare la necessità di avere sistemi up-to-date, e quindi identificare una strategia di patch management.

Messa in sicurezza delle supply chain

È urgente – afferma Biden – implementare meccanismi più rigorosi per garantire che i prodotti software utilizzati dalle agenzie federali funzionino in modo sicuro e secondo le aspettative, soprattutto nel caso di servizi “critici” (o “critical software”) come lo sono i servizi di autenticazione e autorizzazione.

Diventa quindi fondamentale avere degli standard di sicurezza di base per lo sviluppo di software venduto e utilizzato dal governo americano. Tra le attività citate nell’ordine esecutivo di Biden troviamo concetti ben noti nel mondo della cyber security, quali quelli alla base della Secure Software Development.

Creazione del Cyber Safety Review Board

Il Cyber Satety Review Board o Comitato di Revisione della Sicurezza Informatica sarà composto da esponenti del governo e di aziende private, e verrà convocato in seguito a un attacco informatico “rilevante”.

Suo compito sarà quello di analizzare l’accaduto e formulare possibili soluzioni, nonchè raccomandazioni e suggerimenti per migliorare la sicurezza informatica e l’efficacia delle misure messe in atto in risposta ai cyber attacchi.

Creazione di un playbook per rispondere agli incidenti informatici

Si tratterebbe di una sorta di “manuale d’uso” che le agenzie federali dovrebbero seguire a seguito di un attacco informatico.

Migliorare il rilevamento degli incidenti di sicurezza informatica

L’ordine esecutivo firmato da Biden richiede di identificare un piano capace di rilevare quanto prima gli incidenti di sicurezza.

La richiesta è quella di attuare soluzione di “Endpoint Detection and Response” e di migliorare la condivisione delle informazioni all’interno del governo federale.

Migliorare le attività investigative

L’idea alla base è quella di creare un “registro eventi di sicurezza informatica” in cui vengano riportati tutte le informazioni relative ad attacchi cybernetici a danno di agenzie federali.

Conclusioni

Quello di Biden sembra un atto assolutamene necessario, visti i numerosi attacchi informatici che negli ultimi anni hanno colpito gli Stati Uniti e che hanno preso di mira gran parte della rete delle agenzie federali e gli stessi dipartimenti del governo americano.

Un atto dovuto, quindi, ma allo stesso tempo tardivo.

Alcune idee contenute all’interno dell’ordine esecutivo, come l’adozione dell’autenticazione a due fattori, la “Zero Trust”, la Secure Software Development, sono tutti concetti ampiamente noti nel mondo della cyber security e implementati da tempo nelle organizzazioni che hanno a cuore la sicurezza delle proprie infrastrutture.

Il “registro degli eventi” è sicuramente un’idea apprezzabile, ma onestamente poco praticabile, essendo gli attacchi informatici ormai estremamente sofisticati ed evoluti. Inoltre gli attacchi si rivolgono sia verso organismi federali ma soprattutto verso aziende private, come nel caso dell’oleodotto della Colonial Pipeline. A quale scopo avere un registro dedicato unicamente agli attacchi informatici delle agenzie federali?

L’ordine esecutivo di Joe Biden: quale lezione per tutti

È indubbio che gli standard di sicurezza sono fondamentali nello sviluppo del software, ma oggi tutte le più note aziende che sviluppano software fanno ampiamente uso di queste tecniche, che vanno dalla security by design, alla valutazione dei rischi sulla base della triade CIA (Confidentiality, Integrity, Availability) e alle loro mitigazioni, alla gestione delle vulnerabilità di sicurezza del software di terze parti, al patch management, alla salvaguardia rispettivamente della sicurezza delle informazioni (ISO 27034, ISO 29151) e della protezione dei dati personali (GDPR – General Data Protection Regulation, regolamento EU 679/2016).

Quindi, niente di nuovo sotto il sole. Semmai saranno le agenzie federali che, nel decidere l’adozione di un software o servizio, dovranno essere in grado di capire quali sono i produttori di servizi e/o software in grado di rispettare questi requisiti e offrire loro il prodotto adeguato.

Altro nodo da chiarire, non facile, è stabilire la suddivisione delle responsabilità fra il National Institute of Standards and Technology (NIST), il Federal Acquisition Regulation Council, FBI, NSA, CIA, nonchè il coinvolgimento degli esperti di sicurezza informatica.

Rimane poi da capire come la richiesta di adozione dei servizi on cloud potrebbe garantire la sicurezza delle agenzie federali. Indubbiamente tali soluzioni permettono di eliminare (o ridurre) i costi di gestione dell’infrastruttura e del personale dedicato al mantenimento della stessa, rendono i sistemi facilmente scalabili e migliorano la disponibilità di risorse, ma la sicurezza di questi ambienti dipende sempre dal tipo di servizi di sicurezza che vengono implementati a fronte di un considerevole investimento e costo economico. E nulla vieta di implementare la sicurezza informatica, investendo tempo e denaro, in soluzioni on premise.

Resta poi un’ultima considerazione da fare. La tipologia dell’attacco condotto contro l’oleodotto della Colonial Pipeline, ha fatto uso, come già detto, della tecnica dei ransomware.

La modalità più diffusa per condurre questo tipo di attacco sono le e-mail di phishing che chiedono di scaricare un certo file o cliccare su un link contenuto nel testo della email stessa. Questo significa che basano il loro “successo” sulla nostra mancanza di “consapevolezza”, che potremmo valutare anche come un eccesso di fiducia o disattenzione.

Alla base di tutto c’è sempre il comportamento umano

Esistono naturalmente altri modi, come veicolare il ransomware attraverso un dispositivo mobile collegato al computer (ad es. una chiavetta USB) o, in maniera più sofisticata, sfruttare la vulnerabilità nota di un software di terze parti presente nel computer del malcapitato utente (che non ha avuto cura di aggiornare il proprio software). Alla base di tutto, quindi, c’è sempre il comportamento umano.

Nel caso dell’oleodotto della Colonial Pipeline, non abbiamo al momento elementi per sapere come sia stato condotto l’attacco (alcune indiscrezioni ipotizzano anche lo sfruttamento di una vulnerabilità non patchata in un server Microsoft Exchange).

Rimane chiaro che l’azienda non aveva messo in campo una governance di security efficace, e non aveva un piano di disaster recovery altrettanto efficace, perchè anche disponendo di backup ha preferito pagare il riscatto (mentre in presenza di un backup completo dei dati, una soluzione è quella di ripristinare da zero i sistemi, pertanto supponiamo che i backup fossero solo parziali).

Certamente si era tutelata stipulando una assicurazione, ma rimane un modo “tradizionale” di trasferimento del rischio, ma resta da chiedersi cosa succederà al prossimo attacco.

Non sappiamo se il software utilizzato era aggiornato alle ultime versioni disponibili, non sappiamo se era stata fatta un’analisi dei rischi informatici. Misure di security a parte, che vanno sempre implementate, verificate e aggiornate, la prevenzione rimane sempre la migliore protezione.

WHITEPAPER
Report Gartner: guida all’innovazione dell’analisi con la composizione in cloud
Cloud
Cloud storage
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr