CYBERWAR

Cosa ci insegna sulla cyber security lo scontro tra Russia e Ucraina

L’eterno conflitto tra Russia e Ucraina ha accelerato lo sviluppo di tool e tecniche di cyber attacco che ci hanno proiettato, senza che ce ne rendessimo conto, in una vera e propria cyberwar

Pubblicato il 17 Feb 2022

Fabrizio Baiardi

Professore Ordinario di Informatica, Responsabile gruppo ICT risk assessment and management, Università di Pisa

Zero-day in Roundcube Webmail: patch urgente per i server dei governi europei

In questi giorni lo spettro della guerra sta tornando a muoversi lungo la frontiera russo-ucraina, generando il rischio del più grande scontro militare dopo la seconda guerra mondiale. Molti analisti prevedono che questa guerra potrà essere affiancata da attacchi cyber devastanti, visto che da molti anni la Russia ha utilizzato l’Ucraina come un laboratorio di test dove sperimentare strategie e strumenti di attacco informatici. Per esempio, dal 2015 al 2017, la Russia ha eseguito attacchi data wiping, cioè per cancellare tutti i dati esistenti sui sistemi contro l’Ucraina.

Questi attacchi sono strutturalmente simili agli attacchi ransomware e talvolta si sono mascherati anche da ransomware richiedendo un riscatto alle vittime. A differenza dei ransomware, però, lo scopo in questo caso è quello di rendere il sistema inutilizzabile e quindi l’attacco è stato progettato in modo che non sia possibile recuperare le informazioni che non sono state cifrate ma cancellate.

Perché la minaccia cyber russa sull’Ucraina fa tremare il mondo

L’erede di Stuxnet

In questi attacchi sono stati usati malware via via più complessi ma anche più flessibili e con strategie sempre più sofisticate che non richiedevano interazioni con un controllore umano.

Si è passati, per esempio, dall’attacco a impianti secondari per la distribuzione dell’energia elettrica ad attacchi ad una singola stazione per più di 200 megawatt. Secondo gli analisti che lo hanno analizzato, la versione finale del malware, “CrashOverride,” era uno strumento di attacco sofisticato e specializzato per la griglia elettrica.

Dopo Stuxnet, il malware che ha attaccato gli impianti di arricchimento uranio iraniani, è stata la prima volta che un malware ha avuto impatti non solo sul mondo digitale ma anche su quello fisico. Questi attacchi sono stati attribuiti ad gruppo noto come Sandworm, successivamente identificato dagli Stati Uniti come un gruppo operativo della agenzia di intelligence militare russa, GRU.

La nascita di NotPetya

Negli stessi anni, gli stessi attaccanti hanno danneggiato un grande numero di sistemi nei sistemi delle utility ucraine, nelle agenzie informative, nei trasporti ed uffici governativi. Questi attacchi sono culminati nella programmazione e lancio di NotPetya, un worm distruttivo che si è diffuso dall’Ucraina nel 2017 e il cui principale mezzo di diffusione si ritiene sia stato un pacchetto di aggiornamenti corrotto di uno strumento di contabilità  M.E.Doc dell’azienda informatica Intellect Service. Nel 2017, M.E.Doc era utilizzato dall’80% delle aziende che operavano in Ucraina e dai loro clienti. Siamo quindi di fronte ad un attacco di tipo supply chain dove un fornitore viene attaccato per includere nei suoi prodotti del malware che viene poi distribuito ai vari clienti.

Sostanzialmente NotPetya operava cancellando il boot record e la sua diffusione è stata molto veloce perché la nuova versione del malware attaccava altri sistemi sfruttando EthernalBlue, codice sviluppato da NSA e che sfutttava una vulnerabilità del protocollo SMB della Microsoft. E’ questo uno dei primi esempi che hanno confermato l’estrema flessibilità delle armi informatiche: chi è il bersaglio di un malware può trasformarlo facilmente in un arma contro chi lo aveva progettato e diffuso. L’arma è stata molto efficace anche se Microsoft aveva rilasciato da tempo una patch per risolvere la vulnerabilità ma, come sempre accade, molti degli utenti colpiti non avevano ancora applicato la patch ai loro dispositivi.

Dall’Ucraina al resto del mondo

Successivamente, è stata sviluppata una nuova versione di NotPetya più flessibile, perché se l’attacco che sfrutta la vulnerabilità fallisce, tenta di rubare le credenziali di accesso e dati amministrativi tramite una versione modificata di Mimikatz inclusa nel malware. In questo modo, il malware riesce a attaccare anche dispositivi patchati utilizzando per l’accesso le credenziali rubate.

Evidentemente, però, qualcosa è andato male, forse, perché NotPetya si è diffuso anche fuori dall’Ucraina, attaccando anche ditte che avevano sedi in Ucraina ma che operavano in tutto il mondo. Uno dei casi più eclatanti è stato quello della Merck, la ditta di logistica i cui sistemi sono stati cancellati da NotPetya e che ha potuto ricostruire tutto solo perche in una sede africana c’era un domain controller non collegato quando l’attacco ha avuto luogo.

Altri attacchi hanno coinvolto aziende e enti operanti nel settore della salute come aveva fatto WannaCry, un’altra creatura di Sandworm.

Attacco a Macron

Lo spreading di NotPetya fuori dall’Ucraina rivela che chi ha sviluppato il malware non aveva inserito nel malware tutti quei controlli che erano, per esempio, presenti in Stuxnet e che garantivano che l’attacco sarebbe avvenuto solo contro uno specifico sistema con precise caratteristiche descritto in un modello rappresentato da una struttura dati nel malware stesso. Grazie a questi controlli, Stuxnet si è diffuso ma non ha danneggiato nulla al di fuori del suo bersaglio. Come ha detto qualcuno, è evidente che dietro gli sviluppatori di Stuxnet c’era un forte ufficio legale che ha imposto precise regole di ingaggio per garantire che solo uno specifico impianto sarebbe stato danneggiato.

Gli analisti hanno anche attribuito a Sandworm, che avrebbe quindi sfruttato l’esperienza acquisita nella palestra Ucraina, attacchi a vari soggetti in Francia durante la campagna elettorale del presidente Macron, attacchi contro l’infrastruttura delle Olimpiadi Invernali del 2018 e il defacement di migliaia di siti in Georgia. Tutte queste azioni sono quelle che hanno portato all’incriminazione da parte del ministero della giustizia USA di sei militari russi e fanno parte di quella che, con un termine ancora vago ed ambiguo, viene indicata come hybrid war, una strategia di attacco che comprende azioni fisiche, attacchi cyber e diffusione di fake news mediante strumenti digitali e tradizionali. Il termine vago che si usa è forse proprio dovuto al fatto che siamo ancora in una fase sperimentale, di palestra, dove si sta ancora valutando l’efficacia del singolo meccanismo e la miscela ottimale dei meccanismi nella strategia di attacco complessivo.

Ovviamente al tutto si aggiunge anche la difficoltà della attribuzione di attacchi informatici, un punto che gioca molto a favore degli attaccanti e permette agli stati che sponsorizzano gli attacchi evitare facilmente sanzioni o embarghi finanziari.

I bersagli dei prossimi attacchi

Anche se molte discussioni sono ancora in corso sulla efficacia della hybrid war, e quindi sulla convenienza per uno stato di sostituire attacchi di classe hybrid war a quelli di una guerra tradizionale, indubbi sono i danni che un attacco cyber ben progettato può provocare. Ad esempio, la Merck ha appena vinto una causa legale contro la sua assicurazione che dovrà pagare circa 1.4 miliardi di dollari di danni e FedEx ha subito danni simili. Inoltre, si stima che NotPetya abbia causato danni in Ucraina pari circa a mezzo punto del PIL della nazione.

Un primo attacco di tipo wiper che cancella le informazioni invece di criptarle è già stato denunciato dall’Ucraina in Gennaio. Il wiper cancella inizialmente il boot record e quindi tutti i file nel sistema target siano essi documenti Word, html o php. Il wiper lascia anche una nota chiedendo un riscatto, ovviamente inutile. L’attacco del wiper è stato successivo al defacement di alcuni siti web governativi ma l’Ucraina lo ha attribuito ad un gruppo associato ai servizi speciali della Bielorussia.

È comunque lecito attendersi un crescendo di attacchi ransomware e wiper almeno come preambolo o come supporto ad altre azioni. A conferma di questa ipotesi è di pochi giorni un avviso della banca centrale europea alle varie banche su possibili attacchi da attaccanti sponsorizzati da stati. Poco prima, un avviso congiunto sulla possibilità di attacchi ad infrastrutture informatiche e di infrastrutture critiche è stato emesso da Cisa, la agenzia federale US per la sicurezza delle infrastrutture, FBI, NSA e dalle agenzie corrispondenti agenzie di Australia e UK.

Secondo questo avviso gli attaccanti potrebbero avere come bersaglio:

  • infrastrutture cloud;
  • Managed System Provider, cioè gestori esterni di servizi come sicurezza e monitoraggio di infrastruture come passo intermedio per raggiungere i loro clienti ed i sistemi monitorati;
  • sistemi di controllo industriale;
  • fornitori di software come in un classico supply chain attack.

Inoltre, buona parte di questi attacchi potrebbe avvenire nei week end o nelle vacanze per sfruttare al meglio l’assenza di parte del personale.

Le contromisure da adottare

Un punto interessante è quello di valutare quanti di questi attacchi, ammesso che avvengano, saranno mirati a uno specifico bersaglio o di massa, indiscriminati. Mentre un attacco mirato stile Stuxnet può essere visto come un messaggio da interpretare in un contesto più ampio, l’attacco indiscriminato, stile NotPetya, che sfrutti vulnerabilità non ancora note, sarebbe un segnale molto più preoccupante, indice di una tensione elevatissima.  Poco significativi sarebbero invece attacchi di tipo DDoS che non provocano danni permanenti e in generale non particolarmente sofisticati. A livello di stati questi attacchi sono poco più di semplici provocazioni.

Le agenzie forniscono anche una lista di contromisure da applicare per ridurre o eliminare il rischio dovuto ad attacchi. La lista è ormai ben nota e comprende strategie quali l’applicazione di patch, la segmentazione delle reti, hardening dei sistemi, autenticazione a più fattori e controllo del traffico in uscita. Ovviamente possiamo sperare che sia una occasione buona per seguire alcuni se non tutti di questi consigli ma siamo molto pessimisti non è certo la prima volta che agenzie, enti, best practices e standard richiedono l’adozione di queste soluzioni ma per anni, forse decenni ormai, sono state disattese sperando che arrivasse l’elisir che senza costo, senza fatica, senza competenze rendesse tutto sicuro.

Una questione di vulnerabilità

A conferma del pessimismo invitiamo a consultare, sul sito della CISA, un elenco delle vulnerabilità che sono state usate in alcuni attacchi. La lista contiene vulnerabilità che sono note dal 2012, ovvero da circa 10 anni, e che le aziende e gli enti non hanno ancora patchato.

Un’altra lista sul sito CISA elenca le vulnerabiità che gli enti federali devono, obbligatoriamente, patchare entro febbraio 2022. Anche qui l’età della vulnerabilità è sorprendentemente elevata e indica la necessità di adottare e poi applicare politiche di patching diverse da quelle fino ad ora usate.

È un mondo strano quello in cui solo la paura di una guerra e tutto ciò che ne consegue può spingere finalmente a rimediare a problemi vecchi di decenni senza attendere soluzioni miracolose.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4