CYBER THREAT

Cyber security, le minacce informatiche al giorno d’oggi: quali sono e come riconoscerle

Quali sono e come riconoscere le cyber threat al giorno d’oggi? Ecco una guida pratica per i non “addetti ai lavori” o comunque per chi opera nel campo della sicurezza informatica in ambiti diversi, vedendo la parte tecnica da una differente prospettiva come, ad esempio, gli avvocati

Pubblicato il 10 Mar 2022

Nicolas Fasolo

Incident Reponder & Security Researcher

cyber threat intelligence la guida

La sicurezza informatica negli ultimi anni sta diventando sempre più un must per qualsiasi azienda operante in ogni settore, anche grazie all’incremento esponenziale delle tecnologie utilizzate per ottimizzare i processi produttivi di beni o servizi.

Di seguito uno spezzone del Rapporto Clusit 2021” riguardante la Severity: “Per quanto riguarda la severity: nel 2020 gli attacchi con impatto “Critico” rappresentavano il 13% del totale, quelli di livello “Alto” il 36%, quelli di livello “Medio” il 32% ed infine quelli di livello “Basso” il 19%. Complessivamente, gli attacchi gravi con effetti molto importanti (High) o devastanti (Critical) nel 2020 erano il 49% del campione. Nel primo semestre 2021 la situazione è molto diversa, e francamente impressionante: gli attacchi gravi con effetti molto importanti (High) sono il 49%, quelli devastanti (Critical) rappresentano il 25%, quelli di impatto significativo (Medium) il 22%, e quelli con impatto basso solo il 4%. In questo caso gli attacchi con impatto Critical e High sono il 74%”.

Attacchi cyber, sarà un anno terribile: i segnali nel rapporto Clusit 2022

Cos’è la cyber security o sicurezza informatica

La sicurezza informatica è l’insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.

Alcuni esempi di tecnologie utilizzate sono:

  • Next Gen
  • Firewall (NGFW)
  • Network Based Intrusion Detection System (NIDS),
  • Host Based Intrusion Detection System (HIDS)
  • Antivirus (AV)
  • Endpoint Detection & Response (EDR)

e molto altro ancora.

Gli attaccanti non sono, però, tutti uguali: ogni individuo o gruppo criminale è mosso da una motivazione fortissima che lo porta a rubare e rivendere dati personali, causare disagi a servizi Web o anche solo divertirsi distruggendo il lavoro altrui.

Di seguito la varie tipologie di attaccanti con una breve descrizione.

White Hat

Conosciuti anche come “ethical hackers”, sono esperti di sicurezza informatica che effettuano test sul sistema per individuarne le vulnerabilità. Solitamente lavorano per il governo o per associazioni, con lo scopo di rafforzare la sicurezza di un sistema e proteggerlo dagli attacchi.

Black Hat

La controparte dei white hat hackers, conosciuti anche come “crackers”. Sono le persone dietro i cosiddetti “cybercrimes”. Ricercano le vulnerabilità nei sistemi (sia di un singolo che di un’organizzazione) per ottenere informazioni sensibili e utilizzarle a proprio vantaggio.

Grey Hat

I grey hat si posizionano tra le prime due categorie. Essi non utilizzano le informazioni ottenute per un ritorno personale, ma le loro intenzioni potrebbero essere sia buone che cattive.

Quel che è certo è che i loro tentativi di infiltrarsi in un sistema non sono autorizzati da un’organizzazione. Un hacker che individua una falla in un sistema governativo, ad esempio, e la rende nota al grande pubblico, non è considerato un black hat finché non utilizza le informazioni per un vantaggio personale.

Al contrario, se fornisse la sua conoscenza ai proprietari del sistema violato, non potrebbe essere considerato un white hat in quanto ha agito senza autorizzazione.

Nation Sponsored Hackers

Questa tipologia comprende tutti quegli esperti di sicurezza che sono stati assunti dal governo con lo scopo di penetrare nei sistemi di altri stati e ottenere informazioni riservate della nazione vittima. Questi hacker hanno a disposizione gli strumenti più avanzati per perpetrare gli attacchi.

Skids

Con questo termine ci si riferisce ad hacker “amatoriali” ai quali non interessa possedere troppe conoscenze informatiche. Generalmente utilizzano script già scritti o tool scaricabili per puro divertimento personale. Non sono interessati ad imparare davvero come si crea e dirige un attacco, e neanche alla qualità di ciò che fanno.

Green Hat

Simili agli script kiddies per il livello di conoscenza, ma con un’importante differenza: i green hat sono vogliosi di imparare. Frequentano forum e siti, fanno domande, si documentano per imparare il più possibile e migliorare i propri attacchi.

Blue hat

Questa categoria comprende tutti gli script kiddies che perpetrano degli attacchi con l’intenzione di vendicarsi di qualcuno. Anch’essi non hanno interesse nell’imparare, e fanno utilizzo di attacchi semplici con il solo scopo di causare un danno a una persona specifica. I tipici attacchi che utilizzano sono i DoS (Denial of service).

Red Hat

I red hat sono per un certo verso simili ai white hat. Il loro scopo è lo stesso: fermare gli attacchi dei black hat. La differenza però è significativa: mentre i cappelli bianchi si occupano di contrastare e fermare l’attacco, i red hat cercano di annientare totalmente il cracker, lanciando degli attacchi a loro volta, più o meno aggressivi, per distruggere il sistema dell’attaccante.

Gli aspetti legali della cyber security

L’Italia ha le sue leggi e regolamentazioni per i crimini informatici come per esempio nell’ “Art.615-ter.” (Accesso abusivo ad un sistema informatico e telematico).

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

  1. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  2. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
  3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici d’interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque d’interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

Un precedente storico di riferimento può essere la vicenda dei “Fratelli Occhionero” coinvolti in attività di spionaggio nazionale.

La vicenda si concluse dopo un’ora scarsa di camera di consiglio con la condanna al risarcimento dei danni da liquidarsi in separata sede alle parti civili costituite, salvo una provvisionale di 5.000 euro all’ENAV S.p.a., 2.000 euro al Ministero Dell’interno, 8.000 euro al ministero degli Affari Esteri, 495 euro alla Regione Lazio e 25.000 euro al Ministero dell’Economia e Finanze.

Per passare ad esaminare casi di spicco relativi al mondo ransomware è necessario andare all’estero, più precisamente in Russia dove l’FSB Russo ha arrestato diversi membri del gruppo hacker REvil in un’operazione richiesta dal governo degli Stati Uniti. Il servizio di sicurezza interno ha sequestrato beni pari circa a 6 milioni di dollari tra contanti, criptovaluta e 20 auto di lusso durante un raid ai danni di 14 membri del gruppo.

Ecco come i criminali entrano nei sistemi delle aziende

Nel caso della ransomware gang REvil, il metodo di compromissione era vario, in quanto venivano sfruttate le seguenti vulnerabilità al fine di inoculare il payload all’interno dell’infrastruttura attaccata:

  • Authentication Bypass
  • Arbitrary File Upload
  • Code Injection
  • RDP Exposure

e altre.

In generale, comunque, vengono sfruttate vulnerabilità 0-day che se non correttamente gestite dal reparto IT aziendale possono portare ad esser vittima di scenari critici come il furto e la cifratura completa dei dati abbinati alla richiesta di un riscatto con la minaccia di pubblicazione di tutti i dati coinvolti.

Nel caso di molteplici casi di doppia estorsione distribuiti worldwide la questione legale si infittisce unitamente al fatto che l’attaccante resta sempre ben protetto da rintracciamenti anche da parte di attività delle forze dell’ordine.

Nel fortuito caso in cui la gang venisse catturata, c’è la possibilità che le accuse pendenti sulle teste dei due leader del gruppo: Yaroslav Vasinskyi e Yevgeniy Polyanin, vengano ritenute fondate e i due rischierebbero rispettivamente 115 e 145 anni di detenzione.

Non male per reati informatici remoti.

È necessario, quindi, adoperarsi per proteggere i propri dati mantenendo l’infrastruttura informatica quanto più aggiornata possibile eseguendo delle scansioni di vulnerabilità periodiche o simulazioni d’attacco come i penetration test che possono dare risultati utili a prevenire attacchi devastanti.

Le principali organizzazioni criminali

Le organizzazioni criminali sono spesso mosse da una motivazione comune che accomuna tutti i membri del gruppo. Di seguito alcuni esempi:

  • La WannaCry Gang agiva per il semplice tornaconto economico, estorcendo denaro tramite Ransoms dopo aver reso inutilizzabili i dati delle organizzazioni vittime dei loro attacchi
  • Anonymous è un gruppo di attivisti mossi da ideali che spesso hanno coinvolto Scientology, istituzioni governative e società di vario tipo
  • APT35 (Advanced Persistent Threat 35) è un gruppo iraniano sponsorizzato dal governo che conduce strategic intelligence attacks

Per un approfondimento su questa tematica riporto ad un precedente articolo che va ad analizzare dall’interno il funzionamento di un hacking team ancora oggi attivo.

I gruppi possono avere diversi livelli organizzativi interni, infatti nei casi più comuni troviamo gruppi di massimo una decina di individui localizzati nella stessa zona che assieme gestiscono campagne massive di malware a scopo di lucro utilizzando payloads come Ransomwares, bankers o ponies.

In altre circostanze si possono trovare vere e proprie “Aziende” di criminalità “as a service” come i call center di scamming che rispondono quando un malcapitato utente capita in pagine false che paventano malware irremovibili se non tramite il “Supporto Microsoft” messo a disposizione in un numero fasullo.

Per restare nell’anonimato ci sono diversi metodi di obfuscation delle proprie tracce nel web, come per esempio l’utilizzo di molteplici Proxy Servers localizzati fisicamente in zone del mondo molto lontane tra loro, quindi con legislazioni diverse riguardanti il salvataggio dei log o l’accessibilità di tali risorse alle forze dell’ordine di stati terzi.

Altre organizzazioni preferiscono agire tramite prestanomi a cui è stata rubata o comprata l’identità così da eliminare ogni rischio nel caso le forze dell’ordine riuscissero ad arrivare in qualche modo a chi ha comprato dominii malevoli, il proprietario dell’IP sorgente o meglio ancora l’indirizzo di residenza da dove sono partite le connessioni fraudolente.

Malware ed exploit: come riconoscerli

Gli attaccanti hanno a loro disposizione un ampio set di strumenti per portare a termine le loro azioni offensive, tra le tipologie di tecniche e strumenti più utilizzati troviamo il phishing, i malware e gli exploit.

Questi vengono utilizzati spesso in combinata tra loro negli attacchi di tutti i giorni e la loro efficacia varia rispettivamente in base alla qualità del codice per quanto riguarda malware ed exploit e la verosimilarità del contenuto in caso di phishing.

Cos’è il phishing

Il phishing è una tecnica d’attacco che, attraverso l’uso di strumenti digitali e non, induce un utente ad inserire dati personali all’interno di form o a interagire con contenuti fraudolenti come allegati o link a siti esterni.

Nella maggior parte dei casi “on the wild”, il phishing è utilizzato per due principali attività:

  • raccogliere credenziali d’accesso a WebMail, account relativi a servizi (Netflix, Amazon ecc.), credenziali di dominio per SSLVPN e molto altro ancora;
  • indurre utenti ad aprire mail con allegati fraudolenti (spesso Dridex o file compressi) per introdurre payload malevoli di vario tipo.

Cosa sono gli exploit

Dalla traduzione letterale del termine “exploit” si ottiene “sfruttare” o “strumentalizzare”, due parole che perfettamente definiscono il termine e le metodologie rientranti in questa categoria.

Nella maggior parte dei casi gli exploit sono funzionalità o errori residenti nel codice di applicazioni web o locali che vengono sfruttate per attuare azioni non attese dal sistema, come l’upload o esecuzione di payload malevoli.

Alcuni casi recenti di exploits utilizzati in attacchi di grande portata sono CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 utilizzate dal gruppo HAFNIUM e la Log4J vulnerability CVE-2021-44228.

I malware utilizzati negli attacchi informatici

Chi è del settore sa bene che le tipologie di malware sono diverse e mai lineari, per identificarli però ci sono delle macro categorie che evidenziano delle funzionalità cardine del software, di seguito la lista completa:

  • stealer
  • banker
  • ransomware
  • RAT (Remote Access Tool)
  • worm
  • bootkit
  • rootkit
  • adware
  • virus
  • scareware
  • spyware
  • trojan
  • keylogger
  • backdoor/bot
  • BHO (Browser Helper Objects)
  • dialer

L’utilizzo di ognuna di queste categorie varia in base all’obiettivo dell’attaccante anche se, in genere, ci sono dei pattern d’attacco ben precisi come per esempio:

Exploitation/Persistence Establishment/Data Stealing/Ransomware Execution/Extortion

O, nel caso di malware contratti via mail:

Phishing/Data Stealing/Infection Spread

Nel primo caso vediamo la pattern d’attacco più comune quando vengono trovate vulnerabilità 0-Day che garantiscono “Remote Code Execution” all’interno di sistemi pubblicati, questa metodologia garantisce il massimo ROI all’attaccante in quanto può guadagnare da ogni punto dell’attacco nel caso questo venisse bloccato prima di essere portato a termine nella sua interezza.

La fase dell’exploitation permette all’attaccante di rivendere ad altri hackers liste piene di IP pubblici con servizi vulnerabili alla CVE del momento, garantendo un minimo guadagno con il minimo dello sforzo visto che la ricerca è facilmente automatizzabile.

Eseguendo un altro step è possibile exploitare la vulnerabilità e stabilire una persistenza all’interno dell’infrastruttura vulnerabile; pur essendo anche questo passo automatizzabile, garantisce un prezzo di vendita con un moltiplicatore di 10/15 volte il valore iniziale visto che viene già eseguito il lavoro di scrematura dei potenziali servizi ben protetti con sistemi di intrusion prevention o quant’altro relativo alla cyberdefence.

Una volta all’interno tramite solide basi persistenti l’attaccante ha l’imbarazzo della scelta sul cosa fare, visto che dipendentemente dall’effort che viene impiegato si possono ottenere i tipici risultati da “prima pagina nei notiziari” o sparire nell’ombra vendendo ciò che si è ottenuto fino a quel momento.

Nei casi che osserviamo in queste prime settimane del 2022 si nota un notevole incremento dell’attacco “Double Extortion” dove l’attaccante prima esfiltra tutti i dati possibili dall’infrastruttura attaccata e poi rende inutilizzabili tali dati tramite cifratura per mezzo di un ransomware.

Nel secondo caso invece possiamo vedere la tipica “attack pattern” delle comuni “malware campaigns” che ogni giorno colpiscono gran parte delle aziende in tutto il mondo.

La meccanica è abbastanza semplice; un malware viene inoculato nel dispositivo del malcapitato tramite tecniche di phishing (spesso via mail) ed in seguito, basandosi sulla categoria e la famiglia del payload, si attiva la sua principale funzionalità (Remote access, Data stealing, keylogging ecc.) che una volta terminata passa alla parte di “infection spread” dove il malware proverà in quanti più modi possibili di distribuire la sua infezione tramite gli account mail del malcapitato, rispondendo a mail arrivate all’utente infetto con messaggi generici ed inserendo una copia di se stesso come allegato.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5