SCENARI 2022

Cyberspazio e sicurezza, tra nuove minacce ed errori umani: il quadro

L’anello più debole della catena di sicurezza, cioè l’uomo, si conferma l’elemento critico dei sistemi IT, non solo dal punto di vista degli utenti che cliccano inconsapevolmente alle mail di phishing, ma anche da quello delle componenti IT e nella configurazione delle stesse. Ecco gli scenari delle nuove minacce in tempo di pandemia delineati da ENISA

Pubblicato il 10 Gen 2022

C
Antonio Candida

Security Architect–Threat Analysis, Defence and Hunting

T
Giuseppe Tulli

Data Protection Counselor

Il rapporto annuale di ENISA si conferma la raccolta informativa di riferimento per la sicurezza informatica e delle infrastrutture in Europa. Con la IX edizione di Threat Landscape (ETL) l’Agenzia fornisce la mappa delle minacce informatiche e un orientamento per la sicurezza e per le strategie a difesa dei cittadini e delle organizzazioni nel cyberspazio.

L’Agenzia Europea per la cybersicurezza si prefigge lo scopo di rafforzare la fiducia nei confronti del mondo digitale, condividendo conoscenze reperibili da fonti aperte ed elaborando il quadro delle criticità scoperte. Attraverso il dettagliato report annuale descrive lo stato di salute delle infrastrutture e delle minacce a cui esse sono sottoposte, fornendo una valida guida per le scelte specialistiche e di governance. Tale rapporto riflette, infatti, un approccio in parte tecnico e in parte strategico, trattando informazioni rilevanti sia per i lettori più tecnici che per quelli non tecnici.

Le minacce alla sicurezza informatica

Il report identifica le 8 principali categorie di minacce alla sicurezza informatica, ciascuna delle quali viene messa in relazione alle tecniche di attacco, agli incidenti rilevanti, alle tendenze nonché alle misure di mitigazione. La lista delle minacce ha la sua appendice nella pubblicazione sugli attacchi alla Supply Chain[1].

WHITEPAPER
La Top 5 delle minacce informatiche e come contrastarle
Sicurezza
Cybersecurity

Dal rapporto emerge che la principale minaccia è il ransomware, mentre le attività finalizzate alla monetizzazione da parte dei criminali informatici sono le più ricorrenti.

La criptovaluta rimane il metodo di pagamento più comune per gli attori delle minacce; le attività delle organizzazioni governative a livello nazionale e internazionale sono state intensificate, mentre declina costantemente il malware.

L’esca più diffusa negli attacchi di posta elettronica è il COVID-19.

Si registra una crescita di violazioni dei dati relative al settore sanitario. Campagne DDoS (Distributed Denial of Service) mirate: specie verso l’IoT (Internet of Things) in combinazione con le reti mobili. Un considerevole picco di incidenti non dolosi è stato osservato in relazione alla pandemia di Covid-19, correlati perciò a errori umani e configurazioni errate dei sistemi in uso.

Comparando il quadro recente con il periodo pre-Covid, illustrato nella precedente edizione di ETL, appare evidente che il malware ha iniziato una fase di declino, dopo i picchi raggiunti fino al 2019. Restano invece in voga gli attacchi Web, quindi, che riguardo lo sfruttamento di servizi web non configurati in modo corretto, o affetti da falle di sicurezza.

Il phishing

Il phishing si conferma, invece, come la soluzione più economica e pertanto sfruttata dalla maggior parte degli attori malevoli, in quanto riesce a coprire un numero elevatissimo di potenziali vittime, con conseguenza logica che al crescere dei numeri di esche lanciate cresce il numero di soggetti, aggirando le costosissime misure di sicurezza a protezione dei perimetri delle aziende[2].

Nel 2021 il primato è dunque del ransomware, il quale ha assunto notorietà anche in virtù delle numerosissime vittime colpite e degli impatti sui brand, sui dati e sulle economie. Tra i noti casi che hanno avuto luogo in Italia tra settembre e ottobre ricorderemo l’Ospedale San Giovanni, la SIAE, nonché la storica azienda San Carlo colpita da un attacco Cryptolocker.

Il cryptojacking

Crescono i guadagni finanziari associati ad una nuova tipologia di attacco, il cryptojacking: forma di attacco che consiste nel diffondere codice malevolo che piuttosto che rubare, cifrare, esfiltrare e rendere indisponibile i dati, sfrutta la potenza del sistema vittima per generare cryptomonete, nelle moltissime varianti attualmente esistenti.

Minacce di disinformation/misinformation

Fanno la loro prima apparizione le minacce di disinformation/misinformation – messe in relazione alla maggiore presenza online dovuta alla pandemia di COVID-19, nonché ad un uso eccessivo delle piattaforme di social media e dei media online.

Disinformazione e campagne di disinformazione sono spesso utilizzate quali attacchi ibridi e funzionano nel mondo cibernetico da attività preparatorie alla base di altri attacchi e vengono utilizzate insieme ad altre minacce alla sicurezza informatica.

Il loro obiettivo è quello di alimentare dubbi o creare confusione, per ridurre di conseguenza la percezione di fiducia verso l’intero ecosistema informativo e con maggiori e più gravi implicazioni ed impatti.

Tramite l’uso delle tecnologie digitali e dei social media è garantito, infatti, un accesso aperto alle informazioni e, tuttavia, è proprio con il loro uso che si determina il rischio di recuperare notizie false e informazioni manipolate.

I social media e le modalità con cui gli stessi funzionano consentono, a ben vedere, il proliferare di notizie false (cambiando quindi la percezione della realtà nelle persone) o reali (informazioni su incidenti, errori, perdite, opinioni e reputazione su un’azienda).

Gli stessi social costituiscono un terreno fertile per le minacce verso individui, imprese e persino gli stati, in relazione a notizie false che possono essere percepite come reali, mentre problemi apparentemente minori potrebbero diventare incidenti estremamente più rilevanti per l’opinione pubblica.

Il punto cruciale è la manipolazione tramite le notizie che possono influire sui mercati oppure costituire i vettori di campagne di disinformazione e, dunque, contro le aziende e la reputazione degli individui di cui le stesse fanno parte.

La reputazione del marchio, l’affidabilità del management e di conseguenza la solidità finanziaria dell’azienda sono messe a rischio da manipolazioni condotte attraverso i media, nonché tramite fuorvianti campagne capaci di diffondere informazioni prodotte tramite le nuove tecnologie disponibili.

Disinformazione nell’era della pandemia

Vediamo più nel dettaglio le differenze che riguardano questo genere di minacce. Per disinformazione s’intende l’attacco intenzionale che consiste nella creazione di contenuti o condivisione di informazioni false o fuorvianti. Nell’era della pandemia di COVID-19, hanno preso di mira la fiducia delle persone nei confronti dei vaccini ed hanno avuto un aumento esponenziale.

Ma la misinformazione può essere un attacco non intenzionale, in cui la condivisione delle informazioni avviene inavvertitamente.

Ancora una volta in relazione alla pandemia sono state diffuse campagne d’informazione inaccurate, anche ad opera degli stessi giornalisti che hanno riportato informazioni errate in buona fede o per errore.

La diffusione della “errata informazione” trova il suo terreno fertile presso coloro i quali sono portati a credere alla notizia indipendentemente dalla veridicità delle stesse, presso coloro che sono disposti ad accettare notizie più conformi alla loro visione del mondo o acquisite da una fonte nota ed autorevole.

I social media sono il vettore potente per questo genere di attacchi, in quanto, consentendo l’accesso diretto alle informazioni senza filtri, aumentano il rischio di imbattersi in notizie false e informazioni manipolate; fungono perciò da amplificatori negli attacchi su larga scala favoriti dalle peculiarità degli stessi – tipicamente, le liste di argomenti di tendenza, la condivisione entro gruppi che condividono idee e personali convinzioni.

Vettori di attacco sono le celebrità e gli influencer che promuovono materiale per i sostenitori e diffondono disinformazione all’interno di gruppi di social media.

Ma questi approcci tradizionali vengono eseguiti anche tramite l’impiego di account dannosi: bot, spammer, domini falsi e cyborg. La capacità dei social bot suscita un enorme interesse da parte degli attori malevoli, proprio per la maniera massiccia con cui essi possono agire. Alcuni studi, su Twitter, hanno affermato che i social bot possono rappresentare tra il 5 e il 15% degli utenti e sono responsabili di campagne di disinformazione, attacchi di phishing, elezioni e manipolazione del mercato[3].

Il fenomeno della Disinformation-as-a-Service

Gruppi sponsorizzati dagli stati e criminali informatici, ovvero organizzazioni commerciali non statali e private che beneficiano della crescente disponibilità di Disinformation-as-a-Service hanno mostrato interesse per questi vettori di attacco, tipicamente a favorire cospirazione e manipolazioni di vasto numero di persone.

Tramite catene di messaggi e contenuti di social media, deepfake e phishing tramite voce, testo ed e-mail.

Gli obiettivi sono riconoscibili in funzione dei target e principalmente riguardano: la reputazione, la fiducia e l’affidabilità degli individui o dei marchi, nonché la solidità finanziaria di questi ultimi; la manipolazione e l’inganno nei riguardi dell’opinione pubblica, governi ed istituzioni.

L’argomento centrale è ancora una volta il Covid-19. Come ha individuato l’OMS, le campagne di disinformazione riguardano i vaccini e sono mirate a diffondere incertezze e dubbi sull’efficacia degli stessi. agiscono sulle condizioni psicologiche degli individui, ma anche sull’affidabilità delle aziende e delle istituzioni, ormai prese di mira dalle campagne su argomenti inerenti green pass, vaccinazioni e via dicendo.

La diffusione delle notizie false e delle truffe legate alla Covid-19 sono strettamente connesse al proliferare delle azioni dei criminali informatici basate su temi legati alla pandemia, riduzione della fiducia nella comunità scientifica e nei vaccini, la diffusione di malware tramite annunci e app correlati alla Covid-19 distribuiti attraverso social network (es. TikTok, YouTube, Instagram).

Falsi negozi online riguardanti la Covid-19, nonché truffe rivolte a persone interessate alle informazioni sempre relative alla pandemia sono proliferate, insieme alle numerose app dannose (ca. 600) che proponevano servizi COVID-19 e contenevano trojan/spyware[4].

Il National Cyber Security Centre del Regno Unito, nell’aprile 2020, ha rimosso 2.000 truffe, inclusi 471 negozi online falsi e 200 siti di phishing.

In questo contesto, politici e legislatori stanno facendo pressioni sulle imprese dei social media (ad esempio Google, Facebook, Twitter) per trovare contromisure e limitare la proliferazione di campagne di disinformazione/disinformazione. Sebbene le soluzioni tecniche siano importanti per limitare la diffusione, resta centrale e vettore di mitigazione cruciale, la formazione e la sensibilizzazione per evitare la diffusione di disinformazione anche tramite la simulazione dei feed dei social media con lo scopo d’insegnare agli utenti a distinguere notizie vere e false[5].

È aumentata la superficie d’attacco

Per quanto già detto, la pandemia di COVID-19 ha avuto un impatto sul panorama delle minacce alla sicurezza informatica e, questo sviluppo è stato anche favorito dal modello di ufficio ibrido diffusosi con le nuove modalità di lavoro da remoto.

Questa nuova condizione ha aumentato la superficie di attacco e, conseguentemente, posato le basi per un aumento degli attacchi informatici diretti a organizzazioni e aziende attraverso postazioni e uffici domestici del personale.

La crescita della presenza online degli individui, la transizione tecnologica, l’ammodernamento delle infrastrutture tradizionali verso soluzioni online (vedi quelle su cloud), il progressivo sfruttamento di funzionalità interconnesse (specie AI) hanno condizionato il contesto analizzato.

Nuove e inedite minacce direttamente sono correlate a una modalità d’interazione di uomini e sistemi da remoto – ciò riguarda in primo luogo l’ambito lavorativo e professionale che abbiamo menzionato, ma più in generale quelle soluzioni sempre più diffuse ed ampiamente disponibili ed accessibili, quali il cloud computing.

Le minacce correlate agli errori umani

L’attenzione verso le minacce correlate agli errori umani resta un punto centrale del rapporto. Sono osservati errori concernenti la configurazione di strumenti e di sistemi da parte degli addetti ai lavori a più livelli, dovuti alla forzata migrazione che in epoca pandemica è avvenuta in particolare verso le infrastrutture cloud.

Si tratta in gran parte di errori che possono essere associati con la gestione delle componenti IT, le fasi e processi di aggiornamento dei sistemi, l’aggiunta di funzionalità e la riconfigurazione degli stessi; sono essi errori, criticità e vulnerabilità da tenere in gran considerazione, entro una superficie di attacco sempre più ampia.

Tra questi elementi si consideri come lo sviluppo di nuovo codice sia considerato tra i più critici. L’aggiunta di codice ai sistemi in produzione, anche se effettuato in linea con le best practice dei più noti standard internazionali, rappresenta una nuova entità dell’infrastruttura, pertanto un ulteriore elemento critico.

Allo stesso modo, tutte le nuove funzionalità – il cloud, il multi-factor authentication, la gestione dei nuovi dati (sensibili e non), la gestione da remoto – introducono nuovi potenziali errori di livello applicativo.

Queste indicazioni risultano, alla maggior parte dei lettori, ovvie e già affrontate, eppure restano minacce severe, al pari di un qualsiasi malware. Costituiscono infatti una minaccia che funge da volano per le minacce dirette.

Se la fase di sviluppo porta in produzione del codice non opportunamente controllato come ad esempio la sanitizzazione degli input, la gestione delle vulnerabilità delle versioni del codice usato o errori correlati alla configurazione – cd. misconfiguration (quindi tipologie di minacce indirette e legate all’uomo) si può andare incontro al sorgere di vulnerabilità e minacce di tipo diretto, come un DoS o un attacco ai database con conseguente esfiltrazione dei dati.

Questo trend è evidenziato da ENISA e, a ben vedere, non importa quanto grande, specializzata o innovatrice sia l’organizzazione, ma le Non-Malicious Threats possono presentare un conto salato a chiunque. Microsoft, Pfizer, altri importanti brand dell’automotive, enti pubblici e aziende private nello scorso anno hanno dovuto affrontare la perdita d’informazioni tra le conseguenze di una misconfiguration.

Conclusioni

Appare evidente quindi che l’anello più debole della catena di sicurezza (ndr l’uomo), si conferma l’elemento critico dei sistemi IT, non solo dal punto di vista degli utenti che cliccano inconsapevolmente alle mail di phishing, ma anche da quello delle componenti IT e nella configurazione delle stesse.

Con questo non si vuole distogliere l’attenzione dai già noti sistemi utilizzati per difendere un perimetro aziendale nel modo migliore.

La difesa delle componenti hardware e software è cruciale quanto l’uso e la gestione delle stesse componenti e di ciascuna delle infrastrutture informatiche che competono appunto all’uomo diventano cruciali elementi difendere entro lo scenario complesso che abbiamo appena descritto.

Rispetto ai mutamenti e alle criticità amplificate dalla pandemia di COVID-19, resta imprescindibile, perciò, l’approccio olistico alla sicurezza che non sia, dunque, settorializzato ed ad vantaggio di una singola componente piuttosto che un’altra, ma che piuttosto consideri il rischio dei processi inerenti l’errore umano anche nelle infrastrutture.

 

NOTE

  1. ENISA Threat Landscape for Supply Chain Attacks, Luglio 2021.

  2. ENISA Threat Landscape 2020 — ENISA.

  3. Vedi, il programma europeo Horizon in Concordia Cyber security cOmpeteNCe fOr Research anD InnovAtion.

  4. Avast, 2020: The Year of Fake News, COVID-related Scams and Ransomware. Vedi anche qui. Avast segnala anche l’aumento di deepfake in particolare relativi a domini pornografici (ad esempio gli utenti di TikTok).

  5. Vedi “Go Viral!”500 COVID-19.Italian – Go viral! (goviralgame.com)

WHITEPAPER
Come abilitare elevati standard di sicurezza, crittografia e monitoraggio dei dati?
Datacenter
Datacenter Infrastructure Management
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 2