SICUREZZA INFORMATICA

Identità nel mirino: tipologie di attacco e tecniche di prevenzione

L’identità è sempre più spesso sotto pressione da parte dei cyber criminali, che utilizzando differenti tipologie di attacco per sottrarre le credenziali utente. E, una volta ottenute, hanno libero accesso all’ambiente e alle infrastrutture target. Ecco le tecniche di prevenzione

Pubblicato il 13 Feb 2024

Emiliano Massa

Area Vice President, Sales SEUR, Proofpoint

Nel rapporto annuale Exprivia 2023 aumentano gli incidenti informatici più gravi e dannosi

È facile capire perché oggi i criminali informatici si concentrino sullo sfruttamento delle identità come fase fondamentale dei loro attacchi: una volta ottenute le credenziali di un utente non è più necessario preoccuparsi di trovare modi creativi per accedere a un ambiente. Sono già dentro.

Trarre profitto dalle identità richiede impegno e persistenza. Ma per molti versi questa tattica è più semplice dello sfruttamento di eventuali vulnerabilità tecniche.

A lungo termine, trasformare identità in azioni può far risparmiare ai malintenzionati molto tempo, energia e risorse. Tanto che è diventato uno degli approcci preferiti sul campo, con l’84% delle aziende che ha subito durante lo scorso anno una violazione della sicurezza legata all’identità.

Per difendersi da questa tipologia di attacchi, è necessario capire come i malintenzionati prendono di mira i meccanismi di autenticazione e autorizzazione utilizzati in azienda per gestire e controllare l’accesso alle proprie risorse.

L’evoluzione della minaccia informatica ci insegna come combatterla

Tipologie di attacco e metodi basati sull’identità

Abbiamo identificato otto esempi di attacchi all’identità abbinati alle relative strategie per fornire una panoramica completa delle minacce più comuni. Non si tratta di un elenco esaustivo, anche perché i criminali informatici fanno evolvere continuamente le loro tecniche di attacco.

Stuffing delle credenziali

Il credential stuffing è un tipo di attacco brute-force. I cyber criminali aggiungono coppie di nomi utente e password compromessi a botnet che automatizzano il processo di utilizzo delle credenziali su molti siti diversi contemporaneamente. L’obiettivo è identificare combinazioni di account che funzionano e possono essere riutilizzate su più siti.

Il credential stuffing è una tecnica comune di attacco all’identità, utilizzata in particolare per le applicazioni Web più diffuse. Si tratta di una strategia molto efficace, che fa leva sull’abitudine di molti utenti di utilizzare le stesse password per più siti web: quando i malintenzionati trovano una coppia vincente sono in grado di rubare e distruggere molti siti contemporaneamente.

Password spraying

Un altro metodo di attacco all’identità brute force è il password spraying. Un malintenzionato utilizzerà questo approccio per tentare di ottenere un accesso non autorizzato agli account dell’utente provando sistematicamente le password più comuni con molti username.

Il password spraying non è un attacco brute force tradizionale, ma è un approccio più sottile che mira a evitare il blocco dell’account che si sta cercando di compromettere. Ecco come si svolge solitamente:

  1. L’attaccante raccoglie un elenco di username attraverso fonti di informazioni pubbliche, database trafugati, attività di ricognizione, dark web e altri mezzi.
  2. Quindi, seleziona un piccolo insieme di password comunemente utilizzate o facilmente indovinabili.
  3. Successivamente, prova ognuna delle password selezionate con un gran numero di account utente fino a quando non riesce ad accedere.

Lo spraying di password è progettato per passare inosservato ai tradizionali sistemi di sicurezza che potrebbero non rilevarlo a causa del basso numero di tentativi di accesso falliti per utente. I servizi che non implementano policy di blocco degli account o che hanno criteri legati alle password deboli sono a rischio di questa tipologia di attacco.

Phishing

Si tratta di una tattica classica e molto efficace che esiste dalla metà degli Anni 90. Gli attaccanti utilizzano ingegneria sociale e phishing per colpire gli utenti attraverso email, messaggi di testo, telefonate e altre forme di comunicazione.

L’obiettivo di un attacco di phishing è ingannare gli utenti e indurli a compiere l’azione desiderata tra cui fornire credenziali di accesso al sistema, rivelare dati finanziari, installare malware o condividere altri dati sensibili.

Nel corso degli anni, i metodi di attacco phishing sono diventati più sofisticati, ma si basano ancora soprattutto sull’ingegneria sociale per essere efficaci.

Social engineering

L’ingegneria sociale è più che altro un ingrediente chiave di un attacco all’identità. Si tratta della capacità di ingannare e manipolare gli utenti ed è una caratteristica di molti tipi di attacchi, non solo del phishing via email.

È opinione comune che l’individuo sia l’anello debole della cyber security. L’ingegneria sociale è una strategia volta a sfruttare l’incapacità di un utente target di comprendere o resistere a un attacco. In una minaccia basata su social engineering, un attaccante sfrutta le emozioni umane, come la paura, l’urgenza o l’avidità, per indurre l’obiettivo a compiere un’azione, come rivelare le proprie credenziali o inviare denaro.

Adversary-in-the-middle (AiTM)

AiTM (in precedenza noto come man-in-the-middle) è un tipo di intercettazione e furto digitale in cui un attaccante intercetta i dati da un mittente a un destinatario e poi dal destinatario al mittente, collocando il dispositivo criminale nel mezzo. Trasmette i messaggi in modo silenzioso, all’insaputa di entrambe le parti, le quali credono di avere una conversazione legittima.

Con questa tecnica, gli attaccanti possono prendere il controllo dell’intera sessione autenticata, ottenere password, aggirare l’autenticazione multi-fattore (MFA), rubare proprietà intellettuale, messaggi privati e altro ancora.

Gli attacchi AiTM avanzati possono arrivare anche a installare malware sul dispositivo dell’utente senza che il malcapitato ne sia consapevole o coinvolto.

Kerberoasting

Sebbene il suo nome evochi una sorta di piacevole attività al caminetto, il Kerberoasting è tutt’altro che divertente per chi ne è vittima. Questa tecnica sfrutta l’autenticazione Kerberos di Microsoft, un processo attraverso il quale utenti e servizi si autenticano in rete.

I malintenzionati tentano di crackare (o kerberoast) le password degli account di servizio negli ambienti Microsoft Active Directory (AD).

Quando un utente richiede l’accesso a un servizio, ad esempio un’applicazione Web, la domanda si traduce in un ticket di servizio crittografato con una chiave derivata dalla password dell’account di servizio.

In un attacco Kerberoasting, i malintenzionati prendono di mira questi ticket e tentano di decifrare la password sottostante utilizzando varie tecniche.

Se ci riescono, possono utilizzare il loro accesso all’account di servizio per rubare dati sensibili, manipolare servizi o spostarsi lateralmente all’interno della rete, a seconda dei privilegi dell’account.

Silver ticket

In questi attacchi, i malintenzionati utilizzano le credenziali rubate per creare un ticket di autenticazione contraffatto. In particolare, creano ticket Kerberos Granting Service o TGS falsificati che appaiono autentici a un determinato servizio.

Una volta entrati, possono impersonare un altro utente, accedere alle risorse e potenzialmente aumentare i privilegi, passando anche alla creazione di un golden ticket, come spiegato di seguito.

A differenza di altri attacchi basati sull’identità che coinvolgono il protocollo Kerberos, gli attacchi di tipo silver ticket non comportano l’interazione con il servizio di autenticazione centrale o con il Key Distribution Center (KDC), rendendo più difficile rilevare attività sospette alla fonte di autenticazione.

Golden ticket

Questo biglietto non vi farà entrare nella Fabbrica di cioccolato di Willy Wonka (a meno che non sia vulnerabile a questo tipo di attacco), ma può aiutare i malintenzionati a ottenere l’accesso al dominio di un’azienda, accedendo ai dati degli utenti memorizzati nelle Active Directory.

Come gli attacchi Kerberoasting e silver ticket, l’approccio golden ticket sfrutta le debolezze del protocollo Kerberos, consentendo di bypassare la normale autenticazione.

In questa tipologia di attacco, i cybercriminali falsificano i ticket Kerberos noti come Ticket Granting Tickets, o TGT. I passaggi critici di questo processo includono l’accesso all’hash NTLM dell’account krbtgt, utilizzato per crittografare i TGT (è un account predefinito che esiste in tutti i domini AD). L’hash NTLM è una credenziale sensibile detenuta dal controller di dominio e utilizzata per creare TGT validi.

Un biglietto d’oro vale davvero tanto per gli attaccanti: contiene informazioni sull’identità di un utente fittizio con privilegi arbitrari e fornisce accesso a lungo termine.

Una volta in possesso di questo biglietto, il malintenzionato può presentarlo al Key Distribution Center per l’autenticazione senza dover compromettere le credenziali dell’utente reale.

Gli attacchi golden ticket offrono un modo per mantenere l’accesso non autorizzato a una rete anche se le password degli utenti legittimi vengono modificate.

Tecniche di prevenzione per evitare attacchi all’identità

Come procedere per prevenire questi attacchi? Esistono diversi controlli di sicurezza che possono essere d’aiuto. Analizziamoli nel dettaglio.

Implementare l’autenticazione multi-fattore (MFA)

Si tratta di una potente misura di difesa dagli attacchi all’identità. L’MFA rende molto più difficile il cracking delle password, aggiungendo un ulteriore livello di sicurezza, come i token monouso o la biometria, oltre al semplice utilizzo di user e password. Anche se un malintenzionato rubasse la password, nella maggior parte dei casi non avrebbe accesso al metodo di autenticazione secondario.

È bene tenere presente, tuttavia, che i malintenzionati si avvalgono di altri metodi per aggirarla, come gli attacchi MFA fatigue, che si stanno rilevando di successo. L’MFA è importante, ma non è sufficiente da sola a fermare attaccanti moderatamente sofisticati.

Rafforzare i protocolli di autenticazione

Migliorare i protocolli di autenticazione per prevenire gli attacchi Kerberoasting, Silver e Golden Ticket. Oltre all’uso dell’MFA, alcune delle numerose strategie che si possono adottare includono:

  1. rotazione regolare delle chiavi di crittografia;
  2. applicare policy di password forti;
  3. ridurre la durata massima dei ticket;
  4. istituire policy di blocco dell’account;
  5. monitoraggio e analisi degli eventi di autenticazione;
  6. condurre controlli di sicurezza regolari;
  7. proteggere gli account krbtgt in modo più robusto;
  8. aggiornare e patchare i sistemi;
  9. seguire il principio del minimo privilegio (PoLP).

Una formazione mirata di consapevolezza sulla cyber sicurezza

L’elemento umano gioca un ruolo fondamentale nel successo degli attacchi basati sull’identità. Quindi, è fondamentale aiutare gli utenti a trasformarsi in difensori efficaci. Dopo tutto, sono loro a trovarsi in prima linea quando si tratta di molte minacce all’identità.

Con una formazione mirata sulla sicurezza, possono imparare a individuare gli attacchi di phishing, resistere alle tattiche di social engineering e capire come segnalare attività sospette.

Ogni secondo è importante quando gli attacchi basati sull’identità sono in corso e i malintenzionati stanno violando AD e altri servizi, sistemi e applicazioni critici.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3