L'ANALISI TECNICA

Il protocollo base per la sicurezza di Internet è vulnerabile: così si possono rubare i dati in rete

Internet ha un problema di design con la Resources Public Key Infrastructure (RPKI): alcuni ricercatori hanno infatti dimostrato che il protocollo di sicurezza che dovrebbe impedire il dirottamento del traffico di rete può essere violato consentendo di rubare dati o instradarli per scopi malevoli. Ecco tutto quello che c’è da sapere

Pubblicato il 26 Ott 2022

Enrico Frumento

Cybersecurity Resarch Lead – Cefriel – Politecnico di Milano

Resources Public Key Infrastructure

Il Centro nazionale tedesco di ricerca per la sicurezza informatica ATHENE ha trovato un modo per compromettere uno dei meccanismi base utilizzati per proteggere il traffico Internet fra grandi infrastrutture.

Tale meccanismo, chiamato Resources Public Key Infrastructure (RPKI), è stato progettato per impedire ai criminali informatici o agli aggressori governativi di deviare il traffico su Internet, instradando pacchetti verso indirizzi IP sbagliati. Tali reindirizzamenti sono sorprendentemente comuni su Internet, ad esempio per spionaggio o anche semplicemente a causa di configurazioni errate.

Un recente esempio di cosa comporta una violazione di questo meccanismo è quanto accaduto a Twitter: nel marzo scorso parte del traffico del sito era stato dirottato su dei server in Russia, per circa 45 minuti. In quel caso, il problema sembra sia stato un errore di configurazione di un Internet Service Provider (ISP). Il problema ha coinvolto le tabelle di routing del protocollo Border Gateway Protocol (BGP), che possono essere modificate o i cui pacchetti di risposta possono essere intercettati e modificati. La soluzione, ora rivelatasi problematica, è stata per l’appunto quella di sviluppare il sistema RPKI di certificazione di tali tabelle.

Il team di ATHENE ha dunque dimostrato che gli aggressori possono bypassare completamente il meccanismo di sicurezza senza che gli operatori di rete interessati siano in grado di rilevarlo. Ma per comprendere la portata dell’attacco occorre considerare anche il ruolo del Border Gateway Protocol (BGP).

Cos’è e come funziona il protocollo RPKI

La Resources Public Key Infrastructure (RPKI) mira a prevenire i dirottamenti permessi da BGP, in fase di risoluzione di un dominio (il tutto avviene fra DNS). Sia per proteggersi da errori di configurazione benigni sia da dirottamenti volontari.

RPKI è stato standardizzato da IETF (RFC6480) nel 2012 dopo anni di lavoro. Il Department of Homeland Security (DHS) e il National Institute of Standards and Technology (NIST) hanno lavorato sulla sicurezza del protocollo BGP, per quasi un decennio (Durand, 2020 & NIST, 2016).

È stato però solo quando Amazon e altre grandi aziende tecnologiche sono salite a bordo che la sicurezza di BGP è diventata una priorità nel settore, portando alla prima versione del protocollo (che ora è alla versione 2).

Lo scopo è impedire a qualsiasi rete su Internet di rivendicare blocchi di indirizzi IP che non le appartengono legittimamente. Il protocollo RPKI utilizza certificati firmati digitalmente (normali X509v3) per confermare che un blocco di indirizzi IP specifico appartiene effettivamente alla rete specificata. Come per qualsiasi struttura PKI, è fondamentale fidarsi della Certificate Authority (CA) direttamente connessa e di quelle che fanno parte della gerarchia.

Gerarchia di certificazione RPKI (fonte A.Gurtov et al.).

I problemi legati al trust management nelle soluzioni PKI sono noti da anni, e l’architettura RPKI prende le contromisure necessarie stabilendo una precisa gerarchia di CA. Si noti comunque che in questa particolare PKI, la CA che emette il certificato, essendo un ISP, non ha il compito di verificare il diritto legale del soggetto di affermare una particolare identità. Rispetto alla figura sopra riportata, i problemi iniziano a presentarsi a livello del National Internet Registry (NIR).

Il ruolo del Border Gateway Protocol

Il BGP è il protocollo tramite il quale gli ISP di una specifica regione geografica individuano e si connettono con gli ISP di altre aree, quindi un protocollo chiave nella gestione della rete globale. Il sistema esiste dalle origine della rete Internet, e di quell’epoca “d’oro” eredita un approccio “innocente”: le tabelle di routing del protocollo non sono sottoposte a particolari controlli. In genere, un provider ISP imposta delle tabelle BGP per “annunciare” che la propria rete, nota come “sistema autonomo” nel linguaggio BGP, è il percorso corretto per inviare e ricevere traffico a reti specifiche.

Con la crescita di Internet, il problema del BGP è divenuto evidente. Una configurazione errata in un paese può rapidamente creare problemi di routing a cascata.

Nel 2008, ad esempio, YouTube è rimasto indisponibile su tutta la rete Internet a seguito di una modifica apportata da un ISP in Pakistan alle tabelle di routing BGP. L’ISP aveva cercato di bloccare YouTube all’interno del Pakistan, ma non è stato attento nell’implementare il cambiamento. In quel caso i pacchetti inviati a YouTube passavano tramite il Pakistan. Cosa peraltro curiosa visto che il governo pakistano aveva appena attivato un blocco sul sito YouTube.

In realtà la Pakistan Telecom aveva appena creato delle regole di routing per instradare il traffico del blocco di indirizzi IP dei server YouTube verso il nulla (black hole). Tuttavia, le informazioni di routing sono state propagate da Pakistan Telecom al suo ISP, PCCW di Hong Kong, che a sua volta le ha propagate nel resto del mondo.

Come conseguenza qualsiasi pacchetto dati verso YouTube, in tutto il mondo, venne rediretto verso il black hole impostato dalla Pakistan Telecom.

Un altro caso noto è accaduto a marzo 2022 ai danni del sito coreano per lo scambio di criptovaluta KLAYSlap, ed ha portato al furto di 2 milioni (KLAYswap è un sistema web di scambio e trading di criptovalute). Senza entrare nei dettagli, anche in questo caso gli aggressori hanno sfruttato il dirottamento del protocollo BGP.

In questo particolare caso l’attacco al protocollo BGP è avvenuto in due distinte fasi:

  1. Nella prima è stata intercettata la comunicazione fra il sito vittima e la Certification Authority che forniva i certificati per la connessione TLS. L’avversario tramite dirottamento del traffico BGP ha potuto fingere di essere il sito KLAYslap ricevendo il certificato al suo posto.
  2. Nella seconda fase, sempre dirottando le richieste BGP verso un IP sotto il suo controllo ha potuto fornire al sito vittima una componente Javascript malevola, che ha svolto transazioni verso un conto controllato dall’attaccante.

Alcuni errori di configurazione BGP, tuttavia, si ritiene che siano avvenuti intenzionalmente anche per motivazioni di guerra cibernetica. Nel 2013, ad esempio, enormi blocchi di traffico Internet appartenenti a istituzioni finanziarie, agenzie governative e fornitori di servizi di rete con sede negli Stati Uniti, sono stati ripetutamente dirottati in località Russe, o più recentemente in Cina.

Il sospetto è che l’azione sia stata intenzionale per reindirizzare il traffico, in modo da poterlo monitorare o modificare, prima di passarlo alla destinazione finale. La conclusione è che il BGP sia stato a lungo un protocollo fragile, nonostante il suo ruolo fondamentale per il funzionamento della rete.

Per questa motivazione era stata introdotta da Internet Engineering Task Force (IETF) la soluzione Resources Public Key Infrastructure (RPKI). I problemi di hijack (dirottamenti) del traffico BGP, noti da tempo, e quelli nuovi emersi ora per RPKI, sono importanti anche a seguito dell’attuale scenario di tensione geopolitica, dove le azioni di ISP nazionali possono essere guidate da interessi ostili e non semplici errori.

L’attacco Stalloris

Uno dei primi risultati della ricerca citata ad inizio articolo è che solo il 40% di tutti i blocchi di indirizzi IP abbia un certificato RPKI e solo il 27% di tutte le reti li verifichi. Un dato che è anche possibile dedurre anche tramite il sito RPKI monitor del NIST.

Quindi una scarsa penetrazione della soluzione che espone larghe fette della rete internet ai problemi di hijack del traffico del protocollo BGP detti sopra.

Non solo però, la struttura è vulnerabile anche ad attacchi DDoS. Se una rete non riesce a trovare un certificato per un blocco di indirizzi IP, assume che non esista. Per consentire comunque traffico Internet, la rete semplicemente ignora la mancanza di informazioni RPKI per i blocchi di indirizzi IP colpiti.

Le decisioni di routing si basano, in questo caso, esclusivamente su informazioni non protette, come avveniva prima della introduzione della RKPI. Il team di ATHENE è stato in grado di dimostrare sperimentalmente che un utente malintenzionato possa creare esattamente questo scenario e disabilitare RPKI senza che ci siano evidenze del problema, nemmeno all’interno della rete i cui certificati vengono ignorati.

L’attacco chiamato “Stalloris” richiede che l’attaccante controlli un punto di pubblicazione RPKI (i.e., attori statali guidati da interessi ostili) o che sia in grado di effettuare un temporaneo DoS (vedi figura precedente) per impedire la ricezione dei certificati.

Stalloris effettua il downgrade di RPKI provocando la perdita di pacchetti in un intervallo di tempo specifico, sincronizzato con l’intervallo di aggiornamento delle relying party (i.e., un ISP). Ciò fa sì che la relying party rinunci alla convalida RPKI quando esegue decisioni di routing in BGP.

Diagram describing the attck.

Overview dell’attacco (fonte: ATHENE).

Conclusioni

Indipendente dalle specifiche vulnerabilità del protocollo RPKI, va comunque detto che in generale, in un mondo che sta pesantemente andando verso soluzioni trust no one, le soluzioni PKI siano tendenzialmente vulnerabili, perché basate su un modello di fiducia (ad esempio quello alla base del concetto di Certification Authority) corruttibile da grandi attori e che nessuna gerarchia di CA può completamente risolvere.

Questo è problematico, specialmente nel momento in cui le minacce possono provenire da attori statali (i.e., ed essere guidate dal conflitto o da motivazioni geopolitiche) che gestiscono le infrastrutture di connessione.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5