TECNOLOGIA E SICUREZZA

Intelligenza artificiale e machine learning nelle mani dei cyber criminali: rischi e contromisure

Intelligenza artificiale e machine learning possono essere classificati come strumenti dual-use: migliorano e, al contempo, influenzano negativamente le misure di cyber security. Pertanto, è utile sia implementarli nei sistemi di sicurezza sia inserirli nel piano di risk assessment al pari degli altri componenti IT

Pubblicato il 17 Giu 2021

C
Vincenzo Calabrò

Information Security & Digital Forensics Analyst and Trainer, Adjunct Professor of Cyber Security

Come è noto, l’intelligenza artificiale (AI) e il machine learning (ML) rappresentano, allo stato dell’arte, i principali pilastri su cui usualmente le organizzazioni, pubbliche o private, fondano i propri sistemi di detection e response alle minacce cyber per ambire ad ottenere una cyber security adattiva, preventiva, proattiva e predittiva.

Le minacce sono divenute complesse e sofisticate e lo saranno sempre di più, pertanto i classici strumenti di cyber defence reattiva non riescono più a contrastarle né, tanto meno, a prevenirle. Per tale motivo, la maggior parte delle soluzioni a supporto della sicurezza dei dati e delle informazioni impiega queste tecnologie innovative.

Sfortunatamente, questi strumenti non sono solo appannaggio degli esperti di cyber security. Infatti, anche i criminali informatici li utilizzano per scoprire nuove minacce o lanciare attacchi più avanzati ed efficienti.

In genere, quando si parla di AI e ML, si considerano solo gli aspetti positivi, cioè di come possono aiutare le organizzazioni a contrastare le minacce informatiche, come ad esempio i malware e il phishing, e a identificare le nuove vulnerabilità.

È utile, invece, trattare il problema da un’altra prospettiva: in che modo i criminali utilizzano AI e ML per effettuare attacchi più efficaci e deleteri e come tutelarsi da queste minacce.

Intelligenza artificiale e machine learning per scovare nuove minacce: le soluzioni

Intelligenza artificiale e machine learning: il ruolo nei cyber attacchi

Partiamo dall’assunto che, grazie all’intelligenza artificiale e al machine learning si stanno simmetricamente evolvendo sia le soluzioni per la cyber security sia i cyber threat, come i malware, i ransomware, il phishing e tutte le altre minacce del mondo cyber.

WHITEPAPER
Trend e prospettive future nel mercato del log management
Sicurezza
Cybersecurity

In particolare, i threat agents evoluti sfruttano queste tecnologie per scoprire nuovi modi per ingannare, spiare, sabotare, falsificare, distruggere, raggirare le potenziali vittime. A tal riguardo, si sottolinea che il profilo dei criminali informatici non si identifica più nel ragazzo smanettone, un po’ naif, che sfrutta le proprie capacità di hacking e i software open source, ma si è evoluto in organizzazioni strutturate e munite di tecnologie avanzate che richiedono investimenti rilevanti.

Per comprendere quale apporto possano fornire l’intelligenza artificiale e il machine learning ai cyber threats, analizziamo alcuni esempi di minacce comuni:

  1. social engineering: è un metodo, una tecnica, utilizzata dai criminali informatici per ingannare le persone e convincerle a cedere informazioni riservate o a intraprendere azioni specifiche, come quelle di effettuare un file transfer, cedere le credenziali o fare clic su un link malevolo. I threat agents sfruttano il ML per raccogliere le informazioni sui target (aziende, dipendenti e partner) in modo più semplice e rapido. Quindi, l’apprendimento automatico è in grado di potenziare la base informativa degli attacchi che utilizzano l’ingegneria sociale;
  2. spamming, phishing e spear phishing: sono strumenti molti utilizzati dalla criminalità informatica. Il loro successo si basa su una debolezza umana, cioè sul concetto che il target prima o poi abboccherà al raggiro. In questi casi il ML è utilizzato per addestrare l’intelligenza artificiale con l’obiettivo di creare contesti simili a quelli reali e affinare le tecniche di inganno, poiché il livello di cognizione degli utenti a questa tipologia di minacce è notevolmente cresciuta negli anni. Per esempio: i criminali informatici possono utilizzare gli algoritmi di ML per comprendere il modello di e-mail automatizzate inviate dalle Piattaforme globali (Amazon, Netflix o Apple) per sviluppare falsi messaggi che somigliano a quelli reali;
  3. spoofing e impersonation: sono tecniche utilizzate dai criminali informatici per cercare di sostituirsi ad un’azienda, un marchio o una persona conosciuta. Gli hacker sfruttano gli algoritmi di AI per analizzare in dettaglio i diversi aspetti del target ed estrarre le informazioni fondamentali. Per esempio, se un hacker volesse impersonare il CEO di un’azienda per inviare e-mail a scopo di lucro, potrebbe utilizzare il ML sui post e articoli pubblicati sui Social Network e per capire il suo stile di scrittura e replicarlo per portare a segno l’attacco. Il ML e l’AI possono aiutare i criminali informatici anche nella realizzazione di fake di testi, immagini, foto, video e, persino, voci;
  4. ransomware, trojan, spyware e gli altri tipi di malware. È notorio che, nel ciclo di vita di un attacco cyber, i threat agents utilizzano una qualche forma di malware e che la maggior parte delle infezioni si verifica via e-mail e utilizza allegati e link malevoli. Gli hacker sfruttano l’AI e il ML per sviluppare malware sempre più intelligenti, ovvero in grado di adattarsi ai vari contesti e sistemi di protezione. Queste tecniche di evasione vengono sfruttate dai criminali per minimizzare la possibilità di essere scoperti e nascondere più a lungo possibile le loro attività malevole poste in essere dal malware;
  5. vulnerability discovery: sempre più spesso, l’AI e il ML, e i loro algoritmi, sono utilizzati dalle organizzazioni anche per scoprire le vulnerabilità nei software e nei sistemi IT. Le vulnerabilità sono quasi sempre la conseguenza di un errore o di un bug e permettono di hackerare le applicazioni. L’impiego di AI e ML aiuta gli sviluppatori a identificare questi errori e bug in modo più rapido e semplice. Il problema si verifica quando queste stesse peculiarità vengono adoperate dai threat agents per scopi malevoli;
  6. violazione dei codici captcha e delle password. Gli algoritmi di machine learning possono essere utilizzati dai criminali informatici per violare i codici captcha e le password. Per esempio, nel caso dei captcha, il ML consente ai criminali di addestrare il loro bot (o robot) a superare le policy di protezione. Allo stesso modo, il ML aiuta i threat agents a ottimizzare i brute-force attacks per la scoperta di password e credenziali;
  7. bot e automazione. Da quanto fin ora illustrato, è facile comprendere come possono essere automatizzate alcune fasi di un attacco con l’aiuto dell’apprendimento automatico e dell’intelligenza artificiale. Queste tecniche possono essere applicate anche agli attacchi di tipo DDoS, tramite le botnet o le macchine zombie, per coordinare le azioni e renderle non riconoscibili e, conseguentemente, più letali.

Analisi dei rischi e contromisure

Negli ultimi anni l’intelligenza artificiale è entrata a far parte del “mainstream” del settore IT, tuttavia ancora si rileva molta disinformazione e confusione su ciò di cui è capace per l’improvement della sicurezza delle informazioni e, parallelamente, sui potenziali rischi che possono celarsi dietro questa tecnologia. La storia dell’IT è ricca di visioni utopiche e distopiche.

Si rammenta che l’apprendimento automatico raggiunge ottime performance a fronte di enormi set di dati. Per esempio, in molte applicazioni, come le auto a guida autonoma, è necessario orchestrare un mix di sensori per la visione artificiale, di software complessi adibiti al processo decisionale in tempo reale e di componenti della robotica.

L’adozione dell’intelligenza artificiale in ambiti chiusi e controllati, come quelli di una realtà industriale, risulta relativamente semplice, ma concedere l’accesso alle informazioni all’intelligenza artificiale e consentirle qualsiasi azione autonoma comporta l’assunzione di gravi rischi che devono essere presi in considerazione prima di avviare il deployment. Cerchiamo di analizzarli.

In un sistema di AI, l’errore di un bias è un evento abbastanza comune e può dipendere dalla presenza di errori di programmazione o da set di specifici di dati.

Ciò implica pregiudizi, decisioni errate e, potenzialmente, anche discriminazioni che possono determinare conseguenze legali, danni economici, all’immagine e alla reputazione. Inoltre, un design impreciso può essere soggetto ai rischi di overfitting (sovra-adattamento) o di underfitting (sotto-adattamento) del modello sui dati di riferimento e, di conseguenza, far assumere decisioni troppo specifiche o troppo generiche.

Questi rischi possono essere mitigati con l’applicazione delle seguenti contromisure:

  • supervisione umana;
  • test rigorosi durante la fase di progettazione dei sistemi di intelligenza artificiale;
  • monitoraggio attento e continuo durante l’operatività dei sistemi.

Le capacità decisionali devono essere costantemente misurate e valutate per garantire che un eventuale pregiudizio emergente, o un processo decisionale anomalo, sia affrontato rapidamente e risolto.

Le suddette minacce si basano su errori accidentali o di design avvenuti durante le fasi di progettazione e implementazione. Ci sono, poi, una serie di rischi connessi alla possibilità che i threat agents cerchino deliberatamente di sabotare i sistemi di AI in esercizio e, finanche, di utilizzarli come strumenti di attacco.

In ambito AI, la minaccia che consente la manipolazione del sistema è comunemente associata al termine poisoning (avvelenamento). Ciò è connesso alla metodologia di attacco utilizzata.

Questa minaccia può concretizzarsi attraverso due vettori di attacco:

  • manipolando i set di dati utilizzati per addestrare l’AI, per esempio apportando modifiche ai parametri o realizzando scenari appositamente progettati per evitare di essere scoperti durante la gestione.
  • Impiegando tecniche di evasion, per esempio manomettendo i dati di input per forzare gli errori.

In entrambi i casi, il rischio che si appalesa con avvelenamento dei dati espone i sistemi di AI ad una loro manipolazione difficilmente identificabile.

Una soluzione, adoperabile per mitigare il rischio del poisoning, consiste nel controllare l’accuratezza dei dati e degli input. Questa opzione, che di primo acchito potrebbe apparire irrealizzabile, si consegue imponendo la raccolta dei dati solo da fonti affidabili. Inoltre, è fondamentale addestrare il sistema di AI all’identificazione delle anomalie, ad esempio fornendo dati contraddittori, per consentire il riconoscimento degli input malevoli e l’isolamento attraverso meccanismi di autoprotezione.

Un problema più difficile da risolvere è rappresentato dall’inferenza, ovvero dall’eventualità che gli attaccanti possano decodificare i sistemi di AI in modo da poter comprendere quali dati siano stati utilizzati per il loro addestramento. Questa minaccia può consentire loro di accedere ai dati sensibili, spianare la strada al poisoning o replicare il sistema di intelligenza artificiale.

Come già indicato, un’altra minaccia è rappresentata dalla possibilità che i criminali informatici possano sfruttare l’AI per rafforzare gli attacchi di ingegneria sociale. L’intelligenza artificiale è in grado di imparare ad individuare i modelli di comportamento, capire come convincere le persone della bontà di una mail e, quindi, persuaderli a compiere operazioni rischiose o, addirittura, a consegnare informazioni sensibili.

Una possibile contromisura da impiegare per mitigare questo rischio consta in un programma di improvement continuo per addestrare il personale a resistere agli attacchi di social engineering attraverso simulazioni e sessioni di brainstorming.

Si rammenta, infine, l’opportunità offerta dai sistemi AI agli attaccanti per migliorare l’identificazione delle nuove vulnerabilità. È scontato suggerire di utilizzare la stessa peculiarità per attivare un processo di auto-discovery delle vulnerabilità e un’attività di monitoraggio real-time degli accessi, delle attività di rete e dei comportamenti degli utenti.

Intelligenza artificiale: le nuove regole europee che disciplinano l’uso della tecnologia

Conclusioni

In sintesi, potremmo classificare l’intelligenza artificiale tra gli strumenti cosiddetti dual-use. Abbiamo visto come l’intelligenza artificiale può migliorare e, allo stesso tempo, influenzare negativamente le misure di cyber security. In particolare, abbiamo individuato due famiglie di minacce: quelle rivolte alla manipolazione delle informazioni su cui fonda l’AI e quelle riguardanti il controllo dei sistemi.

Nonostante tutto, oggi l’AI rappresenta una delle principali soluzioni per bloccare le minacce e gli attacchi. Ad esempio, gli algoritmi di AI svolgono un ruolo chiave per prevedere, identificare e bloccare le e-mail malevole, il che significa combattere malware, phishing, spam e altri tipi di attacco, oppure rilevare comportamenti rischiosi, in grado di abbassare le misure di difesa, ed, infine, scoprire nuove vulnerabilità.

Pertanto, è utile implementare l’AI nei propri sistemi di sicurezza, ma, al contempo, è necessario inserirli nel piano di risk assessment al pari degli altri componenti IT.

HWG - white paper - Cyber rischio: prevenire e rispondere agli incidenti
WHITEPAPER
La Top 5 delle minacce informatiche e come contrastarle
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr