SICUREZZA INFORMATICA

Malware UEFI: cos’è, dove si annida, come funziona e quali contromisure per difendersi

Il malware UEFI rappresenta una delle minacce più avanzate in quanto colpisce direttamente il firmware della scheda madre per evitare il rilevamento da parte delle principali soluzioni di sicurezza. E non basta una formattazione dell’hard disk per rimuoverlo. Un buon motivo per imparare a tenere aggiornato il BIOS

10 Giu 2022
N
Ricardo Nardini

IT System Specialist

La recente scoperta dei ricercatori di Security Kaspersky di una nuova variante di malware UEFI ha riportato l’attenzione su questa minaccia, una delle più pericolose in circolazione in quanto attacca direttamente il BIOS del computer anziché il sistema operativo (Windows, Linux, macOS).

Che cos’è il malware UEFI

Quando parliamo di malware UEFI ci riferiamo a un particolare codice malevolo che, nonostante le protezioni integrate nei BIOS di nuova generazione, viene eseguito già in fase di avvio del sistema, prima ancora che venga caricato il sistema operativo.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza

Questa sua particolare caratteristica gli consente, di fatto, di passare inosservato all’azione delle principali soluzioni per la sicurezza informatica.

Ricordiamo, infatti, che il BIOS è il firmware della scheda madre, cioè un programma di basso livello che controlla i circuiti del dispositivo consentendone, quindi, il regolare funzionamento.

Dove si annida il malware UEFI

A conti fatti, dunque, questo malware è in grado di nascondersi in un luogo in cui nemmeno una formattazione del disco rigido o una reinstallazione completa del sistema operativo sarà in grado di rimuoverlo.

In passato un malware di questa tipologia noto come MoonBounce, rilevato per la prima volta nel 2021, ha provocato attacchi molto sofisticati che, grazie al fatto di essere particolarmente elusivi e persistenti, potrebbero essere tuttora più diffusi di quanto si creda e utilizzati per spionaggio informatico.

Si teme che al giorno d’oggi ci siano molte UEFI (Unified Extensible Firmware Interface) infette e silenti, in attesa dell’input di attacco.

Il malware MoonBounce è noto come firmware bootkit, un impianto dannoso che si nasconde nel firmware UEFI. In altre parole, un malware che si nasconde nel codice che è archiviato nella memoria della scheda madre del computer e che ha le istruzioni necessarie per controllare il funzionamento di tutto l’hardware del computer.

UEFI: un aggiornamento necessario, ma tralasciato per pigrizia

UEFI è fondamentalmente una versione più moderna e sicura del BIOS. Comunque sia, anche se si ha dimestichezza con questo componente o si ha qualche volta gestito la sua configurazione, si potrebbe comunque non far parte degli utenti che hanno aggiornato il proprio firmware.

Ma cos’è realmente l’UEFI? Come accennato nel paragrafo precedente, la Unified Extensible Firmware Interface è la interfaccia software che funge da intermediario tra il firmware e il sistema operativo di molti PC.

Creata nel 2005 da un’alleanza dei principali sviluppatori di software e hardware tra cui Intel, ora sta rapidamente sostituendo il standard BIOS legacy. Ciò si ottiene grazie a un numero di funzionalità avanzate che mancano al BIOS: per esempio, la capacità di installare ed eseguire codice vero e proprio, capacità di manipolare la rete e Internet, capacità crittografiche, architettura e driver indipendenti dalla CPU.

A differenza dell’aggiornamento di Windows che è semplice e lineare, per aggiornare la parte UEFI/BIOS di solito si deve scaricare il nuovo firmware manualmente o automaticamente dal sito Web del produttore della scheda madre.

Capita, però, che per non causare all’utente finale una inaspettata perdita della macchina, sia lo stesso IT che sconsiglia l’aggiornamento e demanda a se stesso tramite un appuntamento con l’utente finale per eseguire i passaggi necessari dell’intera manovra.

I punti che innescano tale comportamento sono un IT oberato di lavoro e la paura dello spegnimento dell’unità a metà dell’operazione, che implica problemi hardware sull’unità stessa. Va considerato che sebbene alcuni produttori offrano già opzioni per farlo direttamente dall’UEFI, è comunque preferibile e più affidabile scaricare il firmware e salvarlo in locale su un dispositivo esterno per evitare errori in download perché si tratta di un processo molto critico.

Per fare ciò si deve ovviamente conoscere il modello esatto del computer o scheda madre e si deve sapere come eseguire l’avvio da UEFI, navigare attraverso la sua interfaccia (a volte molto ostile) e trovare le opzioni per eseguire il “flashing” del nuovo firmware.

Anche se si impara a fare tutto questo, però, non si avrà la garanzia di essere protetti dalle minacce attuali e future. La gran parte dei produttori hanno attrezzato i propri siti con la capacità di assistere l’utenza nell’individuazione, download e applicazione di questi aggiornamenti attraverso il numero seriale del computer.

Mantenere aggiornata l’infrastruttura hardware aziendale

L’esistenza di un firmware aggiornato per la propria scheda dipende da quanto è moderna e da quanto tempo è stata supportata dal suo produttore, non tutti i modelli avranno versioni firmware con le patch necessarie per affrontare le ultime vulnerabilità UEFI.

A differenza di Windows o altri sistemi operativi, aggiornare le proprie schede non è una soluzione semplice per tutti. In altre parole, l’utilizzo di hardware obsoleto anche con software aggiornato è comunque un problema per la cyber security.

Questo tipo di malware sempre più avanzato e sofisticato che colpisce il livello UEFI, è estremamente difficile da rilevare e mette in prospettiva l’importanza di mantenere aggiornato il firmware delle apparecchiature.

Tuttavia, questo è ancora un processo molto ostile per l’utente medio e troppo sconosciuto e “mistico” per il pubblico in generale.

Gli aggiornamenti di questo tipo devono essere programmati nel tempo in quanto l’utenza non può essere fermata quando ha i propri documenti e applicazioni aperte per riavviare “al volo” e aggiornare il PC, come detto prima è sempre l’IT a mettere questo freno.

Una schedulazione per gli aggiornamenti firmware è assolutamente necessaria e converrebbe eseguirla presso i propri laboratori e non in presenza dell’utente.

Se a questo passaggio si aggiungesse un piccolo sforzo da parte dell’azienda, rimpiazzando schede madri o unità PC obsolete senza aggiornamenti firmware a disposizione si farebbe un grosso salto in avanti per evitare di cadere in mani a un ransomware pieno di insidie sia informatiche che di danneggiamento del prestigio dell’azienda stessa.

La possibilità di usare la UEFI come silos per una botnet

Le capacità estremamente avanzate che rendono la parte UEFI una piattaforma attraente apre anche la strada a nuove vulnerabilità che non esistevano nell’era dei BIOS legacy. Per esempio, la possibilità di eseguire personalizzazioni sui moduli eseguibili permette di creare malware che verrebbero lanciati dal UEFI prima di qualsiasi anti-malware e ovviamente prima che il sistema operativo inizi a caricare.

La complessa architettura della UEFI inevitabilmente contiene vulnerabilità che possono potenzialmente incoraggiare i malintenzionati ad introdurre malware persistente sul sistema anche dopo la reinstallazione del sistema operativo.

Per esempio, una serie di vulnerabilità che potrebbe consentire all’attaccante con accesso locale a bypassare le protezioni da scrittura del firmware e ripristinare il file del firmware prende il controllo prima del boot della macchina.

Ciò rende possibile avviare gli attacchi compromettendo i driver UEFI e ottenendo l’accesso diretto alla memoria flash della scheda madre attraverso il sistema operativo.

Sfruttando queste vulnerabilità, gli autori sarebbero in grado di lanciare attacchi di massa o attacchi mirati, consentendo loro di intercettare input e output di dati recuperandoli attraverso la rete, creare aree nascoste in modo affidabile all’interno della memoria flash del computer, compromettere firme digitali, stabilire canali nascosti di comunicazione con server di comando e controllo remoti, caricare sistemi operativi esterni utilizzando la l’interfaccia di rete UEFI, ed altro…

Purtroppo, attualmente la cyber security presta poca attenzione a questi tipi di vulnerabilità. Mentre nel 2014 solo un paio di giornali sui malware che interessano il firmware hanno pubblicati articoli in merito, attraverso le pubblicazioni ufficiali di vulnerabilità si dimostra che in soli tre mesi nel 2015 queste cifre sono cresciute in modo esponenziale.

Una nuova generazione di malware su misura mirato in modo specifico sul firmware (non UEFI, ma nei controller HDD o SSD, per ora) è stato persino rilevato in ambito di cyber security. Ci si potrebbe scommettere che il futuro del malware abbia preso di mira il mondo UEFI, si pensi solo che mitigare questo tipo di vulnerabilità comporta il rimpiazzo di hardware obsoleto e le aziende sono sempre più restie ad investire per un “probabile” attacco.

Le contromisure per proteggersi dal malware UEFI

Un’altra classe di malware che potrebbe essere sradicata dall’oggi al domani rendendo UEFI più sicuro sono i rootkit e bootkit, che sono alcune tecnologie avanzate utilizzate dai malintenzionati informatici per lanciare codice dannoso prima dell’avvio del sistema operativo.

Dopo aver ottenuto l’accesso al processo di avvio del sistema operativo, il bootkit inizia a distribuire schemi anti-contromisure di rilevamento, sistema di compromissione driver, creazione dei propri processi e servizi che il sistema operativo considera legittimo.

Questa tecnologia è utilizzata in molte implementazioni di malware, come Careto, per nominarne uno. Quest’ultimo tipo di malware nasconde in modo molto efficace attacchi mirati.

Si calcola che anche in questo momento centinaia di migliaia di sistemi silenti sono infettati da rootkit. Questa cifra potrebbe sembrare insignificante rispetto ai milioni di infezioni virali e troiane “tradizionali”, ma a differenza di queste, i rootkit e bootkit sono alcune delle più pericolose tecnologie dannose in uso oggi.

Questo rende necessario la creazione di un sistema affidabile e versatile anti rootkit e anti bootkit, ed è uno degli obiettivi ambiti nell’intera sicurezza informatica industriale.

Avere installato ad uso e consumo dell’IT un sistema di calcolo della velocità media di CPU dei computer in azienda potrebbe svelare l’infezione abbordo di alcuni PC aziendali, o fare particolare attenzione attraverso sistemi come Antigena di particolari traffici di rete con determinati protocolli può anche esso determinare una certa anomalia che accende un campanello d’allarme su un eventuale macchina compromessa. Lo si sa che il problema o lo si previene o lo si risolve. Un sistema come quello descritto potrebbe prevenire un dilagarsi della problematica da sistemi compromessi.

Non tutto è fango, c’è da dire che le specifiche della UEFI contengono la possibilità di incorporare soluzioni di sicurezza al suo interno. Idealmente, tali soluzioni devono eseguire controlli di auto integrità UEFI, assicurandosi che essa non sia infetta, oltre che scansionare i files del sistema operativo dei computer locali e fare rilevamenti ed eliminazione di qualsiasi malware rootkit e bootkit.

Un azienda leader in questo tipo di soluzione è Kaspersky ma attualmente ci troviamo in uno scenario internazionale pieno di dubbi e cambiamenti con stop e rischi, che portano l’occidente a diffidare di alcune tecnologie dalla parte est del nostro continente.

Al momento possiamo solo sperare di difenderci con le nostre mani da queste insidie malware e ricercare all’interno del nostro settore di mercato una valevole soluzione per evitare piccole catastrofi aziendali.

WHITEPAPER
Trend e prospettive future nel mercato del log management
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 4