L'ANALISI TECNICA

Operazione TunnelSnake e rootkit Moriya, la nuova minaccia di cyberspionaggio: tutti i dettagli

Si chiama TunnelSnake la campagna APT di probabile origine cinese che sta diffondendo il rootkit Moriya, particolarmente persistente e in grado di evadere il rilevamento per studiare le vittime e carpirne le informazioni strategiche. Ecco tutto quello che c’è da sapere

Pubblicato il 10 Mag 2021

Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

TunnelSnake e rootkit Moriya

È una minaccia silenziosa quella che ha permesso di controllare per diversi mesi segretamente le reti delle organizzazioni di entità diplomatiche in Asia e Africa: gli attaccanti con la campagna APT (Advanced Persistent Threat) denominata TunnelSnake hanno distribuito un rootkit soprannominato Moriya.

Campagne simili erano state osservate in passato, ma questa sembra fosse attiva dal 2019 e ancora in corso. Questo malware ha un potere quasi assoluto sul sistema operativo tale da permettere agli attaccanti di intercettare il traffico di rete e nascondere i comandi dannosi inviati agli host infetti.

L’operazione TunnelSnake e il rootkit Moriya sono stati identificati dai ricercatori Giampaolo Dedola e Mark Lechtik di Kaspersky che ne hanno divulgato i meccanismi malevoli suggerendo anche una serie di indicazioni di protezione per prevenire ed evitare simili infiltrazioni criminali.

Operazione TunnelSnake e rootkit Moriya: i dettagli

L’indagine che ha portato alla luce TunnelSnake ha avuto origine da un set di alert di rilevamento su un unico rootkit denominato Moriya, individuato nelle reti di due grandi organizzazioni diplomatiche regionali nel sud-est asiatico e in Africa, mentre tutte le altre sono state vittime nell’Asia meridionale.

Gli attacchi sono stati altamente mirati e consegnati a meno di 10 vittime in tutto il mondo. Moriya distribuisce backdoor passive su server rivolti al pubblico, facilitando la creazione di un canale di comunicazione C&C nascosto attraverso il quale le vittime possono essere controllate in modo pervasivo e nascosto.

Infatti, è una backdoor passiva che consente agli aggressori di ispezionare tutto il traffico in entrata verso la macchina infetta, filtrare i pacchetti contrassegnati come designati per il malware e rispondere ad essi. Questo meccanismo forma un canale nascosto attraverso il quale gli aggressori possono emettere comandi della shell e ricevere indietro i loro output.

Sembra che il rootkit Moriya sia stato distribuito attraverso la compromissione di server web vulnerabili all’interno delle organizzazioni prese di mira.

In un caso, gli attaccanti hanno infettato un server con la webshell China Chopper, un codice malevolo che permette il controllo remoto del server infetto. Utilizzando l’accesso ottenuto con la webshell è stato possibile distribuire Moriya.

Gli strumenti malevoli usati nella campagna TunnelSnake

Nella campagna TunnelSnake sono stati impiegati un insieme di strumenti fatti su misura o precedentemente utilizzati da vari attori di lingua cinese. Questi strumenti hanno permesso agli attaccanti di scansionare gli host nella rete locale, trovare nuovi obiettivi, ed eseguire un movimento laterale per diffondersi ed esfiltrare i file.

Il rootkit implementa tecniche di evasione sofisticate per non essere rilevato dalle soluzioni di sicurezza. Infatti, intercetta ed ispeziona tutti i pacchetti di rete che transitano nello spazio degli indirizzi del kernel di Windows, una regione di memoria dove risiede il kernel del sistema operativo e dove in genere viene eseguito solo codice con elevati privilegi e considerato affidabile.

Dopo l’ispezione il malware nasconde i pacchetti malevoli prima che questi siano elaborati dallo stack di rete del sistema operativo. Inoltre, per richiedere i comandi, il rootkit non raggiunge server, come accade per la maggior parte delle backdoor comuni, piuttosto, riceve pacchetti appositamente contrassegnati, mescolati alla maggior parte del traffico di rete ispezionato dal malware.

In pratica, il rootkit attenda il traffico in entrata, anziché avviare una connessione a un server stesso, il che evita la necessità di incorporare un indirizzo C&C nel binario del malware o di mantenere un’infrastruttura C&C stabile.

Evitando il mantenimento di un’infrastruttura di comando e controllo, quindi, ostacola l’analisi e rende più difficile tracciare la sua malevola attività.

Le caratteristiche del rootkit Moriya

Il rootkit legato alle reti di organizzazioni diplomatiche regionali in Asia e Africa è stato rilevato in diversi casi risalenti a ottobre 2019 e maggio 2020, dove l’infezione è persistita nelle reti mirate per diversi mesi dopo ogni implementazione del malware.

Inoltre, è stata individuata un’altra vittima in Asia meridionale, caratterizzata dall’uso da parte degli attaccanti di un ampio set di strumenti per il movimento laterale insieme al rootkit, incluso uno strumento precedentemente utilizzato da APT1.

Sulla base dei timestamp di rilevamento di quel set di strumenti, i ricercatori hanno potuto stabilire come gli aggressori abbiano avuto un punto d’appoggio nella rete già dal 2018.

In quest’ultima campagna “asiatica” sono stati trovati anche due strumenti che contengono una versione in modalità utente del malware e un’altra utility basata su driver utilizzata per sconfiggere il software AV (Anti Visrus). Anche questi strumenti hanno significative sovrapposizioni di codice con Moriya.

Il funzionamento dettagliato del Codice Moriya e della campagna TunnelSnake è stato esplicitato e spiegato nel report pubblicato su Securelist.

Mancata attribuzione della minaccia APT

Non è stato possibile attribuire l’attacco a nessun attore noto in particolare, ma in base ai TTPs (Tecniche, Tattiche e Procedure) utilizzati durante la campagna, i ricercatori sospettano di soggetti di lingua cinese anche perché in precedenti occasioni di infezioni da Moriya le entità prese di mira erano state attaccate da attori di lingua cinese e si trovano generalmente in paesi che sono solitamente presi di mira da un tale profilo di attore.

Inoltre, gli strumenti sfruttati dagli aggressori, come China Chopper, BOUNCER, Termite e Earthworm, sono un ulteriore indicatore a supporto di questa ipotesi in quanto sono stati precedentemente utilizzati in campagne attribuite a noti gruppi di lingua cinese.

Giampaolo Dedola, senior security researcher del Global Research and Analysis Team di Kaspersky, uno dei due autori del Report, chiarisce come non sia stato possibile attribuire la campagna a un attore specifico ma, tenuto conto che sia gli obiettivi che gli strumenti utilizzati nell’APT sono connessi a gruppi conosciuti di lingua cinese, ha ritenuto molto probabile che anche in questo caso si tratti di un gruppo di lingua cinese.

Il ricercatore chiarisce: “abbiamo anche trovato una vecchia versione di Moriya utilizzata in un attacco isolato nel 2018, il che indica che l’attore è attivo da allora. Il profilo degli obiettivi e il toolset utilizzato suggeriscono che lo scopo dell’attore in questa campagna fosse lo spionaggio, anche se possiamo attestarlo solo parzialmente in quanto non abbiamo visibilità sui dati effettivamente trafugati”.

Cosa osservare della campagna APT

Fabrizio Cocco, esperto di sicurezza e autore del libro “Sicurezza delle reti grandi e distribuite” ha osservato per noi alcune delle caratteristiche della campagna TunnelSnake: “Ci troviamo di fronte ad un attore determinato, con un budget elevato e con capacità tecniche e tecnologiche sofisticate. L’elevato grado di sofisticazione della minaccia è palese, sia per le soluzioni tecnologiche adottate, ovvero una suite di tecniche, tool, malware “affinati” e personalizzati, sia per i target diplomatici individuati. Caratteristiche pienamente compatibili con l’attribuzione della minaccia a gruppi governativi filo-cinesi ipotizzata dagli analisti Kaspersky”.

“Si tratta”, continua l’esperto di sicurezza, “di malware finalizzato a rimanere anni all’interno dell’infostruttura vittima riducendo al minimo il footprint, per cui è abbastanza evidente che parliamo di attori statuali con molto tempo a disposizione (sette mesi prima del deploy del malware) e un cospicuo budget economico”.

“A livello tecnico”, prosegue ancora l’analisi di Fabrizio Cocco, “è di sicuro interesse il malware che si impianta e non effettua autonomamente alcuna connessione attendendo specifici pacchetti IP in entrata prima di attivarsi, in modo da non dare evidenza di connessioni al centro di comando e controllo che potrebbero allertare i sistemi di monitoraggio. Questo grado privilegiato di controllo del traffico di rete è possibile grazie all’installazione del malware come driver utilizzando una tecnica di bypass del Driver Signature Enforcement (DSE) che, sebbene non innovativa e già vista con Turla e Equation, rimane estremamente efficace ed ancora funzionante”.

“L’installazione così profonda permette di intercettare i comandi del Sistema Operativo a bassissimo livello, riuscendo anche ad eludere l’antivirus. Infatti, dal reverse engineering effettuato dagli esperti di Kaspersky, è emerso il ProcessKiller che permette anche di interrompere i processi dell’antivirus, mettendo a tappeto la capacità di rilevamento dei successivi payload”.

“Non ci sono certezze sul punto di ingresso di questa minaccia”, conclude Cocco. “Probabilmente, nonostante l’attore in questione possa contare su capacità di sviluppo e acquisto di 0-day, gli analisti ipotizzano lo sfruttamento di una vulnerabilità del 2017 su un servizio web esposto su Internet e non adeguatamente patchato. Se questa ipotesi fosse confermata, sarebbe dimostrato ancora una volta come le operazioni basilari per la prevenzione delle minacce informatiche siano ancora lontane dall’essere diffusamente applicate”.

Cosa sono i rootkit

I rootkit sono programmi che nascondono l’esistenza di malware intercettando / agganciando e modificando le chiamate API del sistema operativo che forniscono informazioni di sistema.

La funzionalità di attivazione dei rootkit o dei rootkit può risiedere a livello di utente o kernel nel sistema operativo o inferiore, per includere un hypervisor, un record di avvio principale o un firmware di sistema. I rootkit sono stati rilevati per i sistemi Windows, Linux e Mac OS X (fonte: MITRE ATT&CK framework).

I rootkit di Windows, in particolare quelli che operano nello spazio del kernel, sono pezzi di malware famigerati per la loro potenza quasi assoluta nel sistema operativo. Solitamente distribuiti come fossero driver di sistema, hanno privilegi elevati nel sistema, consentendo loro di intercettare e potenzialmente manomettere le operazioni di I / O principali condotte dal sistema operativo sottostante, come la lettura o la scrittura su file o l’elaborazione di pacchetti di rete in entrata e in uscita.

Questa alta integrabilità nel sistema operativo stesso, proprio come fanno i prodotti di sicurezza, è la qualità che fa guadagnare ai rootkit la notorietà per le caratteristiche di furtività ed evasività e questo li rende particolarmente graditi agli attaccanti perché consente loro di ottenere un accesso praticamente illimitato al computer infetto.

Negli anni, Windows non è rimasto a guardare e ha introdotto la Driver Signature Enforcement, che dovrebbe impedire il caricamento e l’esecuzione di nuovo codice nello spazio del kernel.

Questa ed altre misure hanno ridotto drasticamente il numero dei rootkit di Windows in circolazione proprio per la difficoltà di distribuire ed eseguire con successo un componente rootkit, soprattutto nello spazio del kernel, tuttavia campagne sofisticate verso target specifici, come TunnelSnake, dimostrano come la maggior parte dei rootkit di Windows siano sfruttati in attacchi APT di alto profilo.

Suggerimenti di protezione

Per proteggersi dalle Campagne APT, e in particolare dall’operazione TunnelSnake e dal rootkit Moriya, gli esperti di sicurezza suggeriscono di:

  1. eseguire audit di sicurezza regolari dell’infrastruttura IT per rivelare lacune e sistemi vulnerabili;
  2. utilizzare una soluzione di Endpoint Protection e aggiornarla regolarmente, perché possa rilevare anche i malware meno noti come questo rootkit;
  3. installare soluzioni anti-APT e EDR per individuare e rilevare le minacce e fare attività di investigation e remediation tempestivo di qualsiasi incidente;
  4. fornire al team SOC data feed affidabili di threat intelligence e aggiornare i team regolarmente con una formazione professionale.

Operazione TunnelSnake e rootkit Moriya: la prevenzione non basta

Fabrizio Cocco precisa che con attori determinati e specializzati come questi, la sola prevenzione non basta.

L’obiettivo odierno più efficace contro tutte le minacce è quello di ridurre al minimo il tempo che intercorre tra la prima fase dell’infezione e la rilevazione.

Solo così è possibile contenere e respingere la minaccia prima che sia troppo tardi. Un attore con queste capacità, in anni di permanenza nella rete, ne prenderebbe il controllo totale, anche superiore al proprietario stesso, rendendo estremamente arduo riuscire a risalire alle cause iniziali, ai danni subiti e ad eradicarne la sua presenza.

Per raggiungere questo obiettivo è assolutamente necessario investire in personale adeguatamente formato e addestrato, in grado di semplificare l’info struttura di rete, ridurre il rumore di fondo, censire i sistemi, i servizi e garantire un monitoraggio capillare per rilevare tempestivamente le anomalie.

Mark Lechtik senior security researcher del Global Research and Analysis Team di Kaspersky sottolinea come i cambi di strategia avvengano su entrambe i fronti di attacco e difesa: “Così come noi continuiamo ad attrezzarci per difenderci al meglio dagli attacchi mirati, anche i threat actor si ingegnano cambiando strategia. Osserviamo un numero sempre più alto di campagne simili a quella di TunnelSnake, dove gli attori adottano una serie di misure per rimanere nascosti il più a lungo possibil, e investono nei loro toolset rendendoli più personalizzati, complessi e difficili da rilevare. Allo stesso tempo, come è emerso dalla nostra scoperta, anche gli strumenti più sofisticati possono essere individuati e fermati. Questa è una gara senza fine tra fornitori di sicurezza e threat actor e per vincerla, la community di cybersecurity, deve continuare a lavorare insieme”.

Clicca qui e iscriviti al webinar sull'industrial security

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati