NUOVE MINACCE

QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi

Lo smartphone è ormai diventato uno dei principali vettori di truffe bancarie online e nel quadro delle ormai note tecniche di phishing, smishing e vishing si aggiunge un nuovo sistema per carpire i dati sensibili delle malcapitate vittime: il cosiddetto QRishing, il phishing via QR Code. Ecco i consigli per difendersi

Pubblicato il 09 Nov 2022

Giancarlo Samele

Cybercrime and Cybersecurity Expert

Giuseppe Tulli

Data Protection Consultant DPO Uni

QRishing cos'è e come difendersi

Il 94% degli italiani adulti possiede uno smartphone: lo dice lo studio Digital Consumer Trends Survey 2022 di Deloitte e questo spiega perché il telefono sia ormai diventato uno dei principali vettori di truffe online: non a caso, i criminali informatici hanno “rispolverato” vecchie tecniche di attacco come il vishing e lo smishing, cioè il phishing vocale o tramite SMS, aggiornandole e affiancandole al sempre più diffuso QRishing, il phishing via QR Code.

Questo è quanto emerge nel rapporto del secondo trimestre del 2022 di APWG che ha osservato, infatti, il nuovo record del peggior trimestre, specie per il settore finanziario, ed un aumento delle frodi basate sui dispositivi mobili. Complessivamente le frodi basate su tali dispositivi segnano una crescita del 70% rispetto al primo trimestre dell’anno[1].

QR code malevoli: cosa sono, quali pericoli nascondono, come difendersi

Truffe bancarie via QRishing, vishing e smishing

Le truffe bancarie on-line sono, dunque, in continua evoluzione e nel quadro delle ormai note tecniche di “phishing” (e-mail fraudolente inviate spacciandosi per noti Istituti di credito), “smishing” (SMS ingannevoli inviati nella chat autentica della banca) e “vishing” (telefonata di un falso operatore bancario) si aggiunge un nuovo sistema per carpire i dati sensibili delle malcapitate vittime: il cosiddetto QRishing.

Da una parte, aumenta progressivamente il numero delle organizzazioni maggiormente consapevoli dei rischi che irrobustiscono la propria postura di sicurezza, anche utilizzando misure e sistemi di prevenzione per difendersi dagli attacchi di phishing; dall’altra, tuttavia, l’agire dei criminali – come vedremo – sembrerebbe prendere sempre più di mira gli individui, considerati il vero anello debole della catena di sicurezza.

Inoltre, sempre nel corso dell’anno, il tema della penetrazione delle infezioni è stato un tema associato ai dispositivi smartphone, si pensi alla diffusione di FluBot, un malware per dispositivi Android che si propaga attraverso link di phishing condivisi grazie a SMS o tramite note App di messaggistica istantanea (fonte: Rapporto Clusit 2022).

Per la loro vasta diffusione, la semplicità e la loro frequenza d’uso, tali dispositivi ampliano la superficie d’attacco sfruttata dai cyber criminali per intraprendere insidiosi e fruttosi attacchi informatici.

Prendiamo in considerazione le truffe telefoniche poiché, purtroppo, ad oggi, troppe persone non riescono ancora a riconoscere quando una telefonata o un messaggio di testo proviene da un truffatore piuttosto che da una fonte legittima.

Mentre, d’altro canto, i criminali sanno esattamente come agire (tecniche di ingegneria sociale) per convincere le vittime ad agire, muovendosi agilmente secondo uno schema di frode. Inoltre, nella trappola, lo testimoniano gli eventi recenti, cadono anche gli addetti ai lavori, come testimonia il caso di un recente SMS fraudolento inviato ad un dipendente di Banca Intesa, a cui hanno sottratto 60 mila euro:

“La beffa: l’uomo che lavora nell’istituto di credito veneziano è stato truffato da un sedicente operatore bancario. Il solito sms con il messaggio esca: «Abbiamo rilevato un accesso anomalo sul tuo conto». Poi, la telefonata del sedicente operatore della banca e i suggerimenti per risolvere l’inghippo all’interno di una pagina internet in tutto e per tutto riconducibile a quella dello stesso istituto di credito. È così che i pirati informatici sono riusciti a svuotare ancora una volta un conto corrente, sottraendo, in questo caso, circa 60 mila euro tramite numerose e ignote transazioni”.

Analizziamo perciò tali tecniche e come vengono attuate, oltre che nel QRishing anche nello smishing e nel vishing, in modo da poter individuare i segnali/comportamenti che indicano un possibile attacco.

Cos’è e come funziona il QRishing

Questa tipologia d’attacco consente di indirizzare le vittime verso siti malevoli per sottrarre alle vittime le informazioni di accesso e finanziarie. Il QRishing si traduce in attacchi di phishing attuati per il tramite di codici QR e, proprio come nel caso degli attacchi via e-mail, fanno leva sulla curiosità del malcapitato inducendolo a scansionare inconsapevolmente i codici dannosi. Si tratta di una modalità malevola che fa presa sia sul fatto che la tale tecnologia è ampiamente diffusa ed usata nelle pratiche della vita quotidiana, che, inoltre, può essere intrapresa sia nello spazio digitale, sia fisico.

Si consideri con quale facilità comunemente scansioniamo QR code in ambienti quali, ad esempio, palestre, ristoranti o bacheche pubbliche o universitarie dove i tuffatori potrebbero aver sostituito, tramite uno sticker adesivo il QR Code genuino, con uno appositamente creato per la truffa di QRishing.

Nel dicembre del 2021 è stata segnalata una campagna di phishing che utilizzava codici QR rivolti agli utenti di e-banking tedeschi per ingannare gli utenti di due delle maggiori istituzioni finanziarie tedesche, Sparkasse e Volksbanken Raiffeisenbanken.

I messaggi di phishing erano realizzati con cura, il contenuto era ben strutturato e presentava i loghi delle banche.

Gli attori delle minacce hanno utilizzato l’ingegneria sociale per ingannare i destinatari, chiedendo loro di acconsentire alle modifiche alle politiche dei dati implementate dalla banca o richiedendo loro di rivedere nuove procedure di sicurezza.

Dopo aver fatto clic sul pulsante incluso nel messaggio, il destinatario veniva reindirizzato alla pagina di destinazione compromessa. Gli attori delle minacce dietro questa campagna hanno registrato i propri domini personalizzati sia per il reindirizzamento che come siti di phishing finali.

Negli attacchi recenti di QRishing i criminali hanno continuato ad utilizzare codici QR chiedendo ai destinatari di scansionarli, sfruttando il fatto che tale l’uso del codice rende più difficile il riconoscimento del link ai siti malevoli.

Non a caso, per l’ampia e repentina diffusione di questo genere di frodi, l’FBI ha incluso l’attacco QRishing sull’Internet Crime Complaint Center (IC3) di febbraio. I criminali informatici – segnala l’FBI – utilizzano la manomissione dei codici QR per reindirizzare le vittime a siti dannosi allo scopo di rubare informazioni di accesso e finanziari.

I codici QR legittimi utilizzati dalle aziende a scopo di pagamento sono utilizzati per reindirizzare potenziali vittime a siti Web dannosi progettati per rubare le loro informazioni personali e finanziarie, installare malware sui loro dispositivi o deviare i loro pagamenti verso account sotto il loro controllo.

Dopo che le vittime hanno scansionato quelli che sembrano codici legittimi, vengono inviate ai siti di phishing degli aggressori, dove viene loro chiesto di inserire i loro dati di accesso e finanziari. Una volta inseriti, tali dati sono inviati ai criminali informatici che possono usarlo per rubare denaro utilizzando conti bancari dirottati[2].

Cos’è e come funziona il vishing (voice phishing)

Si tratta di un metodo per rubare informazioni personali, confidenziali e riservate sfruttando un disegno criminoso da portare a compimento. Ad esempio, un truffatore potrebbe entrare in contatto con la vittima fingendosi un agente di banca oppure un impiegato di un dipartimento governativo oppure un rappresentante di un’azienda sanitaria o un agente di supporto tecnico di una compagnia telefonica.

Pertanto, gli attacchi vishing iniziano solitamente con un messaggio che contiene un numero di telefono da contattare. Nella fase successiva l’obiettivo dell’attacco rimane sempre il medesimo: convincere la vittima a tenere un determinato comportamento o compiere un’azione: fornire informazioni per l’accesso ad un conto bancario o al proprio fascicolo sanitario o a scaricare un file malevolo (malware) mascherato da aggiornamento di sistema o servizio su un computer o dispositivo elettronico.

Si tratta di un crimine informatico particolarmente insidioso, perché i truffatori che lo mettono in atto agiscono sulla sfera emotiva della vittima, richiamando l’esigenza e l’urgenza di un determinato comportamento resosi necessario per evitare conseguenze gravi ed imminenti per la vittima stessa.

In tal modo, nello schema di frode messo in atto, la vittima è convinta di dover fornire le informazioni richieste nella fase concitata che viene a determinarsi. Il pretesto della comunicazione può essere anche più semplice, per esempio il ripristino di un account di posta elettronica, l’accesso ad un servizio online, la partecipazione ad una determinata campagna promozionale o l’adesione ad una iniziativa di solidarietà.

Nelle organizzazioni più grandi, con più sedi e dipartimenti, tali tecniche fraudolenti sono particolarmente insidiose, in quanto le vittime potrebbero non rendersi conto di essere sotto attacco e di conseguenza fornire credenziali di accesso ai servizi aziendali, aprendo di fatto le porte ai criminali all’intero patrimonio informativo societario, eludendo pertanto i sistemi di sicurezza implementati per la protezione delle infrastrutture.

Vi rimandiamo alla lettura più approfondita di un caso di seguito, brevemente descritto riguardante una truffa ai danni di un dirigente di banca, il quale credendo di parlare con un amministratore di un’altra società, ha autorizzato un trasferimento di 35 milioni di dollari.

Per la procedura di acquisizione era stato anche assunto un avvocato, tale Martin Zelner e la persona che lo impersonava era stata in contatto regolare con la vittima, la quale aveva ritenuto che fosse legittimo. L’Ufficio del Pubblico Ministero di Dubai sta indagando sul caso perché altre aziende sono state colpite con le medesime modalità[3].

Va poi considerato che la tecnologia VoIP (Voice Over IP) consente agli attori malevoli di creare numeri telefonici virtuali con prefissi geografici (a cui è molto più probabile che le persone rispondano) o che sembrano quasi identici a quelli di aziende o organizzazioni reali.

Rintracciare il truffatore che si cela dietro alcune telefonate è sempre più complicato dalla tecnica dello spoofing, usata per nascondere ID del chiamante. Il criminale che intende rubare i dati di accesso ad un conto bancario o i dettagli di accesso può utilizzare il c.d. “call spoofing” – attraverso piattaforme online che permettono l’invio del messaggio attraverso un determinato numero telefonico impostato come “mittente” – per fingere che la telefonata sia generata da una banca locale o da una nota società di carte di credito o da un qualsiasi servizio lecito.

La probabilità che la vittima risponda è alta dal momento che la chiamata apparentemente risulta essere legittima, poiché identificata dall’ID, impostato tramite il servizio online utilizzato dallo scammer, apparentemente appartenente alla propria banca invece e che provenire da un “chiamante sconosciuto”.

Cos’è e come funziona lo smishing

È un tipo di attacco di phishing che utilizza i messaggi di testo anziché le e-mail. Il truffatore, infatti, invia un messaggio SMS, che sembra provenire da un’azienda affidabile. Il contenuto del messaggio può riguardare un disservizio sul conto di home banking (accesso abusivo, imminente rischio del blocco della carta per uso indebito ecc.), oppure può riguardare una possibile vincita ad una fantomatica lotteria o ancora l’assegnazione di un “buono regalo” da riscattare, quale cliente fidelizzato di una determinata campagna promozionale.

Ciascuno di questi messaggi avrà anche un collegamento incluso, cliccando sul quale è possibile “verificare il paventato addebito sospetto” oppure ottenere le istruzioni per ricevere il famigerato bonus/regalo. Facendo click sul collegamento, la vittima viene reindirizzata ad un sito Web in cui viene mostrato un modulo di “verifica” che solitamente richiede di compilare dei campi per fornire i dati personali o gli estremi dei propri strumenti elettronici di pagamento, per le verifiche di sicurezza.

Al momento dell’invio, tutte queste informazioni verranno trasmesse immediatamente ai criminali, pronti a trasmetterle agli altri appartenenti al sodalizio criminoso per un successivo utilizzo fraudolento.

Un caso passato alla cronaca giudiziaria è quello del ventunenne Teige Gallagher, condannato a quattro anni di carcere per aver sfruttare questa incredibile opportunità per arricchirsi velocemente. Fingendosi dipendente del Servizio Sanitario Nazionale, ha costretto i malcapitati ad iscriversi a un programma di vaccinazione falso e poi ripulire i conti bancari delle vittime. Impersonava le organizzazioni sanitarie inviando messaggi di testo truffa, compresi quelli relativi al vaccino COVID-19 per commettere frode[4].

Difendersi da QRishing, vishing e smishing

La formazione e consapevolezza dei rischi e delle minacce nascoste dietro qualsiasi dispositivo è la prima indispensabile raccomandazione da fare a ciascun individuo. In particolare, nel caso degli attacchi QRishing tramite QR code l’attenzione deve essere rivolta alla verifica della URL, all’eventuale presenza di errori (typosquatting) o abbreviazioni (short URL), in tutti i casi è sempre meglio evitare di aprire qualsiasi link, laddove non abbia la certezza della genuinità del collegamento.

Installare le applicazioni di sicurezza anche sui propri dispositivi mobili è importante: i browser desktop, infatti, richiedono all’utente di confermare l’accesso ai siti non sicuri; mentre i browser mobili che non usano tali filtri, di solito espongono l’utente a rischi maggiori.

La verifica degli indirizzi è comunque un momento cruciale che deve riguardare il mittente, i domini, le URL ed eventuali errori in essi contenuti: è dunque un controllo indispensabile per difendersi da attacchi QRishing, vishing o smishing.

Una buona prassi, ad esempio, è la disabilitazione dell’esecuzione automatica di codici, macro e collegamenti, ma anche l’uso dei filtri spam può venirci in aiuto. Anche l’utilizzo del Multi Factor authentication (MFA) e di password sicure (lunghezza caratteri, composte da numeri, lettere – maiuscole e minuscole, nonché caratteri speciali), nonché l’istallazione dei c.d. Password Manager (KeePass Password Safe, Keeper ecc.) per la generazione e conservazione delle credenziali, robuste e sicure, restano le maggiori misure da tenere in considerazione.

Considerando che è sempre il fattore umano a permettere ai criminali di farla franca, riteniamo che la preparazione, la consapevolezza e la corretta postura digitale di ogni utente rappresentano, unitamente alla diffusione di una cultura della sicurezza delle informazioni (confidenzialità, integrità e disponibilità dei dati), siano le misure più efficaci per rispondere alle minacce del dominio cyber.

I consigli ai naviganti per difendersi da attacchi QRishing, vishing e smishing, sin qui dispensati, sono validi, a maggior ragione, quando parliamo dei nostri inseparabili dispositivi telefonici e smartphone di ogni genere, dietro i quali potrebbero pur sempre nascondersi le insidiose tipologie di attacco che abbiamo fin qui trattato.

 

NOTE

  1. Summary 2nd Q2022. APWG | Phishing Activity Trends Reports.

  2. FBI warns criminals are using fake QR codes to scam users – ABC News (go.com); oppure FBI Warns That Cyber Criminals Now Using QR Codes for Theft (govtech.com); oppure Internet Crime Complaint Center (IC3) | Cybercriminals Tampering with QR Codes to Steal Victim Funds.

  3. Fraudsters Cloned Company Director’s Voice In $35 Million Bank Heist, Police Find (forbes.com)

  4. North Londoner behind vaccine scam texts jailed for 4 years and 3 months | Insights | UK Finance

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5