LA GUIDA

Il dato al centro della cyber security: ecco perché è fondamentale adeguare le strategie di protezione

La protezione degli asset digitali richiede un aggiornamento strategico. La soluzione è adottare un approccio che metta il dato al centro della cyber security

Pubblicato il 27 Ott 2021

S
Marco Schiaffino

Giornalista

È possibile predisporre un ambiente IT a prova di pirata informatico? Secondo gli esperti di cyber security la risposta è semplice: no. Declinata solitamente con un più rassicurante “la sicurezza al 100% non esiste”, la consapevolezza che un data breach è sempre possibile dovrebbe far parte del bagaglio culturale di chiunque lavori nel settore della cyber security.

Nello scenario attuale, in cui le forme di lavoro agile (smart working) e le piattaforme distribuite su cloud hanno eroso il concetto stesso di perimetro, l’approccio orientato a una difesa dei “confini” della rete aziendale mostra tutti i suoi limiti.

Proprio da qui deriva l’evoluzione verso una declinazione della cyber security che non punti solo a impedire gli accessi non autorizzati, ma che abbia come priorità quella di proteggere l’obiettivo degli eventuali attacchi.

Il valore del dato nell’ottica del cyber crimine

Se si escludono gli episodi di attacchi informatici legati a forme di attivismo politico, le attività del cyber crimine sono rivolte in qualche modo all’acquisizione di dati e informazioni. La (quasi) totalità dei pirati informatici, infatti, agisce per scopi che coinvolgono in qualche modo il furto di dati.

Se nel caso del cyber spionaggio che interessa gli “hacker di stato” il collegamento con le informazioni è evidente, rimane valido anche nel caso delle attività promosse dai comuni cyber criminali motivati da interessi economici.

Dal furto degli account mail e social, passando per quello delle informazioni su carte di credito, l’obiettivo rimangono sempre e comunque i dati.

Il caso che indica in maniera cristallina quanto sia necessario porre il dato al centro della cyber security, però, è quello dei ransomware.

In questo caso, infatti, il valore dei dati si colloca alla base stessa dello schema estorsivo messo in atto dai cyber criminali. Lo schema è ben noto e prevede la “presa in ostaggio” dei dati della vittima attraverso la loro codifica tramite un algoritmo di crittografia che li rende inaccessibili al legittimo proprietario, cui viene chiesto un riscatto per poter ricevere la chiave crittografica che permette di “sbloccare” i dati.

Cyber security: l’evoluzione degli attacchi ransomware

Le tecniche di attacco estorsive, pur mantenendo una sostanziale identità, hanno subito una rapida evoluzione nel giro di pochi anni.

Se il primo esemplare di crypto-ransomware risale secondo alcuni esperti di cyber security addirittura al cosiddetto AIDS trojan, diffuso nel 1989 tramite floppy, il vero boom può essere individuato a partire dal 2013.

Complice la diffusione delle criptovalute, che offrono ai cyber criminali uno strumento di pagamento che garantisce un relativo anonimato, gli attacchi si sono moltiplicati su larga scala. In una prima fase, i cyber criminali specializzati in ransomware hanno adottato tecniche di attacco “a pioggia”, utilizzando allegati e-mail e link a siti malevoli per colpire indiscriminatamente qualsiasi tipo di obiettivo.

In questa fase, spesso il riscatto richiesto ammontava a poche centinaia (o addirittura decine) di euro, in linea con la disponibilità economica di utenti privati che vedevano nella possibilità di perdere i loro dati un danno consistente ma non catastrofico.

Con il tempo, però, i pirati informatici hanno realizzato di poter guadagnare molto di più andando a colpire in maniera sistematica e mirata i soggetti che da una perdita di dati rischiano un danno maggiore: le aziende.

Il cambio nel modus operandi dei pirati informatici

La focalizzazione sulle aziende come bersagli privilegiati degli attacchi ransomware ha comportato un graduale adattamento delle tecniche utilizzate dai pirati informatici, che hanno iniziato a utilizzare strategie più elaborate e professionali rispetto alle prime “ondate” di crypto-ransomware.

Se nella prima fase l’attacco utilizzava le e-mail come vettore “diretto”, le nuove tecniche si sono orientate a schemi più complessi, in cui i cyber criminali agiscono in seguito a un’attenta pianificazione e investono tempo e risorse per portare a termine l’azione estorsiva aggirando i sistemi di cyber security.

La catena è rappresentata da una prima compromissione di un dispositivo del network aziendale attraverso l’installazione di trojan o il furto di credenziali tramite tecniche di phishing, cui segue una seconda fase rappresentata dal cosiddetto “movimento laterale”, cioè l’individuazione e lo spostamento verso le risorse aziendali (come i server) che contengono i dati più sensibili.

Solo a questo punto i cyber criminali procedono al deployment del ransomware ella conseguente crittazione dei dati.

Le criticità per la cyber security legate al nuovo quadro

L’evoluzione descritta, sotto il profilo della cyber security, comporta numerose conseguenze.

La più importante è che spesso i pirati utilizzano versioni personalizzate o nuove varianti dei ransomware che sfuggono ai comuni sistemi di rilevamento di cyber security basati su signature.

La seconda riguarda la possibilità di reagire all’attacco, che normalmente fa perno sulla possibilità di ripristinare i dati crittografati attraverso le funzioni di backup. Nella nuova declinazione degli attacchi, i pirati informatici puntano infatti a sfruttare la libertà di azione che hanno ottenuto per “sabotare” anche le copie di sicurezza cui riescono ad accedere e impedire così il ripristino.

Non solo: l’uso di tecniche di infiltrazione permette loro non solo di crittografare i dati rendendoli inaccessibili al legittimo proprietario, ma anche di esfiltrare i dati stessi.

Questo “doppio binario” dell’attacco ransomware finisce, di conseguenza, per raddoppiare il danno subito dalla vittima. Oltre a quello legato al blocco delle attività produttive, infatti, l’azienda subisce un furto di informazioni con conseguenze potenzialmente devastanti sotto diversi profili: reputazionale, competitivo e giuridico.

Lo schema della doppia estorsione

La naturale conseguenza di quanto appena descritto è rappresentata dalla “doppia estorsione”.

Nello schema di attacco ransomware, in pratica, i pirati chiedono due riscatti: il primo per fornire la chiave crittografica che consente di recuperare i dati che sono stati codificati dal malware, il secondo per impedire che i dati rubati vengano resi pubblici o venduti al mercato nero.

Una tecnica che ha fatto il suo esordio negli ultimi 2-3 anni e che, secondo gli esperti di cyber security, ha portato a un’ulteriore professionalizzazione da parte dei cyber criminali.

Per esercitare maggiore pressione sulle vittime, infatti, i gruppi di pirati dediti al ransomware creano siti dedicati (sia sul Dark Web che sul World Wide Web) in cui pubblicano l’elenco delle aziende compromesse, spesso accompagnati da un conto alla rovescia che indica il tempo rimanente per il pagamento del riscatto.

Lo stratagemma ha l’obiettivo di “tenere sulle spine” le vittime, esponendole anche alla pressione esercitata dall’opinione pubblica, che in questo modo può venire facilmente a conoscenza del fatto che un’azienda o un’organizzazione ha subito un data breach.

La formula del “ransomware as a service”

La strutturazione del settore estorsivo investe anche l’organizzazione stessa dei gruppi criminali. attraverso l’introduzione del sistema che è stato battezzato come “ransomware as a service”.

Si tratta di uno schema di affiliazione, che prevede la collaborazione tra diversi soggetti. Al vertice della piramide c’è un gruppo di “leader” che fornisce sia il malware, sia la struttura per portare avanti la negoziazione con la vittima e il riciclaggio del denaro estorto.

I proventi dell’attacco vengono poi suddivisi secondo una ripartizione che di solito prevede il 70% per chi ha fatto il “lavoro sporco” e il 30% per i leader del gruppo.

Un sistema che ha portato, come prevedibile, ad un aumento esponenziale degli attacchi trasformando il ransomware in una vera e propria emergenza a livello internazionale. Secondo gli ultimi dati, i riscatti pagati registrati nei primi 6 mesi del 2021 dal Dipartimento del Tesoro USA ammonterebbero a 590 milioni di dollari.

Mettere il dato al centro della cyber security

Varonis, società specializzata in strumenti e servizi di cyber security, conferma come la centralità del dato nelle strategie di difesa consenta di migliorare l’efficacia dei sistemi di protezione, sia in chiave preventiva, sia in un’ottica di rilevamento degli attacchi.

Sul piano della prevenzione, la centralità del dato viene declinata per esempio con strumenti di rilevamento e controllo dell’accesso ai dati stessi. Una prospettiva, che per gli esperti di cyber security ha una doppia valenza: la prima, consistente nell’implementazione di policy rigorose ispirate al least privilege allo zero trust, riduce la potenziale superficie di attacco.

In altre parole, la strategia mira a limitare gli accessi ai dati degli utenti solo a ciò cui devono realmente accedere, riducendo così l’agibilità che un pirata informatico potrebbe avere in seguito alla compromissione di un singolo account o dispositivo aziendale.

L’introduzione di una Data Security Platform consente però di migliorare anche la visibilità sui dati presenti nel network, permettendo di migliorare le capacità di rilevamento degli eventuali attacchi.

Insomma: la nuova prospettiva della cyber security passa necessariamente per la centralità del dato.

Contributo editoriale sviluppato in collaborazione con Varonis

@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 2