SICUREZZA INFORMATICA

Ransomware: come affrontare un’analisi di rischio per questa minaccia e le contromisure

Tra le minacce del cyberspazio, la più odiosa è il ransomware. Abbiamo davanti a noi tutti i nostri dati senza però riuscire a utilizzarli e, nella maggior parte dei casi, dovremmo buttarli via. Ancora peggio doverlo fare dopo aver speso dei soldi nella speranza vana di riaverne il controllo. Se non si può evitare il rischio, allora si deve agire affinché l’impatto sia minimo

Pubblicato il 19 Ott 2021

S
Luigi Sbriz

Cybersecurity & Privacy Senior Consultant

Parlando di ransomware, si può ragionevolmente affermare che, in assoluto, non siamo in grado di evitarlo ma però possiamo limitare gli impatti più severi. I malware sfruttano le nostre vulnerabilità per portare a successo i loro attacchi e quindi, allo stesso modo, possiamo sfruttare le vulnerabilità del malware per contrastarne l’efficacia. Una soluzione generalizzata passa per l’applicazione ricorsiva del principio del divide et impera.

I nostri sistemi e il malware devono essere scomposti in componenti più semplici per essere in grado di valutarne i rischi e applicare dei piani di rimedio. I componenti troppo complessi vanno a loro volta scomposti ulteriormente fino ad ottenere oggetti facilmente manipolabili.

Questo modo di procedere è giustificato dalla formula del rischio. Per ridurlo si deve agire sulla probabilità che l’evento negativo accada e nel caso che ciò avvenga, che l’impatto sia tollerabile.

Anziché provare a fermare il malware nel suo complesso con una singola azione, si può contrastare separatamente i suoi modi di agire aventi la finalità di superare le nostre difese.

Si procede nella ricerca delle componenti funzionali note del malware e si contrappongono contromisure volte a ridurne l’efficacia (diminuzione di probabilità) od a contenerne l’effetto negativo (diminuzione di impatto).

Allo stesso modo, si ricercano e valutano le funzionalità critiche nei nostri client, server, servizi o reti, sia per tecnologia che per comportamento umano, e si identificano delle protezioni adeguate.

Pertanto, si analizza il comportamento del malware ed i suoi punti di forza, mentre si adotta per l’ambiente informatico da difendere una tecnica di difesa in profondità per ridurre la capacità d’azione del malware mentre avanza.

Guida al ransomware: cos’è, come si prende e come rimuoverlo

Schema di funzionamento del malware

Per schematizzare il funzionamento del malware, possiamo rappresentarlo come formato da due componenti, un meccanismo di intrusione ed un agente virale, il quale può essere scomposto ulteriormente in altre due componenti, un meccanismo di diffusione ed uno di infezione.

WHITEPAPER
Scopri come il Cloud trasforma le potenzialità dell’IT in opportunità di business
Cloud
Datacenter

Il meccanismo di intrusione è spesso di natura non informatica, però il suo risultato lo sarà e consiste nel depositare l’agente virale nel sistema attaccato.

La categoria di attacco preferita dall’hacker è denominata social engineering, è la più utilizzata perché risulta la più semplice da attuare, sfrutta la carenza di competenze dell’utente e l’effetto sorpresa. Per l’hacker è l’ideale, con uno sforzo limitato si raggiungono numeri elevati di client contattati, e nel numero elevato le possibilità di successo aumentano.

Fortunatamente, la formazione degli utenti riduce sensibilmente le possibilità di riuscita per il malware.

Oltre all’attacco comportamentale, preferito sui client, ci può essere l’intrusione diretta nei sistemi.

L’intrusione può generalmente avvenire per sfruttamento di vulnerabilità o per accesso non autorizzato (furto d’identità ecc.) al fine di inserire il codice dell’agente virale. Risultato indesiderato, presenza del codice malevolo nel sistema, già attivo o attivabile da evento. La progettazione delle azioni di contrasto è legato all’esatta tecnica di intrusione utilizzata.

Metodi di sfruttamento delle vulnerabilità richiedono tecniche di vulnerability assessment, mentre gli accessi non autorizzati richiedono un mix di tecniche organizzative (entitlment review) e tecnologiche (strong authentication) per abbattere le probabilità di riuscita.

Nel caso riesca nel suo intento di introdursi illegalmente in un ambiente, il malware cerca di diffondersi nell’ambiente ospite e di iniettare il suo veleno.

La diffusione potrebbe essere all’interno del dispositivo per acquisire maggiori diritti o accedere a dati specifici oppure potrebbe essere diretta verso altri dispositivi della stessa rete.

La stratificazione dei permessi di accesso alle risorse della macchina, secondo una matrice tra ruolo utente, componente ed attività, crea un buon impedimento alla diffusione interna, mentre le regole del firewall ed i sistemi di autenticazione, ostacolano la diffusione esterna.

L’antivirus è idoneo per tutti i malware già noti ma non bisogna attribuirgli una fiducia eccessiva fino a ritenerlo la sola difesa.

Per paradosso, il veleno iniettato dal malware è il componente meno preoccupante. Si sa in anticipo che è potenzialmente letale perché l’antidoto (criptoanalisi) è probabilmente inefficace. Proprio per questo, non si riservano particolari risorse al contrasto di questo componente in quanto non garantiscono gli effetti sperati. Piuttosto si agisce per rendere il sistema resiliente ossia, la perdita di una parte di esso non deve compromettere il sistema nel suo complesso.

La dimensione del dato e la sua criticità diventano parametri per progettare una base dati più robusta, vale a dire in grado di affrontare l’indisponibilità di parte di essa, ma se con conseguenze ammissibili. Il concentramento di dati critici in un unico ambiente, magari perfino privo di ridondanza, può trovare giustificazioni nelle performance ma al contrario la sicurezza predilige dati distribuiti tra vari ambienti con capacità di ripristino a seguito di incidente.

I parametri di progettazione sono decisi dall’analisi di rischio propedeutica alla stesura della Business Impact Analysis (BIA). In particolare, la BIA determina il valore del parametro RPO (Recovery Point Objective), il quale rappresenta la misura della massima quantità di dati persi che il sistema può tollerare a causa di un guasto improvviso.

È utile per determinare il corretto meccanismo di backup, più il valore è alto, minore è il costo della soluzione da implementare. L’altro aspetto è come distribuire i dati e come gestire la sincronizzazione tra i database.

Le logiche dei processi serviti e la classificazione del dato orientano le policy di gestione della base dati, tra l’altro, i singoli database avranno criticità minori e diverse. Questo incide sulle distinte contromisure, sulla probabilità che sia colpito proprio il database più critico e sull’impatto finale in caso d’incidente.

Ambiente informatico da difendere

Passando alla prospettiva dell’ambiente informatico, abbiamo un insieme di client, server e reti dati. Ognuno di questi ambiti deve riuscire ad interagire con le componenti del malware in modo di comprometterne qualche funzionalità.

Quello che si attua è la classica difesa in profondità, mentre il malware avanza, trova ostacoli di natura diversa finalizzati ad indebolirlo. Non importa che il singolo ostacolo sia debole, è l’azione complessiva che determina il livello di contrasto finale. Per ciascun ambito vediamo le principali parti interne da analizzare.

I client devono essere in grado di operare sui dati critici ma salvandoli sui server, in modo che l’indisponibilità del client o di una sua parte non comprometta seriamente altre risorse. Il client deve avere un valore aziendale pari al suo valore commerciale, oppure detto in altro modo, non deve essere una risorsa critica per qualsiasi processo ma solo un mezzo funzionale facilmente sostituibile. Può collegarsi alle risorse aziendali solo su connessioni sicure e le utenze sono soggette a periodici entitlement review ed assegnate secondo il principio del least privilege. I dispositivi devono essere soggetti a vulnerability assessment periodici.

I server devono avere una giusta distribuzione dei servizi definita dall’analisi del rischio. Si deve evitare di concentrare tutto in un singolo ambiente, certo, aumenta le performance ma diminuisce la sicurezza, e perciò è preferibile distribuirli su vari server virtuali. La sicurezza è un costo dovuto, meglio una perdita di efficienza che un incidente. I web server servono solo per servizio di accesso e di presentazione dati, mentre i database server devono essere installati su sistemi differenti ed interconnessi con un collegamento dedicato. Gli web server sono collocati nell’extranet mentre i database server sono nell’intranet, in una sottorete di soli server.

Le reti ostacolano la diffusione del malware definendo livelli di accesso differenziati e specifici per ogni sottorete. Ogni sottorete deve avere solo risorse omogenee dal punto di vista della classificazione del dato.

Componenti software quali gli Intrusion Prevention Systems (IPS) devono essere uno standard nelle reti aziendali in prossimità delle risorse critiche. Una rete interna, dedicata al controllo di macchine virtuali con solo protocolli di input per tastiere e mouse ed output per monitor, meglio se a base non TCP/IP, può rafforzare la sicurezza e affrontare in modo più affidabile gli incidenti.

Conclusione

Tutte le considerazioni precedenti non sono originali ma derivano dagli standard di sicurezza, sono solamente presentate in un ordine diverso. La sequenza è abbastanza naturale ritrovarla in un contesto di analisi di rischio per contrastare una minaccia specifica.

In questo caso la minaccia è il ransomware e le considerazioni seguono i ragionamenti che si affrontano per analizzare i controlli in essere, valutare il rischio e definire le nuove contromisure. L’attenzione è posta sulla necessità di considerare sempre l’intero ambiente informatico, ad ogni passo, perché una visione olistica aiuta ad evitare soluzioni locali che potrebbero non essere efficaci con gli obiettivi di business.

Non deve spaventare rimettere talvolta in discussione le scelte applicative di base oppure il disegno delle infrastrutture, è nella logica del risk management valutare ogni variazione nei processi e le sue conseguenze rispetto agli obiettivi assegnati.

Come ultima considerazione, una domanda. Vogliamo ridurre l’impatto solo per avere un danno minore? La risposta è abbastanza semplice. Vogliamo rendere nullo il fine degli sforzi del malware e questo ha una sola decisione possibile, non si paga mai il riscatto.

Con un impatto tollerabile, anche la decisione di rischiare di pagare perde ogni giustificazione razionale. Anzi, l’ideale è avere una legge che lo vieta per principio.

Il malware è un gioiellino di tecnologia che non compare per caso nel computer dell’hacker, è frutto di elevate competenze, intuizioni, tempo, pazienza e tanta sperimentazione. In altre parole servono soldi ad alimentare questa ricerca, soldi che non si deve mai elargire per non diventare complici.

WHITEPAPER
Dal FinOps al DevSecOps: governa il cloud correttamente tenendo sotto controllo i costi
Cloud
Software
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr