LA GUIDA PRATICA

Resistere agli attacchi ransomware: ecco come valutare le proprie capacità difensive

Gli attacchi ransomware sono una delle principali preoccupazioni delle aziende, che si domandano se la propria capacità di prevenire, resistere e reagire a tale tipologia di attacchi sia adeguata. Vediamo come il Cybersecurity framework del NIST può aiutare in questa valutazione e a migliorare tale capacità

24 Nov 2020
B
Fabio Bucciarelli

Security Senior Advisor

Le notizie su aziende vittime di attacchi ransomware che causano il blocco delle attività si susseguono ormai sempre più frequentemente ed ecco quindi che per le aziende diventa sempre più importante approntare un efficace piano di risposta per resistere agli assalti dei criminal hacker.

L’evoluzione dei ransomware

In effetti le modalità con cui vengono effettuati gli attacchi ransomware sono profondamente cambiate. I primi codici malevoli appartenenti a questa famiglia di malware, infatti, agivano ad ampio spettro in quanto venivano distribuiti con campagne di phishing generiche inviate a moltissimi destinatari, avevano come effetto la cifratura solamente dei dati dei PC infettati e concludevano la loro catena infettiva con la richiesta di riscatti di qualche centinaio di euro.

17 novembre, milano
Spalanca le porte all’innovazione digitale! Partecipa a MADE IN DIGItaly

Adesso, invece, i ransomware più avanzati sfruttano tutte le fasi della kill chain come già avveniva per gli Advanced Persistent Threat (APT).

Si tratta quindi di attacchi mirati che prevedono una prima fase anche molto lunga di studio del target, in cui si analizzano i ruoli e le informazioni relative ai dipendenti dell’azienda target dell’attacco, seguita da una fase in cui i dipendenti individuati come target vengono fatti oggetto di campagne di spear phishing.

Attraverso le mail di phishing avviene quindi una prima infezione. A questo punto i cybercriminali cercano di acquisire credenziali e di muoversi lateralmente all’interno delle reti aziendali per identificare le informazioni più critiche, compresi i sistemi di backup e di archiviazione.

La fase finale è infine quella della cifratura dei dati critici dell’azienda e una richiesta di riscatto che può superare il milione di euro.

Di fronte a questo scenario, molte aziende sono giustamente preoccupate e si domandano quale sia la propria capacità di prevenire e di reagire ad attacchi di tipo avanzato.

Le aziende sono normalmente già dotate di soluzioni di sicurezza di tipo organizzativo, procedurale e tecnologico, quindi la domanda è se le misure implementate siano sufficienti, o, detto in termini più precisi, se tali misure siano contestualizzate su quelli che sono i rischi aziendali e i processi con cui il rischio viene gestito.

Uno dei metodi per fare ciò è quello di partire da una gap analysis rispetto a quelle che sono le best practice, usando quindi linee guida o framework, che permettano di tenere conto del contesto e delle specificità aziendali.

Perché affrontare così il problema? Perché tali strumenti sono stati pensati proprio per aiutare le organizzazioni a definire un percorso orientato alla cyber security e alla protezione dei dati che permetta di essere coerenti con i regolamenti in materia, di contenere i costi e aumentare l’efficacia.

Resistere agli attacchi ransomware: il Cybersecurity framework del NIST

Uno dei framework che può essere utilizzato la reale capacità dell’azienda a resistere agli attacchi ransomware è il Cybersecurity framework del NIST, di cui esiste anche una contestualizzazione italiana, il Framework Nazionale per la cybersecurity e la protezione dei dati.

Si tratta di uno strumento operativo utilizzabile da organizzazioni di tutte le dimensioni.

Naturalmente non si tratta dell’unico framework utilizzabile a questo scopo: potremmo considerarne anche altri come la ISO 27001, oppure i Critical Security Controls del CIS, e probabilmente i risultati non cambierebbero di molto.

Introduciamo brevemente il framework, restando ad alto livello, visto che in questo contesto il framework è solo un modo per individuare e contestualizzare le misure che permettono di prevenire e rispondere agli attacchi di ransomware.

Il framework è composto da tre componenti: il core, i profiles e gli implementation tiers:

  1. il core contiene le vere e proprie misure di sicurezza,
  2. i profiles rappresentano la postura o i desiderata in termini di un’organizzazione attraverso le attività abilitanti del core: possiamo dire che sono il componente del framework che tiene conto della specificità dell’azienda;
  3. gli implementation tiers rappresentano il livello di integrazione della cybersecurity nei processi di risk management: possiamo pensarli come livelli di maturità.

Le componenti del NIST Cybersecurity Framework.

I controlli di sicurezza contenuti nel core sono raggruppati su tre livelli via via più specifici:

  1. function;
  2. categories;
  3. subcategories.

Le function sono quelle elencate nella figura seguente: identify, protect, detect, respond, recover.

Le cinque function del NIST Cybersecurity Framework.

Quello che faremo ora sarà la contestualizzazione delle varie function sulla protezione dal ransomware, introducendo per ogni function misure di sicurezza di diverse tipologie che possano essere utili nel contrasto al ransomware.

Identify

In generale la function Identify è legata alla comprensione del contesto aziendale, degli asset che supportano i processi critici di business e dei relativi rischi associati.

Nel nostro contesto l’obiettivo è quello di identificare che cosa si vuole proteggere dagli attacchi di ransomware. L’idea di fondo è che si può proteggere adeguatamente qualcosa solo se si conosce cosa si vuole proteggere e da cosa lo si vuole protegge, ovvero se viene effettuata un’analisi dei rischi.

Nel contesto del ransomware è chiaro da cosa ci si vuole proteggere, occorre quindi valutare cosa si vuole proteggere, identificando i dati critici, andando a vedere dove sono e come girano, assegnando loro dei valori di impatto in termini di riservatezza, integrità e disponibilità.

Altro punto importante è l’inventario degli asset e dei software utilizzato nell’azienda e le loro vulnerabilità, vedremo fra poco il perché. Infine, molto importante soprattutto parlando di ransomware, è l’identificazione degli utenti, dei loro ruoli e dei rischi loro associati.

Questo punto spesso è trascurato nella pratica perché richiede il coinvolgimento di altre funzioni aziendali rispetto all’IT e si tende a saltare direttamente alle altre function.

Protect

La function Protect è associata all’implementazione di quelle misure volte alla protezione dei processi di business e degli asset aziendali, indipendentemente dalla loro natura informatica. Nel nostro contesto l’obiettivo è quello di evitare che il ransomware attecchisca.

Poiché la maggior parte dei ransomware richiede una qualche forma di interazione da parte di almeno un utente, la consapevolezza degli utenti su cosa sia un ransomware e come si propaga è fondamentale.

Oltre a programmi di formazione mirati sulle varie tipologie di utenti può essere utile sottoporre gli stessi a campagne di phishing simulato. Agli utenti vengono inviate mail di finto phishing e vengono monitorate le loro reazioni. Questa misura permette di tarare gli interventi di awareness sugli utenti che effettivamente ne hanno bisogno e individuare temi che, alla luce della campagna di phishing simulato, occorre approfondire.

Altro punto importante per la protezione dal ransomware è la necessità di limitare la visibilità dei dati più critici, per esempio segmentando la rete e applicando politiche di controllo degli accessi: su questo ci riallacciamo a quanto detto a proposito dell’identificazione dei dati e dell’assegnazione di valori di impatto.

Un discorso a parte relativamente al controllo accessi lo meritano gli account privilegiati, ovvero gli amministratori di sistema. Si tratta di utenti che, visto gli ampi privilegi e le ampie possibilità in termini di dati a cui possono avere accesso, necessitano di attenzione particolare.

Per gli utenti privilegiati è bene disaccoppiare le utenze utilizzate durante l’attività ordinaria, accesso al web alle mail e via dicendo da quelle utilizzate per l’amministrazione dei sistemi. Meglio ancora, è possibile obbligare gli amministratori ad utilizzare un sistema intermedio, un jump server, e non accedere direttamente ai sistemi amministrati.

Questo può essere fatto attraverso l’utilizzo di sistemi PAM, Privileged Access Management, che possono essere impostati affinché sia il sistema stesso che gestisca le password amministrative, che non sono conosciute neanche all’amministratore stesso.

Altre raccomandazioni per la protezione sono quelle di tenere aggiornati i sistemi e correggere le vulnerabilità: dovrebbe essere una cosa assodata, ma spesso si tratta di una misura disattesa; questo è uno dei motivi per cui è importante tenere un inventario dell’hardware e del software utilizzato in azienda.

Poi, importanti per la prevenzione dal ransomware, sono i sistemi di sicurezza per il web e ancora più per la mail, visto che la maggior parte del ransomware entra nelle aziende attraverso mail di phishing.

Inoltre, naturalmente, gli strumenti antimalware. Sebbene gli antivirus tradizionali basati su signature non sono più adeguati a proteggere da questa tipologia di attacchi, gli strumenti antimalware Enterprise si stanno evolvendo comprendendo anche funzionalità antiransomware. Sono comunque disponibili soluzioni di sicurezza rivolte agli endpoint più specifiche contro il ransomware.

Infine, sono da considerare le informazioni di cyber threat intelligence contenenti gli IOC degli attacchi di ransomware, possibilmente integrate automaticamente sugli strumenti di protezione e di detection. Si tratta in realtà di una misura utile sia in fase di protection che di detection.

Detect

La function Detect è associata alla definizione e attuazione di attività appropriate per identificare tempestivamente incidenti di sicurezza informatica. Nel nostro contesto l’obiettivo è quello di rilevare l’infezione il prima possibile. Ci troviamo quindi al punto in cui l’infezione è già entrata e vogliamo rilevarla prima che faccia danni.

Gli strumenti che possiamo avere a disposizione in questa fase sono strumenti di anomaly behavior, che possono lavorare sia a livello di traffico di rete che a livello di comportamento degli utenti. Altri strumenti utili sono le sandbox per l’esecuzione controllata del potenziale ransomware.

Sarebbe molto utile che gli strumenti di detection potessero comunicare con gli strumenti di prevention e di response. Si tratta di funzionalità che ora cominciano faticosamente ad essere implementate, spesso solo per strumenti di uno stesso vendor. La possibilità di bloccare automaticamente un ransomware e di prevenire che attecchisca su altri sistemi una volta individuato, fornisce un vantaggio notevole.

Una misura organizzativa molto importante ai fini del rilevamento del ransomware, naturalmente non solo, è la necessità di un processo di monitoraggio continuo della sicurezza, che, a partire dagli eventi generati dai sistemi e dalle applicazioni aziendali e da altre informazioni come inventario degli asset, vulnerabilità e informazioni di Cyber Threat Intelligence e supportati da strumenti tecnologici come i SIEM, abbia l’obiettivo di rilevare attacchi, tentativi di attacco o altri problemi di sicurezza. Il monitoraggio della sicurezza necessita di un team dedicato e competente, che può essere interno oppure esterno mediante servizi di Security Operation Center (SOC).

Respond

La function Respond è associata alla definizione e attuazione delle opportune attività per intervenire quando un incidente di sicurezza informatica sia stato rilevato. L’obiettivo è quello di essere preparati a fronteggiare l’emergenza, avendo chiari ruoli e procedure. Ci troviamo quindi al punto in cui l’infezione è stata rilevata e occorra organizzare una risposta.

Qui la misura più importante è innanzitutto organizzativa e procedurale e solo secondariamente tecnologica. Dobbiamo infatti preparare un processo per la gestione degli incidenti. Quando ci si trova a fronteggiare un’emergenza senza essere preparati è facile farsi prendere dal panico e fare mosse azzardate che possono compromettere l’efficacia della risposta: ecco perché occorre definire ruoli, responsabilità e strumenti.

Il processo di gestione degli incidenti comprende, secondo il NIST, diverse fasi evidenziati nella figura seguente.

L’Incident Response Life Cycle secondo il NIST (NIST SP 800-61 Computer Security Incident Handling Guide).

La fase di contenimento, eliminazione e ripristino rende l’idea di come si risponde ad un incidente. In un primo momento occorre agire per contenere il malware ed evitare che si propaghi ulteriormente, poi si procede alla sua eliminazione; eliminazione vuol dire anche sanificare l’ambiente per evitare che gli attaccanti ritornino e quindi presuppone che vi sia comprensione di come il malware si è mosso e poi al ripristino dei dati, che vedremo a breve.

La fase di analisi post-incidente ha lo scopo di analizzare come l’incidente è stato gestito per portare alla luce eventuali errori e migliorare il processo.

In queste fasi è importante la forensics “readiness”, ovvero che l’azienda sia preparata all’eventualità di dover affrontare un’investigazione digitale. Spesso questo aspetto non è considerato dalle aziende, viene visto solo come una cosa di cui devono eventualmente occuparsi le forze dell’ordine.

Le tecniche di digital forensics possono invece essere utilizzate in fase gestione degli incidenti per capire come è avvenuta l’infezione, come è entrato il malware e come si è propagato, indipendentemente dalla possibilità di utilizzare le evidenze raccolte in un tribunale.

Può aiutare a rendere più efficaci le fasi di contenimento, eliminazione e ripristino e di analisi post incidente. Quindi, durante la risposta agli incidenti, bisogna fare attenzione a preservare le evidenze.

Come per la fase precedente, è necessario avere un team di risposta agli incidenti addestrato e competente, che può essere completamente interno oppure supportato da un SOC esterno.

Recover

La function Recover è associata alla definizione e attuazione delle attività per la gestione dei piani e delle attività per il ripristino dei processi e dei servizi impattati da un incidente.

Ci troviamo quindi al punto in cui il ransomware ha fatto il suo lavoro e i dati sono stati persi: l’obiettivo è quello di recuperare i dati persi.

Quello che dobbiamo fare in questo caso è quindi ripristinare partendo dai backup dei dati compromessi. A differenza delle procedure di ripristino previste nei casi di disastro e descritte nei piani di disaster recovery aziendali, non è sufficiente ripristinare i dati degli ultimi backup disponibili, perché i dati di backup potrebbero essere stati oggetto dell’attacco e quindi essere stati compromessi.

Per questo motivo è di fondamentale importanza prevedere una validazione dell’integrità dei dati di backup prima del loro ripristino.

Se, per il tipo di incidente verificatosi, non è possibile rispettare gli RPO e gli RTO previsti occorre approvare e attivare dei “workaround” per avvicinarsi il più possibile ai requisiti.

L’azienda dovrebbe quindi essere dotata di un recovery plan specifico per gli scenari di cyber attacchi, tra cui gli attacchi ransomware, allo scopo di aumentare la resilienza dell’azienda e minimizzare gli impatti dell’incidente.

Dal punto di vista tecnologico, si può valutare la possibilità di mantenere, per i dati identificati come critici, copie di backup inaccessibili via rete e preventivamente validati, in modo da poter abbassare i tempi di ripristino e ripristinare dati più aggiornati, garantendo il rispetto degli RTO ed RPO stabiliti.

Conclusioni

In questo articolo è stato illustrato come il Cybersecurity Framework del NIST possa essere utilizzato dalle aziende per valutare la propria capacità di prevenire, reagire e resistere agli attacchi ransomware avanzato.

Ad ogni function del framework sono state associate possibili misure di sicurezza utili nell’affrontare il ransomware. Per forza di cose ciò è stato fatto in modo molto generale; in realtà ogni azienda dovrà individuare tali misure a partire dal proprio specifico.

@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr