Mese Europeo della Cybersec

Sicurezza informatica: malware e tendenze di attacco, le strategie di difesa per il 2021

Trend e andamento potenziale della minaccia nel 2021: sorvegliati speciali le infrastrutture critiche e gli ambiti OT per l’esigenza di continuità operativa e resilienza contestuale. Ai difensori il compito di garantire la sicurezza minima necessaria fin dalla progettazione senza ingessare l’operatività

23 Ott 2020
V
Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

Il mese della sicurezza informatica rappresenta il momento dell’anno per un bilancio fra i mesi passati e le previsioni per il futuro nel campo della cyber security, in modo da delineare nel presente le strategie per l’anno successivo.

Fra i tanti report e studi che descrivono i maggiori trend trascorsi e che presentano scenari potenziali per l’andamento degli attacchi e delle minacce, il Rapporto IOCTA 2020 emesso dall’Europol si distingue per “l’attenzione sul potenziale impatto dei futuri sviluppi tecnologici sul crimine informatico, come l’intelligenza artificiale e sulla prospettiva di dover affrontare il crimine informatico in senso olistico. La lotta al crimine informatico, infatti, riguarda tanto le sue forme attuali quanto, e soprattutto, le proiezioni future” (Fonte Davide Maniscalco OFCS. Report).

Il crimine organizzato è infatti sempre teso alla sofisticazione, trovando nuovi metodi e modalità di attacco, sviluppando le proprie capacità in accordo alle nuove tecnologie, senza dimenticare mezzi e metodi che, sebbene “vintage”, riescono a sortire impatti critici a causa delle mancanze di gestione e manutenzione che ancora affliggono molte entità pubbliche e private.

Unitamente alle indicazioni emergenti dallo IOCTA 2020, Michele Onorato, CISO e BU Manager di Westpole, commenta alcuni dei trend per il 2021, per contribuire alla definizione delle priorità di approccio e spesa di decisori e di C-level.

Focus su tipi di malware e tendenze di attacco

La valutazione annuale espressa nello IOCTA (Internet Organised Crime Threat Assessment) 2020 sulle minacce di criminalità informatica sottolinea la persistenza e la pervasività di una serie di sfide sistemiche.

I dati provengono dalla combinazione di contributi provenienti dalle forze dell’ordine e delle conoscenze del settore privato mediante il Centro europeo per la criminalità informatica (EC3) presso Europol, che rappresenta la piattaforma utilizzata dagli investigatori sulla criminalità informatica in tutta l’UE e oltre per connettersi, collaborare e comunicare.

Questo ampio spettro di indagine fornisce una panoramica completa dello scenario, quest’anno pesantemente influenzato dalla pandemia di COVID-19, che i criminali hanno sfruttato per ideare nuovi modi operativi e adattando quelli esistenti per sfruttare la situazione con nuovi vettori di attacco su nuovi gruppi di vittime.

La criminalità informatica resta una delle forme di criminalità più dinamiche incontrate dalle forze dell’ordine nell’UE nell’ambito delle diverse forme che il Crimine assume. Catherine De Bolle, Direttore esecutivo Europol, sottolinea come ransomware, truffe BEC, ingegneria sociale siano minacce “familiari nel crimine informatico”, la loro esecuzione è in continua progressiva trasformazione e rende queste attività criminali più complesse da rilevare e indagare.

Il ransomware, in particolare, rimane una minaccia prioritaria incontrata dai cyber investigatori in tutta l’UE. E purtroppo le attività da remoto di grandi e piccoli hanno influito anche sulla maggiore incidenza degli abusi sessuali su minori rilevato online.

Dunque, il crimine informatico evolve ma non si rivoluziona. La sua evoluzione diventa evidente a un’analisi più attenta, nel modo in cui i criminali informatici esperti perfezionano i loro metodi e rendono la loro “artigianalità” accessibile favorendo il Crime-as-a-Service (il crimine come servizio).

Favoriti dalla vulnerabilità generale indotta dalla pandemia, abusando dell’incertezza della situazione e del bisogno del pubblico di informazioni affidabili, i criminali hanno imperversato con ingegneria sociale (phishing, truffe BEC), attacchi DDoS (Distributed Denial of Service) ransomware, trojan e distribuzione di materiale pedopornografico.

Da un lato i criminali informatici impiegano una strategia più a 360° con competenze crescenti nello sfruttamento di strumenti, sistemi e vulnerabilità, assumendo false identità e lavorando in stretta collaborazione con altri criminali informatici; dall’altro le vittime potenziali subiscono a causa di misure di sicurezza inadeguate o di scarsa consapevolezza, tanto che gli attacchi non devono essere necessariamente raffinati per avere successo.

Anche le frodi digitali, in numero sempre maggiore, testimoniano la presenza di attacchi targetizzati e mirati a determinati settori e tipologie di vittime.

L’attacco SIM Swapping, cioè lo scambio di SIM (Subscriber Identity Module) è una delle nuove tendenze chiave di quest’anno, che ha causato perdite significative e attirato una notevole attenzione da forze dell’ordine.

Consiste nell’elusione delle misure di autenticazione a due fattori (2FA) basate su messaggi di testo (SMS) ottenendo il pieno controllo sugli account sensibili delle vittime.

Sul fronte dei malware, i criminali hanno convertito alcuni tradizionali trojan bancari in malware modulare più avanzato per coprire una gamma più ampia di funzionalità. Anche i ransomware sono stati modificati per essere più aggressivi ed aumentare la pressione verso il riscatto.

Queste forme evolute di malware costituiscono una delle principali minacce perché la loro natura adattabile ed espandibile li rende sempre più complicati da combattere efficacemente. Michele Onorato in proposito sottolinea come le varianti del malware siano un tema fondamentale dati i tempi con cui sono create che oggi sono rapidissimi, diversamente da qualche tempo fa, in cui si impiegava diverso tempo prima di incrociare la variante di un malware noto.

Un secondo aspetto da sottolineare riguarda il comportamento dei malware che fino a qualche tempo fa erano immediatamente visibili per le azioni che effettuavano. Oggi sono silenti, senza “rumore” al momento dell’infezione, con poche azioni diluite nel tempo per non farsi accorgere dai sistemi di detection.

Dunque, in generale il malware tende ad un cambio di tipologia di attacco facendosi notare sempre meno, come velocità, come tempo di sedimentazione e sembra maggiormente ibridato con le APT (Advanced Persistent Threat) da cui ha ereditato le tecniche di evasione riuscendo a sottrarsi ai sistemi EDR (Endpoint Detection & Response).

Quanto ai ransomware, continua Michele Onorato, sono equipaggiati con la capacità di essere interattivi con la vittima che si trova pressata con tecniche di social engineering verso il tranello.

Anche in questo caso si può riconoscere una ibridazione con le APT con cui condividono la tecnica di avvio della Kill Chain di attacco.

A volte il ransomware veniva intercettato dai sistemi di protezione appropriati, ma oggi il ransomware per evitare questa eventualità, utilizza un meccanismo di dialogo con la vittima per interessarlo in modo lecito e solo in un secondo momento si trasforma in un attore malevolo.

Siamo quindi al livello di truffa, perché si cerca di carpire la fiducia della vittima per poi colpirla e farla pagare sfruttando tutti i modi possibili.

D’altra parte, gli stessi criminali facendosi pagare in criptovalute, complicano la capacità delle forze dell’ordine di tracciare i pagamenti collegati ad attività criminali. Da notare che spesso le vittime pagano i riscatti considerandoli come il male minore sebbene sarebbe vietato, questo perché temono il danno di immagine conseguente alla divulgazione della notizia dell’attacco subìto.

Purtroppo, nemmeno scattano le denunce che potrebbero invece tutelare l’identità digitale da eventuali correlazioni con altri crimini, proprio come avveniva nel mondo reale, con l’auto rubata al singolo ed utilizzata successivamente per una rapina. Gli attaccanti sanno di queste remore e cavalcano quindi l’onda “omertosa”.

L’approccio alla sicurezza per le infrastrutture critiche

Tutti gli attacchi discussi fin qui possono intaccare strutture pubbliche e private, ma è evidente dai fatti di cronaca, come la compromissione di strutture che erogano servizi al cittadino possa avere conseguenze rovinose.

Si ricorda a titolo di esempio la donna morta in Germania durante un attacco ransomware all’ospedale universitario di Düsseldorf. Varie fonti ed esperti lo definiscono come, probabilmente, il primo decesso direttamente collegato a un attacco informatico a un ospedale.

In questo contesto così sensibile, Michele Onorato sottolinea come nel 2021 vedremo più attacchi alle infrastrutture critiche e industriali perché soprattutto per il mondo industriale gli impianti produttivi non hanno refresh tecnologico ottimale: i sistemi SCADA e PLC potrebbero essere obsoleti in quanto il refresh di tali sistemi e l’aggiornamento degli stessi avviene molto lentamente nel tempo per ragioni di business e perché gli ambienti produttivi sono sempre attivi.

Se circa venticinque anni fa la security era solo fisica e i sistemi critici isolati dal resto del mondo, oggi con gli impianti interconnessi al web e con le evoluzioni da industria 4.0 la vulnerabilità è diventata evidente. il mondo OT non è pronto ed evoluto per le connessioni verso l’esterno, perché mancano le protezioni necessarie.

Gli aspetti di security non sono considerati come sarebbe necessario e questo stato di impreparazione è terreno fertile per gli attaccanti che trovano vie facili per accedere.

Un esempio rappresentativo è il caso di un hotspot installato in un impianto critico per permettere al tecnico che abitava davanti al sito di accedere da remoto. Ma è evidente che una simile configurazione faciliti attacchi MitM (Man in the Middle).

Dunque, ogni azienda di servizi essenziali o primari e critici dovrebbe pensare al connubio ottimale fra efficienza e sicurezza per non facilitare la vita agli attaccanti.

Managed Security Service: come far crescere i servizi in sicurezza. Scarica il White Paper!

Troppo spesso i decisori si focalizzano su aspetti di business ed erogazione del servizio, tralasciando la sicurezza e la security by design. Solo dopo un attacco, comprendono gli impatti potenziali e cercano di riparare, anche se in quel momento è ovviamente tutto più complicato.

Gli imprenditori non considerano ancora il rischio di un cyber attacco come un rischio di business e non considerano la sicurezza informatica come un suo abilitante.

Anche l’ambito dell’IoT risente di queste dinamiche o il settore degli smart vehicles. Si guarda molto alla velocità del business rispetto alla security considerata come “ingessante”. In questo senso chi difende dovrebbe sforzarsi di ragionare su una sicurezza minima indispensabile per difendere senza appesantire processi e performance.

Occorre, infine, cyber security awareness per instillare una cultura della security. Ogni componente dell’azienda dovrebbe capire e conoscere in che modo i suoi strumenti di lavoro siano correlati ai rischi di sicurezza e come il suo comportamento incida su questi rischi.

Tutto ciò per evitare il click compulsivo alle numerose e-mail di phishing che fanno da ingresso alle infezioni digitali. Non sono esclusi i ragazzi che sebbene nativi digitali, non sono immuni da minacce specifiche: pedo-pornografia, body shaming, cyber bullismo.

L’ambito delle nuove tecnologie

Sul fronte delle nuove tecnologie dobbiamo guardare all’AI e all’avvento dei computer quantistici. In entrambe i casi questi nuovi tool potranno supportare la cyber security con nuove capacità ma è necessario guardare anche a come proteggere questi stessi ambiti da attacchi che potrebbero riguardarli.

Sul primo punto in particolare interviene ancora Michele Onorato, sottolineando come l’intelligenza artificiale sarà sempre più necessaria in quanto la mole di dati da trattare in ambito cyber è e resterà molto rilevante.

La velocità della raccolta dati non permette un’analisi solo basata su capacità umane, rendendo necessaria una “pre-analisi” mediante strumenti e soluzioni apposite.

Dunque, il focus si sposterà sempre più sulla behavior analysis in quanto il cambiamento comportamentale di un utente o di una macchina è l’elemento che può far intercettare attività di tipo malevolo.

Nel 2021 dovremmo aspettarci un’evoluzione di soluzioni di automazione che permettano di svolgere attività routinarie o su procedure definite in modo automatico per consentire all’analista di sicurezza di concentrarsi sugli attacchi più complessi e sulla prevenzione degli incidenti.

Invece, con l’avvento dei computer quantistici si dovrà ragionare in modo diverso e commisurato alla maggiore capacità elaborativa; ad esempio, in tema crittografia, quello che oggi pensiamo essere sicuro probabilmente non lo sarà più.

Non cambierà il modo di affrontare la security oggi, basata su due aspetti fondamentali: conoscenza e visibilità. Se “si conosce” la propria azienda, i processi di business e le normative cui si deve aderire, si riesce più facilmente ad ipotizzare un framework di sicurezza a 360° che va dall’organizzazione all’implementazione delle misure tecniche e al miglioramento continuo dettato dai cambiamenti aziendali e dalle nuove minacce ed i nuovi attacchi.

I mezzi che implementano la “visibilità” completa, invece, aiutano a controllare ciò che succede in azienda ed a contrastare le minacce in modo efficace ed a contenere gli incidenti di sicurezza.

Catherine de Bolle, fra gli strumenti da perseguire, indica la cooperazione internazionale come cruciale per la “necessità e l’efficacia che ne scaturisce in materia di applicazione della legge nella lotta alla criminalità informatica insieme al ruolo vitale svolto dai partenariati pubblico-privato in questo settore ed Europol abilita le diverse parti interessate per riunirsi, scambiare informazioni e intraprendere azioni concertate”.

Per tutti gli altri, si consiglia un forte orientamento all’infosharing perché la condivisione delle informazioni, fra vittime potenziali ed effettive, è al centro di qualsiasi risposta strategica, tattica e operativa indipendentemente dal tipo specifico di crimine informatico.

Insieme a questa, le tre principali armi a disposizioni sono costituite da: consapevolezza sulla minaccia, prevenzione, e rafforzamento delle capacità. Educare le persone e le organizzazioni a riconoscere l’attività criminale permette di evitare di caderne vittima.

Occorre anche sottolineare l’importanza della responsabilità dell’industria nell’integrare la sicurezza e la privacy nella propria progettazione come principi fondamentali, invece di lamentare sempre e solo verso gli utenti finali di essere l’anello debole della catena.

La centralità della responsabilità del singolo unitamente a quello dell’intera azienda è uno degli elementi abilitanti di qualsiasi strategia di cyber security.

Contributo editoriale sviluppato in collaborazione con Westpole

White Paper - Application Management: come modernizzare l’azienda grazie a un partner esperto

@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr