IL RAPPORTO ENISA

Sicurezza informatica, pandemia e fake news: principali relazioni e possibili scenari

Il recente rapporto ENISA sulle nuove minacce ha analizzato i processi di misinformazione e disinformazione che aprono a nuove prospettive e scenari, allargando la concezione di sicurezza informatica e portandoci a riflettere sull’impatto che certi fenomeni possono avere sulla security. Il quadro

13 Dic 2021
B
Simone Bonavita

Direttore ISLC - Information Society Law Center, Università degli Studi di Milano

C
Alessandro Cortina

Cybersecurity Consultant, Dottore Magistrale in Sicurezza Informatica e Perfezionato in Criminalità Informatica e Investigazioni Digitali

La pandemia ancora in corso ha messo in serie difficoltà molteplici settori della nostra società; e se in diversi di questi la crisi sembrerebbe aver raggiunto il suo climax, nel mondo informatico, così come in quello giuridico, siamo ancora in piena lotta: per questo motivo è utile fare il punto sulle possibili relazioni esistenti tra sicurezza informatica, pandemia e fake news, analizzando quelli che potrebbero essere i possibili scenari.

La sicurezza informatica nel contesto pandemico

Smart working, didattica a distanza, VPN e tante altre parole sono entrate oramai nel gergo collettivo per cause di forza maggiore. Se da un lato, la capacità umana di fronteggiare le difficoltà ha portato a trovare strumenti alternativi per permettere di mantenere quanto più possibile una pseudonormalità nella vita quotidiana, dall’altro lato tali strumenti – che da più di un anno ormai utilizziamo giornalmente per lavorare e studiare – hanno prodotto come effetto collaterale quello di portare ancora più persone a essere connesse a Internet per gran parte della loro giornata.

WHITEPAPER
Cognitive Experience Center: ecco l'AI che può davvero supportare i tuoi operatori!
Intelligenza Artificiale
Networking

Questo fatto ha avuto molteplici risvolti, tra i quali quello di creare un immenso “parco giochi” per i cyber criminali sparsi per il mondo, i quali si son ritrovati nel giro di poco tempo ad avere una superficie di attacco cresciuta esponenzialmente.

La situazione emergenziale, infatti, ha obbligato moltissime organizzazioni e i comuni cittadini a continuare le proprie attività sul mondo digitale anche quando questi erano completamente impreparati a una transizione di questo tipo.

Ciò è avvenuto, parallelamente, in una contesto tale per cui un crescendo di leggi, norme e disposizioni ha obbligato (o quantomeno fortemente consigliato) ai cittadini e alle organizzazioni di munirsi di nuove tecnologie, anche non usate in precedenza, per poter svolgere specifiche nuove attività. E tutto è avvenuto molto rapidamente e senza che il profilo della sicurezza sia sempre stato considerato.

Abbiamo così assistito alla nascita di applicazioni di Stato atte a “leggere i green pass”, ad attribuire “cashback di Stato” e a “verificare se ti sei avvicinato a una persona contagiata”.

Tutto ciò non ha fatto altro che favorire il lavoro dei criminali informatici, i quali si sono ritrovati con molteplici vittime, le quali erano completamente indifese e impreparate a fronteggiare le sfide che, dal punto di vista della sicurezza, il mondo cibernetico pone ai suoi utilizzatori.

Basti pensare ai numerosi incidenti informatici che hanno avuto un risalto mediatico in quest’ultimo anno, per immaginare quanto la situazione sia critica.

Dalle prime avvisaglie con i casi c.d. di Zoombombing e il caso di SolarWinds, fino ad arrivare ai giorni più recenti con i casi nostrani: l’attacco alla regione Lazio e alla SIAE.

Parallelamente, le tecnologie che la legge ha obbligato (o suggerito) di adottare, si sono anch’esse palesate come un aumento della superficie di attacco. Abbiamo assistito ad applicazioni fake relative al cashback, così come, recentemente, a quelle fake relative al controllo del green pass, nonché ad attacchi perpetuati verso le stesse applicazioni di Stato per il tracciamento.

In questo scenario, dai tratti quasi di guerriglia, con notifiche di data breach e di società messe sotto scacco da attacchi ransomware all’ordine del giorno, è di recente pubblicazione l’ENISA Threat Landscape 2021, il report annuale per il 2021 da parte dell’Agenzia dell’Unione europea per la cibersicurezza (ENISA – European Union Agency for Cybersecurity) che delinea il panorama delle minacce alla sicurezza informatica in relazione agli interessi dell’UE.

Per le varie minacce identificate, il report fornisce:

  • i trend associati alle minacce osservate;
  • le tipologie di attori che muovono tali minacce;
  • le tecniche di attacco associate alle minacce mosse;
  • infine, vengono fornite relativamente alle varie minacce delle misure di mitigazione pertinenti.

Le evidenze principali del rapporto ENISA

Uno dei primi punti su cui il report pone la propria attenzione è quello relativo all’obiettivo condiviso tra i vari Paesi membri dell’Unione di voler creare una strategia condivisa e uniforme per quanto concerne le minacce mosse alla sicurezza informatica.

La Direttiva NIS e il Regolamento sulla Cibersicurezza, a livello europeo; il D.L. 105/2019 e il D.P.C.M. 131/2020) a livello italiano sono i principali strumenti con cui il legislatore comunicatorio e quello italiano stanno affrontando il problema della sicurezza informatica, e con i lavori dedicati alla creazione di una nuova Direttiva c.d. “NIS 2.0”, la direzione sembra essere tracciata in modo molto chiaro.

Il tutto è anche avvalorato dai dati raccolti dall’ENISA in quanto, uno dei trend evidenziati in questo report evidenzia proprio come vi sia sempre maggior interesse da parte dei cyber criminali di prendere di mira infrastrutture critiche in modo tale da massimizzare l’impatto delle proprie azioni. Esempi e conferme in tal senso, rimanendo nel panorama italiano, sono i recenti attacchi mossi a diverse infrastrutture della pubblica amministrazione quali il già citato attacco alla regione Lazio.

Altra tematica particolarmente approfondita all’interno del report è quella relativa alla criptovalute e alla remunerazione delle attività criminali.

Dalle analisi dell’Agenzia europea, infatti, parrebbe che il paradigma del profilo del criminale informatico stia cambiando nel corso di questi ultimi anni. La figura, infatti, del hacktivism spinto ad agire da motivazioni ideologiche socio-politiche che ha trovato particolare risalto nella prima metà dello scorso decennio – grazie, ad esempio, a gruppi di attivisti cibernetici quali Anonymous tra i principali – sta invece, oggigiorno, lasciando il passo a dei più “semplici” criminali informatici mossi da avidità e desiderio di arricchirsi ([1]).

Questa sempre più preponderante presenza di black hat hacker trova poi nel mondo delle criptovalute e degli attacchi ransomware una sorta di relazione ormai quasi monotona.

I ransomware risultano essere, infatti, la principale minaccia ravvisata dall’analisi svolte dall’ENISA tra l’aprile 2020 e luglio 2021 circa, mentre le criptovalute risultano essere il metodo di pagamento più sfruttato. E rimanendo in linea con questa mentalità emergente della monetizzazione degli attacchi informatici e del cambiamento degli ideali dei criminali informatici, trovano fondamenta quelle evidenze raccolte dall’ENISA circa lo sviluppo di veri e propri modelli di business intorno al mondo del cyber crime, su tutti: il Ransom as a Service (RaaS) e il Phishing as a Service (PhaaS).

Il phishing, infatti, è stato visto come uno dei principali mezzi di diffusione e propagazione dei ransomware, insieme allo sfruttamento di vulnerabilità e/o alla violazione dei servizi di remote desktop (Remote Desktop Services – RDP), spesso impiegati dalle organizzazioni per fornire servizi di assistenza e help desk ai propri dipendenti in smart working o, più classicamente, operativi in sedi geograficamente diverse da quella in cui risiedono i tecnici assegnati al servizio di manutenzione.

Il focus: la minaccia della misinformazione e disinformazione

Nella lista delle nove principali minacce identificate dall’ENISA in questo report([2]), risulta esserci una categoria tanto particolare quanto interessati che è quella della misinformation – disinformation.

Si tratta di fenomeni per i quali un quadro normativo di contrasto, come noto, non è sempre del tutto definito.

Tale aspetto, dunque, permette anche ai cyber criminali di cavalcare l’onda della cattiva informazione con maggior libertà, in quanto non vi sono, ad oggi, dei chiari, netti e consolidati riferimenti normativi e giurisprudenziali sul tema.

L’ENISA, in particolare sul tema, ha notato che l’attenzione mediatica rivolta a tutti gli argomenti collegati in una qualche maniera alla pandemia ha generato diverse campagne di phishing e, più in generale, attacchi informatici veicolati via e-mail che sfruttavano la situazione sanitaria attuale come tema per ingannare le vittime.

Le campagne di phishing (e similari) a tema COVID-19 nel periodo di raccolta dei dati per la creazione del report, infatti, sono risultate essere la tipologia dominante nella categoria.

Legato a questo tema, inoltre, è stato osservato come vi sono state anche forti attività di misinformazione e disinformazione da parte dei criminali informativi.

Nel report, infatti, l’ENISA si è soffermata molto su questi due aspetti ritenendoli – aspetto molto interessante – dei veri e propri attacchi seppur, più che altro, dalla natura propedeutica per futuri attacchi, tipicamente social-engineering based, come potrebbero essere i più canonici attacchi di phishing, smishing, vishing e farming:

  1. per quanto riguarda la misinformazione, l’ENISA identifica tale attività come un potenziale attacco involontario, dove la condivisione di informazioni avviene inavvertitamente. La divulgazione, successivamente, di queste informazioni imprecise può portare al consolidamento di erronee credenze nelle persone che poi potrebbero essere sfruttate dagli attaccanti per attività dei bias cognitivi;
  2. per quanto riguarda la disinformazione, l’ENISA identifica tale attività come un potenziale attacco intenzionale che consiste nella creazione o condivisione di informazioni false o fuorvianti. Se nel caso precedente, quindi, gli attacchi sfruttano credenze e convinzioni che si erano create per cause non predeterminate, con tale attacco l’ENISA ravvisa invece una componente attiva da parte del criminale informatico nel creare e diffondere informazioni e notizie false.

Intuitivamente, il principale mezzo di diffusione di questi attacchi risultano essere i social network che grazie alla loro capacità di rendere le informazioni accessibili a un vastissimo numero di persone e alla possibilità di ricondividerle in modo immediato e relativamente semplice per chiunque.

Legato al tema social network e “malinformazione”, inoltre, è stato messo in risalto un altro fenomeno da parte dell’ENISA – già da tempo oggetto di studi prevalentemente sociologici e antropologici – che visto ciò scritto poc’anzi può avere ripercussioni molto importanti sulla sicurezza informatica.

Tale fenomeno è quelle delle echo chamber, ossia gruppi/associazioni di persone che condividono delle stesse credenze/convinzioni e per, tal motivo, si è portati a rafforzare la fiducia in informazioni che in un qualche modo si allineano al pensiero e alla visione della realtà comune e dominante nel gruppo.

In taluni casi, si parla di questo fenomeno anche in termini di “polarizzazione di gruppo”: la polarizzazione emerge da un’analisi comportamentale sul modo di porsi di un individuo con una determinata opinione all’interno di gruppi di persone. Ciò è amplificato, in ambiente social, dalla c.d. “bolla di Pariser”.

Se le altre persone del gruppo hanno i nostri stessi sentimenti su un determinato argomento allora le nostre condizioni saranno rafforzate; viceversa sarà più difficoltoso instaurare una conversazione e tentare di mutare le convinzioni del gruppo nel caso l’informazione andasse contro quello che è il sentimento comune.

Inoltre, nel caso l’individuo avesse un’opinione debole o fosse scarsamente informato sull’argomento della discussione, e si trovasse a interagire con persone che manifestano una maggiore competenza sull’argomento (indipendentemente se le conoscenze sul punto siano corrette o meno), allora l’individuo tenderà inevitabilmente a pensarla come tali soggetti.

In ultima analisi sul tema, l’ENISA ha ravvisato alcuni pericolosi nuovi trend da parte dei criminali informatici per quanto riguarda la diffusione di informazioni false al fine di favorire futuri attacchi:

  1. l’utilizzo di soluzioni basate su intelligenza artificiale per rendere più efficaci ed efficienti campagne di disinformazione;
  2. Disinformation-as-a-Service (Daas), un nuovo business model che sta nascendo e che consiste, intuitivamente, nel fornire un servizio di creazione e gestione di campagne di disinformazione mirate su precise tematiche.

Conclusioni

L’ENISA Threat Landscape è un report annuale che ormai da nove anni risulta essere una delle “bussole” per gli esperti e gli operatori del settore che vogliono rimanere aggiornati rispetto alle più recenti minacce e abitudini dei criminali informatici. Pregno di informazioni sulle principali minacce, i profili degli attaccanti e le possibili contromisure da attuare per mantenere un’infrastruttura informatica, e i suoi utilizzatori, al passo con i tempi in termini di misure di sicurezza, tale documento presenta anche della analisi e spunti di riflessioni interessanti circa la rilevazione di possibili minacce alla sicurezza informatica.

Quest’anno la circostanza secondo la quale sono stati analizzati i processi di misinformazione e disinformazione (che a un’analisi superficiale potrebbero passare inosservate) apre a nuove prospettive e scenari, allargando nuovamente la concezione di sicurezza informatica e portandoci a riflettere sull’impatto che certi fenomeni possono avere sulla security.

Dall’analisi svolta dall’Agenzia europea, infatti, tali attacchi – come anche già menzionato – potenzialmente hanno come obiettivo quello di “plasmare” le credenze delle persone al fine di renderle più vulnerabili a più classici attacchi di ingegneria sociale.

Alla luce ciò, dunque, parrebbe essere necessario inizia a domandarsi se sia necessario o meno riformulare il paradigma della sicurezza informatica secondo un’ottica in cui non sono solo le informazioni e/o i dati contenuti nei calcolatori e i calcolatori stessi a dover essere protetti, ma anche gli operatori che poi, nel concreto, utilizzano tali elementi.

Dopotutto, come ha asserito più volte Kevin Mitnick: “Companies spend millions of dollars on firewalls, encryption, and secure access devices and it’s money wasted because none of these measures address the weakest link in the security chain: the people who use, administer, operate and account for computer systems that contain protected information”.

 

NOTE

  1. Esula da questo discorso quello relativamente al mondo dei gruppi di criminali informatici gestiti in maniera più o meno diretta dai vari Stati. Motivazioni e attività di tali gruppi, infatti, risiedono su un tutt’altro livello rispetto a quello in cui si muovono criminali informatici e/o gruppi di criminali informatici indipendenti e non affiliati a nazioni.

  2. Di seguito le nove principale minacce identificate: ransomware, malware, cryptojacking, e-mail related threats, threats against data, threats againt availability and integrity, disinformation-misinformation, non-malicious threats e supply-chain attack.

WHITEPAPER
CYBERSECURITY: le migliori strategie per la tutela e la continuità dei servizi IT
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr