L'ANALISI

Sneaky phishing, la truffa che “rompe” la doppia autenticazione con SMS: cos’è e come difendersi

Sfruttando una campagna di sneaky phishing, i criminal hacker sono riusciti a violare il sistema a doppia autenticazione di famosi servizi on-line tra cui Google e Yahoo. Ecco di cosa si tratta e i consigli per non cadere in questa nuova truffa criminale

Pubblicato il 19 Dic 2018

I ricercatori del Certfa Lab hanno individuato una campagna di sneaky phishing (letteralmente, phishing “subdolo”) in grado di compromettere i sistemi di protezione di accesso ai servizi on-line basati sulla doppia autenticazione con SMS.

L’attacco pare essere condotto dal gruppo criminale iraniano Charming Kitten, già salito agli onori della cronaca per aver hackerato, nel 2017, i server dell’emittente televisiva americana HBO diffondendo i nuovi episodi della serie TV “Il trono di spade”.

Sneaky phishing: analisi della nuova truffa

Prima di questo nuovo attacco informatico, l’autenticazione a due o più fattori (two-factor authentication o multi-factor authentication, abbreviati anche con le sigle 2FA e MFA) era considerata il sistema di protezione più sicuro per proteggere i propri account, soprattutto quelli per l’accesso ai servizi di home banking. D’altronde, applicare una protezione simile è un gioco da ragazzi, ma questo non significa che tutti i metodi per farlo sono ugualmente sicuri.

WHITEPAPER
Trend e prospettive future nel mercato del log management
Sicurezza
Cybersecurity

Proprio l’autenticazione basata su SMS negli ultimi tempi è stata minata da vari attacchi man-in-the-middle e man-in-the-browser, nonché da frodi nello scambio di SIM di famosi provider di telefonia mobile.

La nuova campagna criminale di sneaky phishing ha colpito importanti funzionari del governo degli Stati Uniti, scienziati nucleari, giornalisti e attivisti dei diritti umani. In particolare, gli analisti di Certfa sono riusciti ad individuare i server utilizzati dai criminal hacker sui quali era memorizzata una lista di 77 indirizzi e-mail con dominio Gmail e Yahoo, alcuni dei quali apparentemente compromessi con successo nonostante l’attivazione della doppia autenticazione con verifica degli SMS.

Lo sneaky phishing, in questo caso, è stato “costruito” attorno alla vecchia idea di inviare un falso allarme di accesso non autorizzato ad un account utilizzando un indirizzo dall’aspetto plausibile, come ad esempio notifications.mailservices@gmail.com. In pratica, i criminal hacker hanno sfruttato il fatto che Google, ma anche Yahoo e tutti gli altri grandi nomi di Internet, inviano spesso avvisi di sicurezza per informare i proprio utenti di un accesso sospetto ai rispettivi account da computer o dispositivi diversi da quelli utilizzati normalmente: capita, ad esempio, quando ci si collega all’account Gmail dal computer dell’ufficio anziché dal proprio smartphone.

Una tecnica, quella usata dai creatori della campagna di sneaky phishing, tanto semplice quanto efficace per trarre in inganno le inconsapevoli vittime. Ma i criminal hacker, ovviamente, non si sono accontentati, escogitando altri sistemi di violazione degli account:

  • pagine e file di phishing ospitate su sites.google.com, un sottodominio di Google;
  • invio dell’avviso e-mail come immagine cliccabile dell’add-on Screenshot di Firefox, piuttosto che come URL in modo da bypassare il sistema anti-phishing di Google;
  • tracciamento di chi ha aperto le e-mail incorporando un minuscolo pixel 1×1 cosiddetto “beacon” che viene ospitato e monitorato da un sito web esterno (i marketer hanno usato questa tecnica per anni, motivo per cui è una buona idea disattivare il caricamento automatico delle immagini in programmi come Gmail).

Sistemi a doppia autenticazione: l’SMS non è più sicuro

Al momento non si hanno altri dettagli tecnici sulla campagna di sneaky phishing, ma probabilmente per compromettere i sistemi a doppia autenticazione i criminal hacker sono stati in grado di verificare “al volo” le password e i nomi utente delle vittime per controllare se la modalità di protezione era attiva. Se lo era, e presumibilmente è stato così per la maggior parte dei loro bersagli, i criminal hacker hanno utilizzato una pagina web di phishing costruita ad hoc che imitava l’accesso 2FA del fornitore del servizio on-line utilizzato dalle vittime.

Sembra semplice, ma il diavolo è nel dettaglio. A quanto pare, infatti, i criminal hacker sono stati in grado di scoprire anche le ultime due cifre del numero di telefono indicato dalla vittima per l’eventuale recupero dell’accesso al servizio. Questo è servito loro per creare pagine di verifica di Google o Yahoo ancora più verosimili.

Difendersi dagli attacchi di sneaky phishing: i consigli degli esperti

I sistemi di autenticazione a due o più fattori rimangono ancora i più efficaci per proteggere i propri account on-line, ma quanto successo con questa campagna di sneaky phishing conferma che l’SMS non è più l’opzione migliore per effettuare la verifica di accesso. Google, ad esempio, non la propone più ai suoi utenti, a meno che non sia stata impostata su vecchi account Gmail. I gestori di password rappresentano una valida alternativa perché provvedono a compilare i campi password nei form on-line solo quando rilevano il dominio corretto.

Di gran lunga più sicuro, inoltre, utilizzare un token hardware FIDO U2F (o il più recente FIDO2, che verrà adottato anche dalle prossime versioni di Windows 10), in quanto può essere bypassato solo accedendo fisicamente alla secure key. Ce lo conferma anche Raphael Vallazza Ceo di Endian: “L’ultimo caso dell’attacco sneaky phishing dimostra come anche la Two Factor Authentication, se fatta tramite SMS, è vulnerabile ad attacchi di phishing e man-in-the-middle: è possibile, infatti, introdursi con finalità malevole nella comunicazione tra l’utente e il servizio/server attaccato, oppure in certi casi clonare la SIM della vittima. La misura migliore per evitare che ciò accada è usare un’autenticazione tramite token (come per esempio Yubikey o U2F), che prevede la cifratura totale della comunicazione tra i servizi anche in fase di autenticazione”.

Secondo Fabrizio Croce, Area Director South Europe WatchGuard Technologies, “già da tempo si stigmatizzava come sistemi di autenticazione ritenuti forti (o almeno più forti) per superare il paradigma delle password fossero non inviolabili. L’autenticazione basata su invio di un testo di controllo (SMS o e-mail) può essere facilmente vittima di attacchi di man in the middle. Anche l’utilizzo di token hardware per generare una OTP (One-Time Password) è un sistema violabile, in caso di smarrimento del dispositivo o di un suo furto, perché non è legato al possessore: in questo caso, si ricade nel solito problema del crack di una password debole”.

“La nuova tendenza”, continua Croce, “è quella di disporre di un sistema di autenticazione multi-fattore (MFA): qualcosa che conosci (password, PIN), qualcosa che hai (token, mobile phone), qualcosa che sei (fingerprint, riconoscimento facciale ecc.). L’utilizzo di token distribuiti in cloud su dispositivi mobili sembra essere una soluzione di facile implementazione a costi estremamente contenuti, quindi possibile anche per piccolissime aziende. Consideriamo, infatti, che il furto di identità è una piaga reale: si implementano sistemi di sicurezza costosi e complessi, ma l’anello debole della catena rimane una singola password scelta spesso dall’utente stesso”.

“La frenesia di tutti i giorni, ma soprattutto di questo periodo festivo, ci porta inevitabilmente ad abbassare la guardia e i pilastri della sicurezza che fino ad oggi sembravano inossidabili, cominciano a sbriciolarsi sotto l’assedio dei cyber criminali”, è il commento di Andrea Muzzi, Technical Manager F-Secure Corporation.

“La parola d’ordine, in questi casi, è: dinamicità”, continua Muzzi. “Come per la sicurezza, anche noi utenti dobbiamo esserlo sempre di più per riuscire a stare al passo con le nuove minacce. Quello che valeva ieri non è detto che oggi mi garantisca la sicurezza di cui ho bisogno. Sempre di più bersagliati da nuovi malware tecnologicamente avanzati, attacchi mirati e in questo turbinio di cyber-tecnologia-malevola, non ci rendiamo conto che questi super criminali sfruttano ancora con successo classici strumenti d’attacco come il phishing: un attore di primo piano negli attacchi, un intramontabile strumento per sfruttare la disattenzione della maggior parte degli utenti”.

Ecco, quindi, gli utili consigli che Andrea Muzzi suggerisce al nostro sito per difendersi dallo sneaky phishing:

  • prima di tutto se dovessimo ricevere una e-mail, a prima vista lecita, dove ci viene richiesta un’autenticazione, verifichiamone sempre la provenienza e il contesto. Ho cambiato qualche parametro nei settaggi del mio account? Sto creando un account o mi sono registrato ad un nuovo servizio? Niente di tutto questo? La cestino immediatamente, si tratta sicuramente di una e-mail pericolosa;
  • disabilitiamo il caricamento in automatico delle immagini, a maggior ragione nei nostri programmi di posta locali o nel web. Alcuni fornitori di webmail offrono questo tipo di funzionalità, sfruttiamola;
  • se pensiamo di utilizzare applicazioni di terze parti per l’autenticazione, soprattutto a bordo dei nostri dispositivi mobili, non possiamo prescindere dal verificarne la provenienza. È sempre meglio utilizzare “store ufficiali” per i nostri download;
  • nel caso in cui, invece, la sicurezza sia qualcosa di imprescindibile, valutiamo l’idea di utilizzare dei token fisici. Questa soluzione potrebbe offrirci una maggiore sicurezza andando ad aggiungere, in caso di violazione, un’ulteriore componente fisica”.

Utili suggerimenti da tenere sempre a mente perché, come citava un noto personaggio, il business non dorme mai. E questo vale anche per il cyber crime.

@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr