GUIDA ALLA RIMOZIONE

Trojan Emotet: analisi di un attacco e consigli per rimuoverlo e prevenire un’infezione

Il trojan Emotet è una delle cyber minacce più pericolose in circolazione e, negli ultimi tempi, sta mietendo numerose vittime anche nel nostro Paese. Ecco come identificare un attacco e i consigli pratici per rimuoverlo e prevenire un’eventuale infezione

Pubblicato il 19 Ott 2020

C
Matteo Cuscusa

Ethical Hacker & Security Expert

Con l’alert AL01/200925 il Computer Security Incident Response Team – Italia ha ufficializzato ciò di cui si mormorava già da alcuni giorni: il trojan Emotet è tornato a colpire anche nel nostro Paese.

Lo CSIRT ha individuato due campagne di phishing tramite le quali il malware viene distribuito.

La prima è caratterizzata da una e-mail scritta in italiano in cui oggetto è “ENEL ENERGIA: FATTURE” e sfrutta il senso di urgenza e curiosità dell’utente che dovesse riceverla per spingerlo ad aprire il file in formato DOC in allegato.

La seconda comprende un messaggio meno elaborato che contiene solo la password necessaria per scompattare l’archivio ZIP allegato. L’apertura dell’archivio da parte dell’utente non fa altro che avviare la catena di infezione del trojan Emotet.

Trojan Emotet: cos’è e dettagli tecnici

Emotet, lo ricordiamo, è uno fra i trojan più pericolosi mai creati e nel corso della propria esistenza si è evoluto sino a diventare estremamente distruttivo.

WHITEPAPER
Rischi ESG all'interno della supply chain: approfondisci come mitigarli in modo proattivo
Sviluppo Sostenibile
Risk Management

Ad oggi lo si può considerare un avanzato framework di distribuzione di altri trojan come TrickBot o QBot, nonché di pericolosi ransomware. Prende di mira generalmente le aziende, ma anche utenti privati possono essere coinvolti nelle massive campagne di spam utilizzate per distribuirlo.

Gli obiettivi principali del trojan Emotet sono:

  • diffondersi sul maggior numero possibile di elaboratori;
  • inviare e-mail maligne per ampliare ulteriormente la superficie di infezione;
  • scaricare ed eseguire altro malware.

Il trojan Emotet è particolarmente insidioso in quanto è in grado di agire come un worm e diffondersi in maniera incontrollata all’interno delle reti locali, grazie alle complesse caratteristiche di anti-evasione e persistenza di cui è dotato.

Ad esempio, è in grado di individuare sandbox e virtual machine, con la possibilità di generare falsi indicatori per confondere gli analisti e ritardare il rilevamento.

Il design di Emotet è polimorfico e modulare, il che lo rende in grado di bypassare completamente la detection signature based e garantisce una completa flessibilità di utilizzo da parte dell’attaccante. Il trojan Emotet può inoltre ricevere update dal C&C server (il server di comando e controllo), permettendo la modifica delle caratteristiche operative e la distribuzione di altro malware in maniera difficilmente rilevabile.

Il veicolo primario tramite cui viene diffuso Emotet sono, come detto in precedenza, le campagne di spam. La conseguenza di ciò è che il primo step nella catena di infezione comporta l’interazione di un utente che, tramite tecniche di social engineering, viene spinto ad aprire un allegato in Microsoft Office.

In seguito all’apertura del file, il processo diviene completamente automatizzato. I file che vengono scaricati contengono codice VBA malevolo che viene eseguito.

Una fra le più comuni azioni del malware è quella di utilizzare WMI (Windows Management Instrumentation), tramite il codice VBA, per lanciare uno script PowerShell codificato che scarica il payload da un Web server gestito dai cyber criminali.

Il trojan Emotet, per permanere nel sistema, si copia all’interno della cartella %AppData% e cambia il valore autorun nel registro. Durante tutto il processo, il malware invia informazioni al server C&C ed infine resta in ascolto di istruzioni.

Le e-mail di spam utilizzate per diffondere il malware sono generalmente molto credibili e con informazioni che possano spingere l’utente a ritenerle reali.

Da sottolineare, inoltre, come, in seguito alla compromissione di un elaboratore, il trojan Emotet sia in grado di diffondersi autonomamente, sfruttando le vulnerabilità dei client che sono raggiungibili sulla rete. Fondamentale, quindi, tra le misure preventive, avere in essere un programma maturo di vulnerability management e patching.

Trojan Emotet: analisi di un attacco

Secondo any.run, al 5 ottobre 2020, il trojan Emotet, rilevato per la prima volta il primo luglio 2014 e originato dall’area ex sovietica, è il malware più diffuso a livello globale.

Si è simulata, nella sandbox any.run, l’interazione di una e-mail di spam contenente un link per il download di Emotet. Si è aperto il messaggio in Outlook, cliccato sul link in esso contenuto, scaricato il documento raggiungibile al link e quindi aperto il documento stesso.

Nell’immagine è possibile visionare i processi coinvolti:

Nello specifico, vediamo come iexplorer.exe procede al drop di un documento malevolo:

All’apertura del documento, viene rilevato il download di file eseguibili da internet:

Il comando utilizzato in PowerShell risulta essere codificato:

Si assiste al drop di Hn_ui_s.exe:

Quindi, come ci si sarebbe aspettato, all’avvio dell’eseguibile dalla cartella %AppData%:

Infine, alle azioni che Emotet effettua sul sistema:

Si noti che, ad inizio ottobre, su virustotal.com solo 59 antivirus su 70 sono in grado di rilevare il file in immagine come malware.

Mitre Att&ck Matrix è in grado di fornire una visione d’insieme di quanto appena accaduto:

Tutte le caratteristiche del malware, precedentemente citate, sono presenti nella “matrice”:

  • esecuzione, sfruttando WMI, di script PowerShell;
  • modifica di chiavi di registro e cartella di avvio per garantire la persistenza;
  • evasione dei meccanismi di difesa, tramite installazione di certificato e modifiche al registro;
  • discovery, con raccolta di informazioni sul sistema;
  • movimenti laterali e comunicazioni col server C&C, tramite il download di file eseguibili da Internet.

Nel caso specifico, è possibile anche estrarre una serie di Indicators of Compromise (IoC) catalogabili in:

  • drop di un file eseguibile:
  1. C:UsersadminI6oyxo0Uzbjt6qHn_ui_s.exe
  • richieste DNS verso domini sospetti:
  1. riandutra.com
  2. bismarjeparamebel.com
  3. amyemitchell.com
  • connessioni verso indirizzi IP sospetti o già segnalati come maligni:
  1. 191.6.196.95 (sospetto)
  2. 35.209.84.178 (sospetto)
  3. 12.163.208.58 (maligno)
  • richieste HTTP/HTTPS verso FQDN sospetti o maligni:
  1. amyemitchell.com/themes/d3i/ (sospetto)
  2. bismarjeparamebel.com/u/XLP79IOXYBH/DyltoF9iMFazzncu/ (sospetto)
  3. riandutra.com/img/o9o/ (sospetto)
  4. 12.163.208.58/zdewx9KFZ/eZcJbikULNJALKKfnC/OpLA1FOR92hzs8/8WfQU0SDWs37WRwbi/ (maligno)

Come rimuovere il trojan Emotet dalla rete

A causa delle caratteristiche avanzate del trojan Emotet ed al suo design polimorfico, quando si tenta di rimuovere l’infezione è necessario procedere prendendo in considerazione tutta la rete e gli host raggiungibili dall’elaboratore oggetto dell’attacco, verificando che gli strumenti di protezione di base siano attivi e aggiornati (come ad esempio EDR, sistema antispam, sistema di protezione della navigazione web e via dicendo).

In seconda battuta, è opportuno distinguere gli elaboratori che sono stati infettati tramite l’interazione dell’utente con il malware, o che eseguono il malware stesso, e gli elaboratori sui quali è stato tentato successivamente senza successo il drop di Emotet. Il primo elaboratore compromesso eseguirà infatti il malware, che cercherà di diffondersi in maniera autonoma sulla rete, infettando altri computer.

Le conseguenze di questi tentativi di diffusione sono generalmente tre:

  • i sistemi di protezione della rete identificano il primo computer infetto e lo isolano;
  • il sistema di protezione dell’elaboratore verso cui il malware cerca di diffondersi lo rileva e procede alla cancellazione o alla messa in quarantena del file che viene droppato;
  • l’azione di infezione di un altro elaboratore ha successo.

Per eliminare l’infezione alla radice è chiaramente necessario focalizzarsi sugli elaboratori che eseguono il trojan Emotet e non su quelli in cui il prodotto di endpoint protection rileva il file droppato e lo elimina.

Questi i più comuni step da seguire:

  • identificare le macchine infette;
  • disconnettere gli elaboratori infetti dalla rete;
  • applicare le patch mancanti agli elaboratori presenti sulla rete;
  • disabilitare le share amministrative;
  • cambiare le credenziali di tutti gli account coinvolti nell’attacco;
  • mettere in atto un serio piano di gestione di cyber security.

Fra gli strumenti che possono aiutare nell’identificazione degli elaboratori infetti, nel caso in cui si tema che la propria soluzione di endpoint protection non sia affidabile, è possibile fare riferimento a prodotti come Farbar Recovery Scan Tool o Sophos Source of Infection.

Software di tale fattura permettono di analizzare e monitorare i registri, i processi e i servizi dei computer presi in considerazione, alla ricerca di indicatori di compromissione.

Come prevenire un’eventuale infezione del malware

Prevenire e gestire minacce avanzate come Emotet non è certamente impresa facile. Si possono comunque individuare alcune best practice e linee guida:

  • mantenere il software ed i sistemi operativi aggiornati alle ultime patch di sicurezza. I threat avanzati sfruttano exploit per diffondersi ed una rete che presenta vulnerabilità è sicuramente un target esposto a rischio elevato;
  • educare e formare gli utenti, in modo che possano riconoscere le minacce e gli attacchi di social engineering;
  • usare sistemi di autenticazione a due fattori, per rendere più difficile l’accesso ad account ed informazioni sensibili ad eventuali attaccanti;
  • bloccare la ricezione via e-mail di allegati che sono comunemente associati con malware, come ad esempio ZIP, EXE, DLL, nonché di file cifrati;
  • configurare e mantenere policy di web surfing stringenti, specialmente nei confronti di siti web recentemente registrati o non categorizzati;
  • utilizzare dei sistemi di protezione degli endpoint e di monitoraggio di rete efficaci.

WHITEPAPER
CYBERSECURITY: le migliori strategie per la tutela e la continuità dei servizi IT
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr