SICUREZZA INFORMATICA

Vulnerabilità zero-day: cosa sono e come funziona il mercato nero degli exploit

Il commercio delle vulnerabilità zero-day è un fenomeno interessante e complesso che dà vita ad un fiorente mercato nero. Prima di analizzare nel dettaglio le dinamiche, però, è necessario definirlo con precisione. Ecco cosa sono gli zero-day, come funziona il supermarket dei cyber attacchi e quali sono i valori in gioco

16 Apr 2021
F
Francesco Ferazza

CISSP, Consulente IT

Prima di addentrarci tra le dinamiche di mercato della vendita di zero-day, è importante sottolineare che esistono principalmente due famiglie di questa particolare minaccia: quella delle vulnerabilità zero-day e quella dei malware zero-day.

Una vulnerabilità zero-day è una qualunque vulnerabilità di un software non nota ai suoi sviluppatori o da essi conosciuta ma non gestita.

Uno zero-day exploit è un qualunque programma che sfrutti una vulnerabilità zero-day per causare effetti indesiderati.

Queste vulnerabilità sono estremamente importanti ed hanno un forte impatto sul mondo della sicurezza informatica. La loro criticità è evidente: chiunque sia a conoscenza della debolezza di un software, ignota ai suoi stessi creatori, potrà utilizzarla a proprio favore sicuro di portare a buon fine i propri attacchi.

Un malware zero-day è invece un virus non pubblicamente conosciuto in quanto nuovo o in quanto drastica variazione di un programma preesistente e quindi molto difficilmente identificabile dalle soluzioni antivirus.

Essendo sconosciuto non saranno ad esempio note le sue “firme”, rendendo complessa, se non impossibile, una signature analysis da parte degli antivirus.

Proprio sulla capacità di identificare e mitigare gli effetti di virus e malware zero-day si è concentrata la competizione commerciali delle principali case produttrici di sistemi di sicurezza informatica.

Nel seguito dell’articolo tratteremo principalmente la famiglia delle vulnerabilità zero-day, la seconda verrà affrontata solo brevemente per motivi di chiarezza e completezza.

Cosa viene venduto nei mercati di zero-day

In questi market virtuali vengono vendute le specifiche delle vulnerabilità zero-day o direttamente i codici malevoli in grado di sfruttarle, cioè gli exploit.

WHITEPAPER
DATI: come PROTEGGERLI e mantenerli CONFORMI alle regole? Scarica la Guida
Sicurezza dei dati
Database

Le vulnerabilità e gli exploit zero-day sono assimilabili, come tipologia di prodotto, a film, musica ed ebook in quanto beni digitali, ma con una fondamentale differenza legata all’andamento del loro valore.

Film, ebook e musica digitale hanno un basso valore in quanto facilmente riproducibili e distribuibili. Le vulnerabilità zero-day hanno invece un altissimo valore che però perdono rapidamente appena vengono rese pubbliche.

Va comunque sottolineato che le vulnerabilità zero-day non sono le più scambiate sul mercato, anzi: nella realtà sono estremamente rare e per questo particolarmente preziose.

Quelle che si trovano con maggior frequenza sono le cosiddette vulnerabilità half-day: queste non sono altro che zero-day recentemente rese note al pubblico o ai vendor interessati.

Le half-day hanno comunque un elevato valore perché possono passare diversi giorni, se non mesi, prima che il produttore del software vulnerabile, una volta venuto a conoscenza del problema, ne rilasci una versione sicura e ancora più tempo prima che quest’ultima venga installata dagli utenti finali.

Le tipologie di mercato per le vulnerabilità zero-day

Esistono fondamentalmente tre tipi di mercati per le vulnerabilità zero-day, quelli diretti, quelli intermediati e il mercato nero.

Il mercato diretto delle vulnerabilità zero-day

Un esempio di mercato diretto è l’iniziativa “Chrome Vulnerability Reward Program”. In questo caso è Google stessa ad offrire un programma di bug bounty per identificare nuove vulnerabilità dei propri sistemi in cambio di premi in denaro.

La remunerazione ottenuta dai programmi di bug bounty diretta è quasi sempre inferiore a quella ottenibile dagli altri due tipi di mercati.

I mercati intermediati delle vulnerabilità zero-day

Nel caso dei mercati intermediati non sono le case produttrici di software a trattare direttamente con i ricercatori, sono invece dei broker a farlo. Questi hanno il compito di convalidare le vulnerabilità zero-day scoperte e, in base alla loro criticità, pagare gli scopritori.

Esistono diverse realtà consolidate di questo tipo, alcuni dei siti più famosi sono:

  • zeronomi.com
  • zerodium.com
  • netragard.com
  • zerodaytechnology.com
  • Zerodayinitiative.com

I siti di questo tipo sono completamente legali, in quanto si limitano a validare e retribuire le vulnerabilità scoperte dai diversi ricercatori di cyber security.

La remunerazione offerta per un exploit su questi siti è quasi sempre superiore a quella ottenibile dai programmi diretti di bug bounty, ma inferiore a quella ottenibile sui mercati neri.

Questi tipi di mercati e siti sono diventati estremamente popolari grazie alla loro relativa facilità d’uso, reputazione, legalità, e capacità di remunerazione.

Un esempio su tutti di questa capacità di remunerazione possiamo averlo da Zerodium, che il 9 aprile 2021 ha aumentato le ricompense per gli zero-day RCE su WordPress a trecentomila dollari per exploit.

Il mercato nero delle vulnerabilità zero-day

In ultimo vediamo i mercati neri: questi non hanno nulla di ufficiale e vivono su siti privati o semi-privati. E.g., sezioni protette da password di forum o di altri exchange di merce illecita.

In questa ultima tipologia di mercati i venditori offrono i loro zero-day ai possibili compratori. Nel caso un compratore sia interessato ad un particolare exploit, la trattativa sarà svolta da un intermediario che, godendo di buona reputazione, avrà il compito di garantire gli interessi di tutti gli attori coinvolti.

Questo tipo di mercato è più remunerativo delle bug bounty o dei mercati ufficiali intermediati, al netto di un maggiore rischio legato alla loro illegalità e anonimato.

È anche interessante osservare una particolare evoluzione nel tipo di prodotti venduti sui mercati neri.

Sempre più spesso non viene venduto uno zero-day, ma l’accesso ottenuto attraverso l’utilizzo dello stesso. In pratica l’hacker di turno non vende la vulnerabilità che ha individuato, ma la sfrutta, ottiene accesso ad un sistema e vende questo accesso sul mercato nero.

In questo modo preserva l’esistenza dello zero-day, che non viene mai diffuso.

Questo tipo di servizio offerto è noto come “access-as-a-service”, sulla falsariga degli acronimi per i servizi cloud.

La valuta usata nelle transazioni di vulnerabilità zero-day

Nei mercati ufficiali e in quelli intermediati la valuta è quasi sempre in dollari e vengono effettuati i pagamenti in bonifici.

Nei mercati neri le valute e le modalità di pagamento vengono scelte principalmente per garantire l’anonimità e la sicurezza delle transazioni.

Le principali valute digitali e piattaforme di pagamento online utilizzate sono WebMoney, Bitcoin e Liberty Reserve (fino alla sua chiusura nel 2013). Altre soluzioni, meno frequenti, sono Pecunix, AlertPay, PPcoin, Feathercoin, Zerocoin e varie altre cryptocurrency.

Attualmente non è certo quale sia la valuta più utilizzata in quanto il mercato è molto fluido, oltre che di difficile analisi, vista l’intrinseca sicurezza ed anonimità.

La struttura dei mercati di vulnerabilità zero-day

La struttura dei mercati ufficiali è semplice e ben definita: da una parte abbiamo chi ricerca le vulnerabilità, dall’altra la casa produttrice di software, o un suo intermediario, disposta a riconoscere una somma di denaro nel caso in cui la scoperta del ricercatore fosse fondata.

Nel caso del mercato nero la struttura è molto più complessa, questo sempre nell’ottica di garantire anonimato e sicurezza alle transazioni.

Possiamo visualizzare la struttura del mercato nero come una piramide. In cima troviamo gli amministratori che gestiscono l’intera infrastruttura.

Subito al di sotto troviamo gli esperti di vari settori dell’Information Security, come la crittanalisi o la scrittura di malware. È a questo livello che in genere vengono ricercati e sviluppati gli zero-day.

Abbiamo poi i broker, gli intermediari tra la cima e la base della piramide.

Base della piramide costituita dai compratori e i dai cosiddetti “muli”, cioè persone o servizi che si occupano dei trasferimenti di denaro o della merce acquistata – in questo caso dello zero-day con annessa documentazione.

L’accesso alla base della piramide è semplice, non occorrono particolari conoscenze o reputazione. Interfacciarsi invece con gli amministratori ed i membri più esperti richiede uno standing elevato o delle garanzie.

La comunicazione nei mercati neri è un fenomeno particolarmente interessante.

Una volta venivano utilizzati bullettin boards e sistemi di messaggistica automatica come IRC, ICQ, Jabber e QQ. L’evoluzione della tecnologia ha portato a comunicare utilizzando strumenti e canali sempre più protetti e riservati – Tor, Freenet, Invisible Internet Project (I2P), account di Twitter privati, Gnu Privacy Guard (GPG) e molti altri.

I sistemi di comunicazione seguono dei trend, come Tor, che pur non essendo una nuova tecnologia vede un utilizzo crescente.

Nuova call-to-action

Che tipo di domanda esiste per le zero-day?

La domanda per queste vulnerabilità è alta e suddivisa tra molteplici attori con scopi differenti.

Il primo esempio sono le case produttrici di software alla ricerca di bachi nei loro prodotti, queste possono lanciare delle iniziative di bug bounty aperte al pubblico, come quella di Chrome accennata poco sopra, creando così dei mercati ufficiali per questo tipo di scambi.

Un’altra tipologia di attore classica è rappresentata dalle agenzie di sicurezza di stati sovrani che acquistano vulnerabilità zero-day per poter mettere in sicurezza le proprie infrastrutture critiche, anche collaborando con gli sviluppatori dei software interessati.

Accade altrettanto spesso che queste stesse agenzie comprino vulnerabilità ed exploit zero-day non per fini difensivi, ma per tenerli nascosti accumulando un vero e proprio cyber-arsenale da utilizzare per fini offensivi.

Quest’ultima attività ha diverse conseguenze sul piano etico e su quello di gestione del rischio. In primo luogo, tenendo nascoste queste vulnerabilità, se ne rende impossibile la messa in sicurezza per il grande pubblico. In secondo luogo, si rischia che un accesso non autorizzato a questo arsenale renda disponibile all’intruso una incredibile quantità di nuovi tool per effettuare i propri attacchi.

Questo è quello che è successo, secondo Microsoft, con l’ormai leggendario EternalBlue. L’NSA era sicuramente a conoscenza della vulnerabilità zero-day dietro questo exploit ma ha deciso di non portarla all’attenzione di Microsoft, di fatto impedendo la messa in sicurezza del protocollo SMBv1 con conseguenze nefaste come l’incredibile proliferazione del ransomware WannaCry.

Esistono anche attori e gruppi malevoli interessati a queste vulnerabilità, molti gruppi dietro le Advanced Persistent Threat, ad esempio, utilizzano gli zero-day e gli half-day di routine nei loro processi di attacco.

I prezzi delle vulnerabilità zero-day

Come abbiamo già potuto vedere, le vulnerabilità zero-day sono altamente time-sensitive.

Hanno un valore molto alto fino a quando non vengono rese pubbliche e, come vulnerabilità half-day, mantengono comunque un discreto valore nelle settimane immediatamente successive alla disclosure.

I programmi ufficiali di bug bounty generalmente offrono cifre decisamente inferiori per gli zero-day rispetto a quelle potenzialmente ottenibili sul mercato nero.

In questo tipo di mercato il prezzo di una vulnerabilità zero-day è dettato da diversi fattori, come la sua complessità, la facilità di sfruttarla con un exploit, la diffusione del software in cui è stata trovata.

Ad esempio, zero-click zero-day, cioè exploit che non richiedono alcuna interazione da parte dell’utente, oppure zero-day di software molto diffusi come SAP, avranno un valore estremamente alto.

I prezzi possono andare dalle poche migliaia di dollari al mezzo milione, esistono stime più alte ma sono spesso sensazionalistiche e non basate su dati reali.

Secondo alcuni ricercatori accademici il valore di uno zero-day sul mercato nero può arrivare ad essere dalle dieci alle cento volte superiore a quello dei mercati diretti o intermediati.

Questa asimmetria tra mercati sta portando, nel tempo, ad un aumento importante delle ricompense offerte dalle aziende ai ricercatori che individuano bug di questo tipo. Un esempio sono le bug bounty di Google che vanno dai duemila ai cinquemila dollari per exploit non legati a Chrome, fino a centocinquantamila per quelli più critici legati al noto browser made in Mountain View.

Le normali regole di mercato di domanda e offerta valgono anche nel mondo degli zero-day.

Ad esempio, nel mese di maggio del 2020 Zerodium ha interrotto l’acquisto di zero-day per Apple iOS perché il mercato ne era saturo.

Gli zero-day più famosi

Diverse vulnerabilità “giorno zero” sono finite sotto i riflettori della cronaca a causa del loro impatto, qui di seguito un elenco dei più noti.

Stuxnet

Il celebre virus/worm che attaccando i sistemi SCADA ed in particolare i PLC della centrale di arricchimento dell’uranio di Natanz ha sabotato gli sforzi nucleari Iraniani era basato sullo sfruttamento di quattro vulnerabilità zero-day di Windows.

Operation Aurora

Nel Gennaio 2010 un massiccio attacco ha bersagliato diversi colossi americani, tra questi Google, Juniper Networks, Morgan Stanley, Dow Chemical, Symantec, e Yahoo.

Per questo attacco sono state utilizzate vulnerabilità zero-day di Internet Explorer e una vulnerabilità in Perforce, il software di code revisioning utilizzato da Google per gestire la propria codebase.

Per quanto riguarda Google gli attaccanti, apparentemente organici a Pechino, sono riusciti ad ottenere alcune informazioni su due account Gmail di dissidenti cinesi.

SecurID hack

A metà 2011 il gigante della two-factor authentication RSA SecurID ha subito un attacco molto sofisticato che ha portato alla compromissione del proprio network.

Un dipendente della società, vittima di una campagna di spear phishing, ha erroneamente scaricato ed aperto un file Excel malevolo.

In seguito all’apertura del file è stata sfruttata una vulnerabilità zero-day in Adobe Flash che ha permesso l’utilizzo del sistema di controllo remoto ‘Poison Ivy’ per ottenere l’accesso ad alcune macchine e server all’interno del network di RSA.

Conclusioni

Nuove vulnerabilità zero-day, e conseguenti half-day, vengono scoperte di continuo.

Nel 2018, secondo diversi whitepaper accademici, quasi il 70% degli attacchi avvenuti con successo contro endpoint aziendali hanno utilizzato exploit di questo tipo.

Come tutti ben sappiamo, un approccio che garantisca rischi zero non esiste, tantomeno in un ambito complesso come questo.

Il modo migliore per affrontare le minacce legate agli zero-day è avere una robusta security posture, che preveda un patch management efficace e rapido, a cui affiancare soluzioni di intrusion detection e prevention di alto livello.

WHITEPAPER
Smart building: una guida per semplificare la progettazione della rete
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 3