SICUREZZA INFORMATICA

Zero-day, imparare a riconoscere la minaccia per essere pronti a difendersi

Tra tutte le minacce cyber, quella degli zero-day è sicuramente la peggiore, tanto da essere considerata una vera e propria arma con cui si combatteranno le prossime guerre cibernetiche. Ecco di cosa si tratta per riconoscere e difendersi dalla minaccia zero-day

Pubblicato il 01 Apr 2019

Vittorio Vitello

Intelligence Analyst

mercato degli zero-day lo scenario

Le minacce cyber che oggi esistono e attraversano le nostre reti sono numerose, ma tra queste la minaccia per eccellenza è rappresentata dagli zero-day: una vera e propria arma con cui si combatteranno le prossime guerre cibernetiche.

I conflitti del futuro non si combatteranno più corpo a corpo, con armi, missili o carrarmati. Il nuovo millennio sta aprendo le porte a nuove tipologie di conflitti, che definiremo “virtuali”, in cui i soldati come noi li ricordavamo hanno messo da parte l’armatura e armamentari vari, si sono seduti davanti un codice e ne hanno fatto ciò che vogliono.

È necessario non farsi condizionare dall’idea che una guerra “virtuale” possa essere meno cruenta di un conflitto “classico” solo per un’eventuale mancanza di corpo a corpo: mettere fuori uso i reattori di una centrale elettrica o nucleare da remoto, disattivare le difese di una infrastruttura critica, provocare uno “shut down” totale di un ospedale, appropriarsi indebitamente di informazioni sensibili sono solo un minimo esempio di minacce virtuali cui chiunque potrebbe esser messo di fronte.

Se escludiamo gli esperti del settore e coloro che hanno avuto a che farne, la maggior parte non ha idea di cosa sia uno zero-day e di quali possano essere le conseguenze di una possibile “vulnerabilità zero” o “attacco zero”.

Cosa sono gli zero-day?

Iniziamo col dare la definizione corretta: uno “0-day” è una “vulnerabilità software non nota”, un virus totalmente sconosciuto; per questa ragione il tempo che i programmi di sicurezza hanno a disposizione per rispondere al malware è pari a zero.

Per quanto chiara come spiegazione, è utile dare al lettore un paragone da “profano”, giusto per provare a rendere l’idea di cosa possa essere uno zero-day al di fuori dell’ambito informatico.

Facciamo un salto indietro nel tempo al 280 a.C.: durante la battaglia di Heraclea, Pirro sconfigge la superiore controparte romana grazie all’utilizzo di un’arma che i soldati non avevano mai affrontato: gli elefanti da battaglia. Questi sbaragliano la resistenza romana senza problemi, sfruttando la vulnerabilità dovuta all’impreparazione.

Profanamente, potremmo paragonare l’impreparazione delle truppe romane ad una “vulnerabilità zero-day”, strutturale e senza rimedi in quel frangente; allo stesso modo potremmo associare l’utilizzo degli elefanti da battaglia ad un “exploit zero-day”, caratterizzato da un fattore sorpresa massimo.

Già dal secondo utilizzo dei pachidermi, i romani avevano imparato come reagire a quegli animali rendendoli meno letali della prima volta; quindi, sempre profanamente, le legioni romane erano state in grado di applicare una “patch”, ovvero di trovare un rimedio alla loro vulnerabilità.

L’esempio degli elefanti macedoni ci supporta per introdurre una diade concettuale distintiva cruciale quando si trattano gli zero-day:

  • Vulnerabilità zero-day: la vulnerabilità zero acquisisce il massimo grado di pericolosità in quanto è una falla nel sistema di sicurezza di un software per cui non esistono rimedi o patches al momento dell’elaborazione.

Alert! Il produttore del software potrebbe anche essere a conoscenza della falla (vulnerabilità) e sperare che non venga scoperta da volenterosi hackers, perlomeno non prima che venga creato un rimedio per coprirla.

  • Exploit zero-day: exploit è un alias nominale per definire l’attacco che mira a sfruttare le vulnerabilità zero di cui sopra. Quindi ipotizziamo volenterosi hackers (come i pachidermi macedoni) che si prendono la briga di sfruttare la falla strutturale senza alcun impedimento.

Va sottolineato che non necessariamente una vulnerabilità zero sarà sempre vittima di un attacco, in quanto queste risiedono negli angoli più remoti della struttura del software.

Il problema subentra nell’esatto momento in cui la vulnerabilità viene scoperta esponendo il fianco ad un exploit.

Una minaccia chiamata exploit zero-day

L’attacco zero può manifestarsi sotto svariate forme, ma nella maggior parte dei casi il malware tende a sfruttare una vulnerabilità presente nel codice di programmazione che viene scoperta dall’hacker prima che il programmatore abbia il tempo di reagire. In casi come questi, l’hacker sarà temporalmente avanti ore, se non giorni, sui programmatori, i quali si renderanno conto della falla strutturale soltanto una volta che migliaia di utenti saranno già stati colpiti.

Spesso gli hacker tentano di diffondere il malware utilizzando dei link all’interno di e-mail ad ampio spettro (malspam, phishing), oppure prendendo di mira un sito cui fanno parte più utenti. In questo caso parliamo di una pratica sfortunatamente diffusa: il Watering Hole. Questo attacco, classificato nel 2012, letteralmente significa “pozza d’acqua” e consiste nell’infettare servizi o siti web che i target utilizzano spesso, e quindi aspettare che questi rimangano infettati.

Solitamente, un exploit zero-day consta di cinque fasi il cui tempo di implementazione può essere talmente breve da iniziare e concludersi nell’arco della lettura di questa analisi:

  1. scanning delle vulnerabilità: gli hacker passano al vaglio il codice di nuovi software in caccia di vulnerabilità. Accade, con frequenza, che il processo sia facilitato da un passaparola su dove sia la vulnerabilità;
  2. individuazione della falla: una volta che viene individuato il buco nella sicurezza, l’hacker sa come e dove colpire;
  3. scrittura di un codice d’infezione (malware): scoperta la natura della vulnerabilità, si passa all’elaborazione di un malware che possa infettare la struttura attraverso la vulnerabilità;
  4. infezione del sistema: anticipando il programmatore, l’hacker si insinua nella struttura per…
  5. … lanciare l’attacco: il malware viene impiantato per infettare il software.

Il ciclo appena descritto potrebbe, talvolta, avere un “finale alternativo”, non meno distruttivo per il programmatore del software vittima: l’hacker potrebbe ritenere più proficuo vendere la vulnerabilità del detto software online sul mercato nero. Questo porterebbe nelle sue un’ingente somma di denaro, o cripto valuta, e nel software della vittima un exploit scritto da qualcun altro.

Esempi di exploit zero-day

Sebbene gli zero-day siano sempre più frequenti e con uno spettro sempre più ampio, vorrei portare all’attenzione del lettore degli esempi di attacchi unici nel loro genere per portata, conseguenze e modalità:

Stuxnet, la “cyber-weapon” per eccellenza

Utilizzato nel 2006, il malware mirava a sabotare la centrale nucleare iraniana di Natanz; l’attacco doveva provocare malfunzionamenti alle centrifughe di arricchimento dell’uranio responsabili per la produzione delle armi chimiche dell’arsenale iraniano.

Sebbene non siano mai state trovate prove tangibili su chi abbia effettivamente scritto il codice d’infezione, il mondo investigativo e informatico convergono su un responsabile: la National Security Agency, l’Agenzia per la Sicurezza Nazionale a stelle e strisce, col supporto del governo israeliano.

Il “worm” mirava ad infettare i PLC, i Controllori Logici Programmabili (Programmable Logic Controller), componenti hardware programmabili via software, fondamentali per l’automatizzazione degli impianti della centrale, e nello specifico per il funzionamento delle centrifughe. Il codice infetto, in grado di far accelerare o decelerare le turbine, causò l’autodistruzione di queste, mentre gli schermi di monitoraggio degli operatori non manifestavano alcuna anomalia.

Stuxnet funzionò alla perfezione, danneggiò la produzione Iraniana di armi chimiche, e “tutti vissero felici e contenti”. Non proprio. Il virus, in grado di infettare qualsiasi software dotato di sistema SCADA o PLC, fu portato fuori dalla centrale nucleare attraverso un PC portatile infetto. Risultato? Il virus si ritorse contro coloro che lo avevano creato, colpendo le principali aziende statunitensi, europee e giapponesi da cui provenivano le attrezzature utilizzate dal programma nucleare iraniano.

Il caso Stuxnet divenne talmente famoso che nel 2016 il malware fu protagonista di un docu-film diretto da Alex Gibney, dal titolo “Zero Days”.

Sony e zero-day: un nuovo videogioco?

Nel 2014 la Sony è stata vittima di uno dei peggiori attacchi che un’azienda abbia mai subito.

Un gruppo di hacker chiamati “Guardiani della Pace” infettarono i network aziendali rilasciando informazioni sensibili su diversi siti di file sharing. Condivisero 4 film inediti, diversi business plan, contratti e email del top management.

Come se non bastasse, gli hacker affermarono di aver raccolto più di 100 terabyte di dati dalla Sony.

Tutto ciò per nessuna compensazione monetaria, ma solo per rivendicare che il film “The Interview”, incentrato su un tentativo orchestrato dalla CIA per assassinare il leader nord coreano Kim Jong-Un, non dovesse portare alcun introito alla Sony.

Vendesi zero-day”

Nel 2016 un cyber criminale russo dal nome “BuggiCorp” mise in vendita sul Dark web uno zero-day per 90mia dollari.

Si riteneva che l’exploit in vendita, qualora utilizzato in tandem con un altro malware d’accesso, fosse in grado di infettare qualsiasi sistema su cui fosse stato installato Windows. Potenziale impatto: 1.500.000.000 di utenti.

L’attacco, in origine prezzato 95mila dollari, calò a 90mila dopo un paio di settimane sul mercato. Insieme col malware, BuggiCorp pubblicò due video di exploit successivi, uno dei quali seguente il “Patch Tuesday”, quindi implementato con la versione Windows più aggiornata.

Non è chiaro se l’exploit sia mai stato venduto.

Democratic National Committee Exploit

2017, in occasione delle primarie del partito democratico vennero esfiltrate dai network, e rilasciate pubblicamente, email sensibili del Comitato Nazionale Democratico.

Furono sfruttate almeno sei vulnerabilità presenti per accedere ai dati sensibili. Gli autori dell’attacco furono hacker russi cui alle spalle operava il Cremlino stesso, al fine di danneggiare e modificare l’esito delle elezioni. Per sfruttare le vulnerabilità presenti venne utilizzata la tecnica dello spear phishing.

In una campagna di spear phishing, gli hacker prendono di mira individui specifici invece di un ampio spettro di utenti (phishing standard). In questo caso, i russi mandarono migliaia di email a chiunque fosse coinvolto o facesse parte del Comitato Democratico. Nell’esatto momento in cui i destinatari avessero cliccato sui link suggeriti dalle email (bit.ly e tiny.cc), avrebbero ceduto il loro pc totalmente in mano agli hacker.

Più di un individuo del partito cliccò sui link.

Zero-day: crescita proporzionale allo sviluppo tecnologico

Questi sopra citati rappresentano solo alcuni esempi di attacchi zero-day andati a segno negli ultimi anni. Sfortunatamente il numero è destinato a crescere sempre più.

Già nel 2016, un’analisi approfondita sui vari sistemi operativi più utilizzati aveva esposto numerose vulnerabilità: 135 su prodotti Adobe, 76 su Microsoft e 50 su Apple.

Nel 2017 gli attacchi zero-day sono passati da poco più di 30 a più di 50. Nel 2018 intorno ai 90.

Gli esperti affermano che la crescita sarà direttamente proporzionale al costante sviluppo tecnologico che attraverseremo anno dopo anno. Cybersecurity Ventures, uno dei più famosi centri di ricerca in ambito cyber al mondo, ha calcolato che, mentre nel 2015 si verificava un attacco ogni settimana, nel 2021 saremo testimoni di un nuovo attacco ogni giorno.

Il lettore può intuire adesso che quanto riportato in questa analisi – numeri, nomi e procedure – non va né sottovalutato né inteso in maniera “eccessivamente” catastrofica.

Ritrovarsi vittima di un cyber attacco, con “il vaso rotto e i cocci nelle mani” è la peggiore delle ipotesi, ma non per questo irrealizzabile.

Bisogna imparare a esser pronti, a curare ma soprattutto prevenire.

Ma come?

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati