Il caso

Si soffre ancora di SQL injection, la vulnerabilità sempre verde

Nota da decenni, la SQL injection viene sfruttata per penetrare database e colpisce anche grandi aziende. Alla base c’è anche la velocità con cui ora si scrive software. Ma gli sviluppatori hanno a disposizione alcuni strumenti per evitare magre figure

Pubblicato il 11 Gen 2023

Giuditta Mosca

Giornalista

Nelle reti della SQL injection (SQLi) sono caduti pesci piccoli e grossi. Tra i primi la piattaforma Rousseau del Movimento 5 stelle, tra i secondi figurano il gruppo giapponese Sony e, in tempi recentissimi, persino Woocommerce, il plugin di WordPress che vanta oltre 5 milioni di installazioni al mondo e attivo sul 23,43% dei siti ecommerce (dati di gennaio 2022).

Il primo caso documentato di SQL injection risale al 1998, questo non significa che non ve ne siano stati di precedenti ma, in modo inequivocabile, vuole dire che questo tipo di attacco esiste da quasi 25 anni.

SQL injection, una vulnerabilità evergreen

Nonostante le comunità di sviluppatori abbiano adottato misure preventive, le tecniche di SQL injection si sono evolute, continuando a creare danni. Occorre comprendere quindi cosa possono fare le comunità di sviluppatori per rimediare, ovviamente nella misura del possibile perché, per quanto banale, tutto ciò che è connesso in rete è potenzialmente vulnerabile.

WHITEPAPER
La Top 5 delle minacce informatiche e come contrastarle
Sicurezza
Cybersecurity

Che cos’è

È una vulnerabilità che consente di interagire con le query che le applicazioni fanno ai database e, di norma, viene adottata da un attaccante per accedere a informazioni che gli sono precluse ma anche per modificare o eliminare dati al fine di danneggiare, sia il database, sia le applicazioni che vi fanno ricorso.

Un attacco SQLi andato a buon fine mette in condizione chi lo ha perpetrato di entrare in possesso di dati sensibili come, per esempio, identità degli utenti di un sito, i loro nomi utente e relative password, i numeri delle carte di credito se presenti, numeri di telefono e indirizzi email.

Inoltre, ma questo è un male che non riguarda soltanto le offese SQLi, è possibile lasciare aperta una backdoor per perpetrare compromissioni sul lungo periodo.

Gli attacchi con tecniche di SQLi sono diversi, i principali sono:

  1. analisi di un database, al fine di comprendere come è strutturato;
  2. accesso ai dati per sottrarli, cancellarli o modificarli;
  3. attacchi di tipo Union che permettono di attingere dati da diverse tabelle di un database;
  4. interferenze con le applicazioni connesse ai database, affinché restituiscano dati errati o non ne restituiscano affatto.

Exploit: cos’è e come fare per difendersi

I casi più eclatanti

Durante i primi giorni del mese di novembre appena trascorso, sono state individuate diverse vulnerabilità in cinque diversi plugin WooCommerce, una proprio di tipo SQLi che, per dovere di onestà, interessava versioni non aggiornate del plugin Dropshipping, usato da un numero esiguo di siti ma non per questo la vulnerabilità – la cui gravità è stata giudicata da 9.8 su 10 – diventa meno preoccupante.

Woocommerce è sul mercato dal 2011 e, dopo un decennio di crescita, ha ancora esposto il fianco a una tecnica di hacking nota e molto discussa tra chi si occupa di cybersecurity. Segno questo che, per quanto datate e note, le tecniche di SQL injection danno ancora soddisfazione agli hacker.

Quello che ha coinvolto Woocommerce è soltanto l’ultimo caso celebre in ordine cronologico. Se ne contano a decine ma qui, per cristallizzare la natura dell’SQLi, ne citiamo due.

L’attacco a Sony

A giugno del 2011 Lulz Security, collettivo di hacker che viola siti per divertimento (lulz significa “divertimento”, “risate”) ha attaccato i server del gruppo Sony, sottraendo i dati di circa un milione di utenti. Tra questi figuravano indirizzi email, password, date di nascita e indirizzi delle loro abitazioni.

Si è discusso sulla veridicità della notizia, anche perché è apparso strano che un attacco SQL injection, tanto noto e discusso, potesse mietere vittime illustri. Alcuni dei membri di Lulz Security sono stati arrestati a settembre dello stesso anno e, tra i documenti depositati dall’accusa, ce n’erano alcuni che dimostravano sia l’attendibilità dell’attacco sia la facilità con cui è stato perpetrato.

Da Spamhaus a WannaCry: gli attacchi hacker che hanno fatto storia

Le responsabilità del colosso giapponese

Si è anche osservato che le difese attuate da Sony non avessero fatto il loro dovere, demandando così all’hardware l’assenza di policy chiare in materia di difesa, come se un firewall o una Dmz fossero sufficienti a intercettare e bloccare qualsiasi offensiva.

I server Sony, nei quali il collettivo ha passeggiato con relativa tranquillità, erano ubicati in Russia, in Europa e in Brasile (in quest’ultimo caso Lulz Security si è sempre dichiarata estranea). Ciò dimostra quanto sia stato facile per un gruppo di hacker farsi beffe di un colosso.

E la possibile lettura è soltanto una: dal momento che si è trattato di attacchi né sofisticati né premeditati con particolare dovizia, a rendere possibile tanta pochezza sono state le politiche lasche della Sony la quale, peraltro, non aveva cifrato in alcun modo i dati degli utenti.

L’imbarazzante attacco a Rousseau

Nel 2017 e nel 2018 l’hacker R0gue_0 ha attaccato la piattaforma Rousseau, il “sistema operativo” del Movimento 5 stelle. Un caso che lascia perplessi perché il primo attacco ha insegnato poco nulla agli amministratori del sito e perché le password degli utenti erano conservate in chiaro, quindi senza protezioni hash o salt.

Cosa dovrebbero fare gli sviluppatori

Il report State of Developer Security Skills 2022 fornisce spunti per trovare risposta a quello che sembra essere un arcano. La risposta breve è: darsi da fare e cambiare mentalità. La risposta più approfondita fornisce attenuanti alla sentenza superficiale, perché se gli sviluppatori non appaiono essere sensibili alla sicurezza, le aziende che producono o commissionano software lo sono – se possibile – anche meno.

Dal report, che raccoglie i pareri di 1.200 sviluppatori, emerge come soltanto il 29% di questi si dice convinto della necessità di scrivere codice “vulnerability free”. Sono più di 600 gli sviluppatori che non si dicono pronti a scommettere che i loro codici siano protetti dalle vulnerabilità più comuni.

Un codice sicuro è possibile

Questo è il lato preoccupante, ma ce n’è anche uno capace di infondere speranza: l’8% del campione sostiene che scrivere codice sicuro è stato relativamente facile. Il problema si annida qui: occorre che se ne convinca anche il restante 92%.

Entrando più in profondità nelle cifre sciorinate dal report, si legge che:

  • Il 36% del campione sostiene che per rispettare le scadenze di produzione non c’è margine di tempo per concentrarsi sulle vulnerabilità del codice.
  • Il 33% non ha idea di cosa possa renda vulnerabile il codice prodotto.
  • Il 30% sostiene che le politiche interne all’azienda per la quale lavora non fornisce adeguata attenzione e formazione alla sicurezza.

Anche gli sviluppatori hanno necessità di formazione e di strumenti che entrano nei flussi di produzione dei software, al pari di quelli che esistono per l’analisi e la stesura del codice. Nel contempo, gli standard di sicurezza devono entrare nei processi di validazione dei software prodotti e, le nuove generazioni di sviluppatori, dovrebbero iniziare le rispettive carriere proprio attraversando un periodo di formazione, durante il quale vengano istruiti a riconoscere le vulnerabilità e le meccaniche mediante le quali si annidano.

Tutti vogliono il coding express. E sbagliano

Tutto ciò sembra utopico perché, ancora oggi, uno dei metri di valutazione delle capacità di uno sviluppatore è incentrato sulla velocità di produzione. Occorre quindi che le software house, le comunità e le organizzazioni che sviluppano software al proprio interno cambino logiche di valutazione, premiando chi produce codice sicuro e il più possibile al riparo dagli exploit.

Anche le aziende che comprano software dovrebbero giocare un ruolo attivo in questo cambiamento. Oggi, per lo più, prediligono quei pacchetti che hanno la reputazione di essere efficaci, senza comprendere che un software non sicuro arreca un danno di immagine anche a loro stesse.

Waterfall vs. agile

A partire dai primi anni 2000, negli ambiti della produzione di software si è diffusa la cultura dell’Agile software development in contrapposizione con quella Waterfall, ossia a cascata.

La differenza tra i due modelli risiede soprattutto nella qualità dei test. Nel metodo a cascata le differenti fasi di sviluppo sono frammentate da test approfonditi. Una fase di sviluppo non inizia fino a quando i test relativi alla precedente fase sono stati terminati con successo.

L’approccio agile è più orientato al prodotto e non al progetto in sé: sono gli utenti finali a provare le implementazioni e gli avanzamenti del software.

Quindi, per esempio, saranno dei contabili a comunicare all’azienda che sviluppa l’applicativo con il quale dovranno lavorare cosa cambiare, cosa migliorare e quali funzionalità introdurre.

Cosa, questa, che ha una sua logica per quanto riguarda l’implementazione del pacchetto ma che è poco incline alla sicurezza. I contabili sanno molto bene quali caratteristiche deve avere un software di contabilità ma non è detto che abbiano nozioni di sicurezza.

Migliorare la cyber grazie all’intelligenza artificiale: quattro casi di successo

Che fare

Le tecniche di difesa sono diverse, nessuna però supera la convalida dell’input e le query che includono istruzioni preparate.

Laddove possibile, l’utente che usa un’applicazione non dovrebbe digitare input ma selezionarlo tra opzioni già preimpostate, va da sé che questo non è sempre possibile e quindi occorre che le applicazioni siano in grado di controllare la bontà dei dati inseriti (che rientrino in un intervallo di dati valido o che non contengano codice dannoso già noto). Un lavoro che richiede preparazione, costante aggiornamento e dedizione.

Un approfondimento sulle difese e sui modi di implementarli può essere letto qui.

WHITEPAPER
Cyber Risk : la guida per gestire il rischio in banca
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 4