LA GUIDA COMPLETA

Honeypot: a cosa servono, come funzionano e il ruolo nelle strutture di difesa cibernetica

Gli honeypot hanno un valore incalcolabile, sia come sistema di avviso preventivo sia come sensore per scoprire campagne in corso e attacchi di credential stuffing, raccogliendo informazioni di valore senza interazione manuale. Ecco tutto quello che c’è da sapere

Pubblicato il 15 Apr 2021

Ricardo Nardini

IT System Specialist

Sistemi honeypot guida pratica

Gli honeypot occupano un ruolo di primo piano all’interno di una struttura di difesa cibernetica di networking in quanto consentono di individuare, deviare o ingannare potenziali cyber criminali inducendoli a pensare che un’azienda abbia punti di ingresso non adeguatamente protetti nei suoi sistemi.

Parliamo di difesa cibernetica perché gli honeypot oltre che simulare sistemi tonti che si fanno attaccare o raggirare dagli attaccanti devono, lato backend, disporre di una certa furbizia o “finta intelligenza celebrale” che permetta l’individuazione di quanto sta accadendo sul lato frontend in quel momento.

Ecco, dunque, una guida utile per iniziare a distribuire un’infrastruttura honeypot e trarne vantaggio, evidenziando le considerazioni e le insidie che possono essere riscontrate nell’installazione di honeypot e nell’infrastruttura di supporto.

A cosa servono gli honeypot

Gli honeypot possono fornire informazioni preziose sul panorama delle minacce, sia su Internet aperto che sulla rete interna. Distribuirli correttamente non è sempre semplice, né tantomeno lo è interpretare le attività su di essi.

Poiché negli ultimi anni gli attacchi alle infrastrutture rivolte a Internet sono diventati per lo più automatizzati, gli honeypot hanno perso parte del loro significato nel rilevare nuovi exploit e attacchi a tale infrastruttura.

In combinazione con il fatto che le persone che gestiscono gli honeypot di solito non vogliono fornire dettagli su come li hanno personalizzati per evitare che vengano rilevati, questo ha portato a una situazione in cui cercare informazioni sugli honeypot diventa piuttosto complicato.

Tuttavia, sebbene le modalità di comportamento degli aggressori siano cambiate, gli honeypot continuano a fornire dati preziosi sulle campagne in corso, le credenziali utilizzate e i payload distribuiti.

Come funzionano gli honeypot

Sulla base di questa definizione, si può concludere che gli honeypot di solito imitano sistemi che sembrano vulnerabili e sono quindi bersagli preziosi per gli attacchi. I sistemi imitati possono essere servizi dall’aspetto vulnerabile come le connessioni SSH, database o client come, per esempio, browser e via dicendo.

Ad esempio, un browser viene emulato per trovare siti Web che, ad esempio, tentano di eseguire payload dannosi sui client, come cryptominer JavaScript o download di codice malevolo.

Nel primo caso, l’honeypot emula un server o un protocollo completo per trovare strumenti, tecniche e procedure utilizzate da malintenzionati. Tali honeypot possono essere utilizzati per scoprire ad esempio, attacchi su misura per superare dispositivi IoT pubblicamente accessibili o per riscattare istanze di basi dati non protette.

Gli honeypot lato server possono essere ulteriormente raggruppati in tre categorie in base al livello di emulazione che forniscono, quelli a bassa, media e ad alta interazione.

Gli honeypot a bassa interazione

Gli honeypot a bassa interazione sono piuttosto facili da costruire, poiché spesso emulano solo i comandi di base di un protocollo.

Per SSH, un honeypot a bassa interazione può consistere solo nella finestra di dialogo di accesso per raccogliere nomi utente e password potenzialmente utilizzati negli attacchi di credential.

Gli honeypot a media interazione

Gli honeypot di interazione media fanno un ulteriore passo avanti a questo principio ed emulano più comandi e parte del sistema circostante. Ad esempio, con l’interazione media il software Cowrie emula un filesystem completo e molti comandi di sistema integrati come lsof o netstat per sembrare un sistema completamente funzionante.

Gli honeypot ad alta interazione

Infine, quelli ad alta interazione rappresentano un’implementazione completamente funzionante del protocollo in questione, spesso reso disponibile tramite un proxy man-in-the-middle (MitM) che registra ogni interazione con l’honeypot.

Per SSH questo è rappresentato da Dockpot, che è un honeypot che esegue un sistema Linux completo in un’immagine, esponendo la connessione SSH attraverso un proxy MitM che registra tutte le interazioni e impartisce i comandi.

Per ogni connessione da un IP di origine diverso, verrà creato un nuovo contenitore e conservato fino al raggiungimento di un timeout. Ciò non solo consente la separazione delle connessioni, ma anche la persistenza tra le connessioni, poiché l’attaccante trova il filesystem con tutte le modifiche e le aggiunte che sono state eseguite durante la prima connessione.

Vantaggi e casi d’uso degli honeypot

Tutti e tre i gruppi hanno i loro vantaggi e casi d’uso. Mentre il livello di dettaglio e intuizione cresce da honeypot di interazione bassa ad alta, aumentano anche il potenziale di errore, la superficie di attacco, la domanda di risorse hardware e la complessità generale.

Gli honeypot a bassa e media interazione sono spesso sviluppati come script eseguiti da un interprete, per esempio Python. Sebbene forniscano informazioni limitate e siano relativamente facili da rilevare, possono essere installati praticamente su qualsiasi sistema operativo in grado di eseguire una distribuzione Python adeguata.

Potrebbe trattarsi di qualsiasi hardware, da un Raspberry Pi a hardware autonomo completo o implementazioni cloud.

Gli honeypot ad alta interazione sono spesso basati su tecnologie di virtualizzazione o “containerizzazione” e richiedono una configurazione più avanzata. Ciò include l’utilizzo di hardware sufficientemente potente, la configurazione del livello di astrazione e l’impostazione di macchine virtuali o container. Pertanto, è necessario conoscere obiettivi, budget e limiti di tempo prima di decidere quale honeypot distribuire.

Senza dubbio, il metodo più affidabile per la raccolta dei dati frontend, che è anche il più impegnativo, è l’utilizzo degli honeypot.

Ci sono diverse insidie e scenari da considerare a seconda del caso d’uso. Dopo una corretta implementazione, il passaggio successivo consiste nel raccogliere i dati generati e i possibili payload in un’unica repository per consentire la generazione di metriche e il monitoraggio dell’intera infrastruttura.

Cosa tenere presente nella distribuzione degli honeypot

Esistono due scenari principali da considerare quando si distribuiscono gli honeypot, le distribuzioni interne rispetto a distribuzioni con connessione Internet. Entrambi sono scenari validi ma coprono diversi casi d’uso.

In una distribuzione interna, gli honeypot possono essere considerati trappole o sistemi di allarme. L’idea è di distribuirli in tutta l’infrastruttura aziendale, preferibilmente vicino ai server di produzione.

Se un utente malintenzionato cerca un punto d’appoggio in una rete, si imbatte in questi sistemi strategicamente posizionati e cerca di utilizzarli per guadagnare l’accesso. Idealmente, questi honeypot saranno stati impostati per generare allarmi se vengono rilevate connessioni in entrata, poiché non vi è alcun uso legittimo su di loro nelle operazioni quotidiane.

Questo scenario può supportare misure esistenti come i sistemi di rilevamento delle intrusioni o il monitoraggio dei registri come componente attivo per aumentare le possibilità di rilevamento precoce degli intrusi.

Le distribuzioni esposte verso Internet potenzialmente ci mostrano in che modo tentano di attaccare l’infrastruttura dall’esterno.

Le distribuzioni su Internet, d’altra parte, sono più personalizzate per la raccolta di dati su attacchi diffusi. Questo può variare da informazioni di base come i servizi attaccati, per esempio l’individuazione di quanto sono comuni gli attacchi contro Android Debug Bridge, o le credenziali utilizzate, fino a informazioni dettagliate TTP, cioè quali comandi e o script vengono eseguiti, tentativi di spostamento laterale, tecniche di persistenza e possibili tentativi di evasione.

A differenza delle distribuzioni interne, queste sono costantemente esposte al traffico mondiale, pertanto sono sempre da considerarsi compromessi.

Poiché queste distribuzioni mirano a non fornire protezione diretta a una rete interna, è consigliabile isolare completamente gli honeypot con connessione a Internet dall’infrastruttura di produzione. Un isolamento che va oltre una DMZ (zona demilitarizzata), quindi un isolamento pressoché totale.

Suggerimenti per gli scenari di distribuzione degli honeypot

Oltre a queste specifiche, possiamo anche dare alcuni suggerimenti generali per tutti gli scenari di distribuzione. Poiché questi sistemi sono considerati insicuri in base alla progettazione, è consigliabile trattarli di conseguenza.

Non è ammissibile quindi lasciare dati di produzione neanche parziali o informazioni aziendali su di essi, così come riutilizzare nomi utente, password, certificati e chiavi SSH. In caso contrario, se gli aggressori riescono a infrangere l’honeypot al sistema operativo di hosting, potranno ottenere preziose informazioni sull’infrastruttura interna e sui nomi utente attivi.

Inoltre, è consigliato di eseguire i servizi honeypot con utenza non amministrativa, con permessi minimi e non in grado di utilizzare comandi di gerarchia di amministratore root. In caso di compromissione, ciò rende notevolmente più difficile per gli aggressori aumentare i privilegi.

Poiché la maggior parte dei servizi emulati sono in esecuzione nella gamma di porte di sistema che richiedono privilegi elevati, è prudente eseguirli su porte non di sistema e utilizzare le regole di inoltro di iptables per farli sembrare in esecuzione sulla porta di sistema.

Se vengono distribuiti honeypot per servizi comuni come SSH e FTP, dovrebbero essere in esecuzione sulla porta predefinita dei servizi. Soprattutto per SSH come mezzo di accesso per la maggior parte dei sistemi, si consiglia di disabilitare l’autenticazione della password e il login di root per il server SSH reale, oltre a eseguirlo su una porta non standard per liberare la porta 22 per l’honeypot.

Ciò significa anche che è consigliata la creazione di un alias SSH nelle configurazioni locali per evitare di connettersi accidentalmente all’honeypot SSH durante la manutenzione o l’applicazione di modifiche alla configurazione.

Un’altra considerazione è il servizio di hosting per l’infrastruttura. Se non è ospitato su un’infrastruttura di proprietà dell’azienda, è conveniente utilizzare un provider VPS di fascia bassa per ospitarlo.

Sfortunatamente, questi sistemi tendono a essere attaccati pesantemente, quindi vale la pena essere pronti e coscienti a perdere questi sistemi in qualsiasi momento.

In generale, le distribuzioni automatiche basate su strumenti come Ansible o Puppet dovrebbero essere utilizzate per risultati riproducibili e per ridurre il rischio di configurazioni errate. Combinato con una strategia di backup per i dati raccolti, i log e i payload, si garantisce la resilienza alla perdita di dati.

Inoltre, è consigliato di ridurre al minimo l’utilizzo di risorse basate sul sistema operativo per i requisiti specifici degli honeypot. Ad esempio, l’utilizzo di ambienti virtuali locali per progetti basati su Python dovrebbe essere preferito rispetto all’utilizzo di installazioni di pacchetti a livello di sistema per evitare problemi di dipendenza con più progetti in esecuzione sullo stesso livello o aggiornamenti del sistema operativo che interrompono le dipendenze.

Per quanto riguarda i run-up, è anche consigliabile monitorare il regolare funzionamento degli honeypot distribuiti compreso l’utilizzo dello storage, idealmente con test automatizzati su misura per il rispettivo protocollo.

In generale, si sta esponendo al mondo un sistema che sembra vulnerabile e molto probabilmente lo è, ma in altro modo di quanto si pensi.

Le implementazioni honeypot, soprattutto quando si affacciano su Internet, sono un campo di gioco asimmetrico con vantaggi per gli attaccanti. Gli aggressori hanno infiniti modi e tempo per provare gli attacchi, per esempio l’operatore autorizzato deve solo commettere un errore per esporre l’host honeypot, e probabilmente la rete circostante agli attacchi.

Oltre alla distribuzione, ci sono più cose da prendere in considerazione.

Gli aggressori cercano costantemente di individuare gli honeypot, con varie tecniche e percentuali di successo variabili.

Questi sono solo indicatori nella giusta direzione. Si consiglia di monitorare costantemente la propria infrastruttura honeypot e di tenere sotto monitoraggio le disconnessioni che si verificano sempre dopo comandi o flussi di lavoro specifici, poiché possono indicare strategie di evasione.

È importante tenere conto anche dei piccoli segnali di tentativi d’intrusione in quanto potenzialmente questi piccoli tentativi svelano un progetto d’intromissione a lungo termine e lunga scala verso la nostra rete.

Regole di personalizzazione dei sistemi di difesa

Molti honeypot sono dotati di un set predefinito di parametri emulati tra cui nome host, versione del servizio e credenziali. Ciò è particolarmente comune negli honeypot a bassa e media interazione.

Nel contesto delle configurazioni honeypot, la personalizzazione è la chiave per la mitigazione dell’evasione. Ad esempio, viene preso in considerazione l’honeypot SSH Cowrie.

Se la configurazione predefinita non viene modificata, accetta l’utente “Richard” con la password “fout”, annunciando poi che il suo nome di sistema è “svr04”. Il controllo di configurazioni predefinite come queste è relativamente facile e quindi accade spesso.

Come misura preventiva, l’impronta dell’honeypot dovrebbe essere il più personalizzata possibile. In particolare, i nomi host annunciati, le versioni dei servizi e i banner sono dati che possono essere modificati.

Per honeypot a bassa e media interazione può anche essere una valida strategia cambiare gli output dei comandi emulati e creare sottocartelle di filesystem personalizzati per rendere ulteriormente unico il finto sistema.

Come raccomandazione generale, si dovrebbe monitorare attentamente gli honeypot distribuiti sulla topologia, specialmente nei primi giorni di implementazione, poiché sono “freschi” e sconosciuti a questo punto.

Per restare con l’esempio di Cowrie, è possibile individuare abbastanza facilmente le tecniche di evasione nei log generati. In tutti i casi il flusso di lavoro dei comandi sul sistema è lo stesso fino a un punto specifico in cui i comandi falliscono o non vengono eseguiti affatto.

Non sono disponibili molte attenuazioni per compromissioni di penetrazione. A causa della natura stessa degli honeypot a bassa e media interazione, la mitigazione più praticabile è passare a un sistema ad alta interazione.

Gli honeypot ad alta interazione presentano un ambiente completo e persistente a una connessione in entrata che viene spesso memorizzata nella cache anche attraverso le riconnessioni. Ciò significa che tutti i payload rilasciati o scaricati sono disponibili per l’esecuzione invece di essere eliminati dall’honeypot.

Un altro esempio è quello di considerare un honeypot SMTP. Gli aggressori proveranno a connettersi a un server di posta e inviare un messaggio di prova alla propria infrastruttura per verificare se il server di posta consente il traffico di posta in uscita.

Una possibile mitigazione è consentire alla prima posta di ogni connessione di lasciare transitare l’honeypot. Si tenga presente che ciò ha implicazioni legali poiché tecnicamente il sistema in questo modo invia spam.

Oltre al test di produzione completo, ci sono altri controlli di integrità che possono essere osservati. Come linea guida generale, gli honeypot distribuiti dovrebbero esporre una configurazione e un dimensionamento simili alle loro controparti del mondo reale.

Ciò può essere ottenuto più facilmente su honeypot di interazione bassa e media poiché spesso emulano comandi cercando file di testo che facilitano enormemente lo spoofing degli stati del cluster, delle configurazioni delle repliche o persino delle dimensioni del filesystem.

Monitoraggio dei registri e degli eventi interessanti

Dopo l’installazione e la personalizzazione, gli honeypot distribuiti iniziano a generare dati. Una delle sfide principali in questa fase è il monitoraggio dei registri e la ricerca di eventi interessanti.

Poiché i registri non sono utilizzati lato utenza, sono notoriamente difficili da leggere e controllare. È qui che entrano in gioco le visualizzazioni. Quindi è consigliabile inserire i log in un sistema centrale come Elastic o Splunk che indicizza i dati generati.

Oltre a rendere disponibili tutti i dati di log per la dashboard, c’è l’ulteriore vantaggio di rendere disponibili su un sistema centrale i log di tutti gli honeypot distribuiti dell’intera infrastruttura, ciò consente la generazione di dashboard e report dell’intera infrastruttura e informazioni più approfondite.

L’utilizzo delle dashboard non è la miglior soluzione da usare per ottenere informazioni approfondite sui dati prodotti dai registri.

È ancora responsabilità dell’utente ripulire i dati prima di tracciarli. In questo contesto è possibile prendere in considerazione il prestito di procedure comuni di preparazione di set di dati dall’area dell’apprendimento automatico dell’honeypot stesso.

Alcuni suggerimenti possono essere la necessità di deduplicazione di eventi, per esempio più connessioni dallo stesso IP di origine. Anche se in alcuni scenari questo può essere interessante per trovare attacchi di credential stuffing, può essere controproducente in altri, come il conteggio assoluto di connessioni univoche in un determinato periodo di tempo.

Conclusioni

Distribuire e integrare con successo degli honeypot e software di supporto in un’infrastruttura esistente può essere un compito arduo che richiede una discreta quantità di pianificazione.

Tuttavia, i vantaggi sono evidenti in quanto se integrati correttamente, gli honeypot consentono un avviso più rapido e una visione preventiva delle attuali strategie di attacco e degli attacchi automatizzati contro l’infrastruttura disponibile al pubblico, supportando al contempo integrazioni basate su TIP come MISP o TheHive velocizzano e migliorano la qualità di valutazione e riducono la quantità di lavoro manuale svolto dagli analisti.

Combinato con una raccolta di registri diffusa e dashboard ben progettate, questo complementa strategie difensive migliori e contromisure da nuovi attacchi. Soprattutto con la continua popolarità delle tecnologie di virtualizzazione basate su container, si prevede che gli honeypot ad alta interazione guadagneranno popolarità e daranno trazione allo sviluppo.

Allo stato attuale, questo tipo di honeypot è notevolmente più difficile da rilevare, il che lo rende ideale per l’utilizzo nelle distribuzioni con connessione Internet. Ciò è dovuto al fatto che l’architettura mitiga la maggior parte delle tecniche di evasione comunemente utilizzate semplicemente essendo un sistema completamente personalizzato che si comporta in modo coerente e il più vicino possibile a un sistema reale.

Gli honeypot hanno un valore incalcolabile, sia come sistema di avviso preventivo, sia per l’infrastruttura interna o come sensore per scoprire campagne in corso e attacchi di credential stuffing, raccogliendo informazioni di valore senza interazione manuale.

 

RIFERIMENTI BIBLIOGRAFICI

An awesome list of honeypot resources

T-Pot – The All In One Honeypot Platform

Honeytrap. Advanced Honeypot framework

Cymmetria honeycomb: an extensible honeypot framework

Splunk Dashboards for your Honeypot infrastructure

CMSecurity mailhon: a Python3 SMTP honeypot

CMSecurity CameraObscura: IP Cam Honeypot

Low interaction honeypot designed for Android Debug Bridge over TCP/IP

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati