SICUREZZA DELLE RETI

Network security: le best practice per contrastare le tecniche di evasione degli attaccanti

Nell’ambito della network security, è importante conoscere le tecniche di evasione utilizzate dagli attaccanti per vanificare le misure di difesa delle organizzazioni: in questo modo è possibile applicare per tempo tutte le misure di contrasto alle diverse fasi di attacco. Ecco le best practice

Pubblicato il 19 Ott 2021

C
Roberto Camerinesi

CTO & Cyber Security Ops, eCCTP, eNDP Certified

Le tecniche di evasione sono da sempre il metodo utilizzato dagli attaccanti digitali per vanificare le misure di difesa delle organizzazioni: in particolare, nell’ambito della network security (sicurezza di rete) tali tecniche si sono diversificate al variare dei dispositivi di sicurezza che nel tempo sono stati introdotti nelle reti aziendali pubbliche e private.

Contrastare le tecniche di evasione è tuttavia possibile con l’accorgimento di essere mirati e rapidi ma soprattutto preventivi.

Le tecniche di evasione usate dagli attaccanti

I criminali informatici utilizzano una o più “tecniche di evasione” per evitare di essere individuati e per garantire che l’attacco vada a buon fine quale che sia l’intento finale (fonte: Science Direct).

WHITEPAPER
Cyber Risk : la guida per gestire il rischio in banca
Sicurezza
Cybersecurity

Ad esempio, nel caso di esfiltrazione dati, il successo dell’attaccante avviene quando i dati sono spostati al di fuori dell’ambiente aziendale.

Per distinguer le diverse tecniche di evasione è necessario comprendere da cosa il criminale digitale tenta di evadere: una sandbox, un sistema di IDS (Intrusion Detection System), insomma da quale specifico sistema di detection l’attaccante tenti di sottrarsi.

Tipicamente le tecniche di evasione modificano gli attacchi di rete (tentando di sottrarsi dai controlli di firewalling, antivirus, IPS, IDS e tool di controlli di rete, n.d.r.). Ma in generale l’evadere le misure di sicurezza si potrebbe definire un’arte.

In effetti è un campo vastissimo e in continua evoluzione, con aggiornamenti anche in 24 ore tanto che si presta ad essere associato alla classica ricorsa fra “guardie e ladri” o meglio fra “attacco e difesa”.

Tecniche di evasione: le differenti tipologie

Il fine ultimo delle tecniche di evasione che potremmo definire dei “bypass”, è quello di superare i limiti e policy dettati dai firewall, antivirus, IPS e tecnologie di rete similari o correlate.

Le tecniche di evasione si possono racchiudere in due macro-tipologie:

  1. human-based
  2. tech-based

Le prime sono relative al mondo del social engineering e possono avere impatti devastanti per la vittima, ma efficaci dal punto di vista del ROI (poca spesa e massima resa) di un attacco.

Invece, la tipologia tech-based riguarda operazioni che possono essere eseguite durante le prime fasi di recognition per arrivare a sondare porzioni di rete, ma si possono attuare anche in post exploitation, durante i cosiddetti movimenti laterali.

Le tecniche di evasione tech-based possono essere eseguite da una minaccia di tipo logico, un malware, o di tipo fisico come un attore malevolo in collegamento diretto via wireless.

Un esempio del primo tipo potrebbe riguardare il superamento di due firewall perimetrali ben impostati. Piuttosto di un “brute force” per forzare i due bastioni di ingresso alla rete, è più efficace ed immediato inviare una mail che viene aperta già a diversi livelli dentro la struttura ed ecco che l’infezione ha guadagnato già terreno e superato due barriere non indifferenti senza particolare sforzo.

Forse sembra banale ma è quello che accade continuamente. Molti attacchi di grado Enterprise o APT sono iniziati con infezioni verso persone usate come vettori di infezione e in effetti rappresentano ancora un grosso anello debole nelle infrastrutture ancora non aggiornato periodicamente come si dovrebbe o come sarebbe necessario perché sia consapevole delle minacce.

Network security: le fasi di un attacco

In tutti gli altri casi di attacco un criminale digitale per aggirare una misura di sicurezza studia il bersaglio e verifica l’environment, cercando di capire quali siano la struttura delle Port Protocol and Service (PPS) o il sistema operativi in caso di minaccia locale.

Solo a quel punto, si può procedere con il secondo step provando a forzare, in analogia a come farebbe un ladro “analogico” davanti ad una serratura ed avesse il grimaldello.

Alcune tecniche usano probe specifiche per andare a capire meglio quali policy sono più deboli. Lo scopo è costruire il pacchetto di rete che viene accettato e riesca ad essere routato verso il bersaglio designato.

In locale, invece, si possono usare tecniche di offuscamento in real-time.

Un esempio di questo tipo potrebbe avvenire durante un movimento laterale, se l’attaccante prende il controllo di un host dentro il perimetro e vuole exploitare i server in un altro segmento LAN. Una tecnica consiste nello spoofare e quindi mascherarsi fisicamente da quell’unico IP permesso dalle ACL del firewall in ingresso dal perimetro della rete target.

Quando il perimetro aziendale si presenta come distribuito comprendendo environment diversi (Cloud, IT, OT) il vantaggio per l’attaccante aumenta perché un perimetro distribuito può facilmente non essere gestito correttamente e quando avviene, il perimetro distribuito è soggetto a maggiori rischi di un perimetro standard.

Anche in questo caso, un esempio potrebbe essere relativo ad una rete LAN blindata con una VPN monitorata per accesso remoti e senza wireless in cui però per comodità è stato reso possibile accedere al Cloud da altri dispositivi BYOD, smartphone e PC remoti.

E proprio qui la minaccia può agire trovando una porta aperta che le permette di replicarsi quando scaricata nella suddetta rete LAN. È infine importante sottolineare come i protocolli nelle comunicazioni di rete sono standard ed è su questo che contano gli attaccanti per attuare le tecniche di bypass che rimangono assolutamente valide, al variare dello scenario di applicazione e dell’approccio più o meno invasivo, o della complessità.

Network security: contrastare le tecniche di evasione

Per ingannare gli attaccanti e impedire loro di “evadere” dalla security è fondamentale calibrare bene le policy di sicurezza, in relazione alle ultime tecniche di attacco: conoscere il nemico è già una vittoria parziale.

Prendere accorgimenti, curare i dettagli della sicurezza permette di raggiungere un livello di protezione adeguata: applicare, quindi, i concetti di least privilege, patching periodico dei servizi e principalmente monitoraggio e compartimentazione sono alcuni dei temi base da applicare.

Ad esempio, il sistemista di rete potrebbe cambiare le porte standard di ascolto, per evitare che le più comuni tecniche di bypass possano andare a segno al primo colpo, e/o modificare i banner di risposta a tali servizi per “depistare” diverse tecniche di proliferazione della minaccia.

L’utilizzo di honeypot per rendere visibile una cyber minaccia il prima possibile è una misura utile per contribuire a fermarla in tempo utile specialmente in caso di environment piuttosto strutturati.

Certamente molte tecniche di evasione e di attacco possono basarsi su approcci assolutamente nuovi, associati anche a 0-day o attacchi crittografici in cui la minaccia si rende praticamente invisibile alla detection.

È proprio in questi casi che la prassi del monitoraggio si rivela fondamentale, perché ci si può accorgere dei movimenti laterali e paralleli che la minaccia effettua per rendersi persistente e/o propagarsi. Ma naturalmente vige la regola del continuo rincorrersi fra “guardia e ladri”.

Se si considera l’attacco secondo la kill chain standard (secondo il concetto di Cyber Kill Chain pubblicato per la prima volta dalla Lockheed Martin, nel white paper: “Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains”, di Eric M. Hutchins, Michael J. Cloppert e Rohan M. Amin) è possibile notare che la difesa deve invece agire per prevenire e collocare strategicamente i suoi strumenti di controllo.

In effetti adottare metodi preventivi rappresenta sempre un vantaggio anche per scoraggiare la minaccia nel ritentare l’accesso.

Dunque, agire in difesa durante le prime fasi di “Reconnaissance, Weaponization e Delivery” fornisce un vantaggio strategico non indifferente. In effetti durante queste fasi è possibile introdurre una prevenzione totale, mediante test attivi (assessment e penetration test) capaci di evidenziare se siano presenti falle scoperte nel network, o PPS ma è anche possibile prevenire attacchi di social engineering mediante formazione del personale perché possa individuare messaggi ingannatori o fraudolenti (magari di tipo phishing).

È bene ricordare che mentre la difesa non può fallire, un attaccante può tentare molte volte prima di riuscire a testare tutta la serie di misure di sicurezza implementate e trovare una eventuale falla. Se dovesse riuscire in una delle prime tre fasi, allora “ha fatto breccia” (fasi di Exploitation, Installation e Comando&Controllo) e si deve ricorrere ai monitoraggi e a tutti gli strumenti di difesa a disposizione per stanare l’attaccante e metterlo a nudo.

Tutto vale per non farlo arrivare allo step 7 della kill chain che nelle azioni di attacco esplicito per le quali è possibile effettuare solo remediation.

In sintesi, è bene monitorare costantemente il sistema di misure di sicurezza implementato, altrimenti sarebbe come avere un sistema di telecamere che nessun sorvegliante guarda mai.

La risposta operativa in pratica

Per applicare tutte le misure di contrasto alle diverse fasi di attacco della kill chain si rende necessario agire dall’interno e in modo parallelo sulla rete, supportando il “controllo a bypass di sicurezza”: un approccio innovativo che consiste nell’attuazione di una contromisura “definitiva” da utilizzare sia come misura preventiva, sia come contromisura finale contro una kill-chain che ha raggiunto il livello 7 di attacco.

Lavorando come un “ponte levatoio elettrico”, un approccio di questo tipo, permette di arrivare a spegnere energicamente un segmento di rete, o un qualsiasi tipo di device collegato, per proteggerlo da ulteriori minacce o evitare l’accesso a parti del network che devono essere difese assolutamente.

Un esempio può aiutare nella comprensione del meccanismo di difesa: supponiamo che l’attaccante sia nelle prime fasi di una kill-chain e supponiamo che la minaccia abbia già bypassato il perimetro.

A questo punto, l’approccio proposto permette di controllare il traffico dall’interno, di riconoscere l’anomalia salvaguardando in anticipo il segmento di rete dove risiedono i backup o i dati sensibili, e attuare la contromisura di air-gap (cioè disconnessione attiva) in modo automatico.

In presenza di uno switch o un nodo spento, la minaccia sicuramente non avrà modo di propagarsi oltre questo punto.

Lo stesso concetto è applicabile qualora ci si trovasse nella fase di data breach (livello 7 della kill chain n.d.r.). In questo caso l’approccio proposto può attivare il “ponte levatoio elettrico” e non far uscire la minaccia con il suo prezioso bottino di dati rubati, intrappolando la minaccia in un compartimento. Naturalmente il restore e l’allarme attivano il team di sicurezza che è chiamato ad intervenire per la bonifica necessaria.

Il vantaggio di usare una misura fisica quindi, rispetto ad una misura software è notevole, in quanto mentre il malware potrebbe bypassare le misure di sicurezza software, in modi spesso molto creativi, un sistema spento non permette alla minaccia alcuna azione evasiva ulteriore.

Chiaramente questo approccio è applicabile a qualunque ambiente e tipo di perimetro, fluido o statico e indipendentemente dai device, lavorando appunto su livello più basso dello stack ISO/OSI.

WHITEPAPER
Cloud pubblico: ecco la strada verso una maggiore sicurezza, scopri di più!
Cloud
ERP
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 3