SICUREZZA INFORMATICA

Ransomware: le soluzioni operative per mitigare il rischio di subire un attacco

Continuano ad aumentare gli attacchi ransomware: una sfida ardua per le aziende già alle prese con una sempre maggior complessità delle proprie infrastrutture. Ecco le soluzioni operative per allocare al meglio le risorse interne necessarie a mitigare il rischio di un attacco

19 Set 2022
O
Matteo Oliveri

Cybersecurity Advisor di Sababa Security

S
Andrea Saturnino

ICT Security Specialist di Sababa Security

Nel 2021 sono stati riportati 2.690 attacchi informatici riguardanti i ransomware, con un aumento del 92,7% rispetto al 2020. Le regioni più colpite dagli attacchi risultano essere il Nord America, con circa il 53% del totale, e l’Europa, con circa il 30% del totale.

Con un aumento sempre più rapido del numero e della gravità degli attacchi e la sempre maggior complessità delle proprie infrastrutture, ogni impresa e azienda affronta quotidianamente un’ardua sfida contro attori malevoli numerosi, agguerriti e completamente concentrati sui loro obiettivi di compromissione, mentre i team di cyber security si districano tra fondi e risorse limitati che devono essere opportunamente investiti.

Per fortuna esistono soluzioni che permettono di allocare queste risorse più efficacemente, ma hanno comunque necessità specifiche sulla loro messa in opera, sulla manutenzione ordinaria e straordinaria, e sul loro uso quotidiano che solitamente necessita di personale qualificato e impegnato esclusivamente su questo.

Mantenerle in maniera adeguata è essenziale per avere controllo sulla situazione all’interno così come all’esterno dell’azienda.

Nervi saldi, tattica e strategia: alla scoperta del negoziatore cyber

Antivirus, EDR e XDR: la prima linea di difesa dal ransomware

L’antivirus è una di queste soluzioni e la più storica. Ma i prodotti odierni assomigliano a quei primi antivirus di fine Anni 80 solo vagamente, e si sono resi sofisticati tanto quanto le minacce che monitorano e bloccano ogni giorno, progredendo sia tecnicamente che nella loro filosofia di funzionamento.

17 novembre, milano
Spalanca le porte all’innovazione digitale! Partecipa a MADE IN DIGItaly

Oltre che con l’uso del loro bagaglio di “foto segnaletiche” costantemente aggiornate dal vendor sotto forma di firme ed hash, ben presto gli antivirus si sono dotati di algoritmi euristici che permettono di riconoscere un malware anche tramite l’analisi del comportamento di un codice, così da anticipare il verdetto di un’analisi approfondita magari effettuata da un operatore in carne e ossa.

Alla luce di come si è successivamente evoluto il panorama degli attacchi cyber e delle difese applicate, gli antivirus si sono dunque specializzati nell’offrire strumenti e aiuto a chi è incaricato della difesa di un’azienda, consentendo sia di avere visibilità (analizzare in dettaglio eventi di sicurezza, osservare traffici di rete, recuperare file e log dagli host) che di permettere di agire miratamente su una rilevazione malevola (bloccando un processo, eliminando file, isolando dalla rete un host).

Questo è ciò che un EDR (Endpoint Detection and Response) racchiude. La sua naturale evoluzione, l’XDR (eXtended Detection and Response) non ha fatto che potenziare queste nuove capacità e riproporle in altri ambiti, interfacciandosi con la rete e il cloud oltre che agli host.

Ciò fa sì, però, che uno strumento così articolato necessiti di cura nelle sue numerose impostazioni. Un consiglio pratico è innanzitutto quello di mantenere ordine tra le alberature di device e le policy applicate, e di rivedere periodicamente se queste policy possono essere ritoccate per migliorarne lo stato, testando nuove funzioni e sbarazzandosi di vecchie esclusioni.

Anche il perimetro di applicazione è importante, per evitare di lasciare scoperto parte dei propri host o della rete. Il fenomeno della Shadow IT, l’uso di servizi e sistemi non ufficiali e sconosciuti a reparti IT e di security, complica già una situazione di client e server eterogenei, magari sparsi in più sedi o non direttamente sotto il proprio controllo. Un buon asset management è essenziale per arginare queste dinamiche, che sono comunque sempre presenti in qualche misura in ogni ambiente di lavoro.

Come detto in precedenza, una delle maggiori sfide che affrontano le aziende è quella di utilizzare al meglio le proprie risorse economiche e operative. La soluzione Managed Detection and Response (MDR) viene incontro a questa esigenza fornendo un team di esperti che monitora e analizza costantemente i dati degli endpoint aziendali tramite una soluzione EDR/XDR.

I vantaggi di avere un servizio di questo tipo sono:

  1. applicazione del fattore umano ai dati raccolti;
  2. minor carico di lavoro per le risorse aziendali interne;
  3. riduzione delle tempistiche di intervento in caso di incidente;
  4. possibilità di avere subito a disposizione un personale già formato e specializzato;
  5. ricerca proattiva di vulnerabilità;
  6. possibilità di creare report schedulati.

Per l’implementazione di un sistema MDR esistono principalmente due macro casistiche:

  1. utilizzo di una soluzione EDR già presente;
  2. installazione di una nuova soluzione EDR.

Nel primo caso, il servizio MDR verrà applicato su un’infrastruttura già esistente. Da parte del fornitore del servizio sarà necessario effettuare una fase di collaudo per verificare la corretta funzionalità del sistema, come ad esempio la connettività tra endpoint e piattaforma, verifica delle policy e delle esclusioni attive e verifica di eventuali integrazioni.

Una volta verificato che il sistema stia funzionando correttamente, sarà possibile iniziare l’attività di monitoraggio da parte del team di analisti.

Nel secondo caso, il fornitore del servizio MDR proporrà, in base alle esigenze del cliente, una soluzione EDR/XDR e si occuperà, insieme al team tecnico interno, dell’installazione della piattaforma e degli agent, nonché della stesura delle policy da applicare sugli endpoint.

Sistemi XDR (eXtended Detection and Response): cosa sono, a cosa servono, come funzionano

Il firewall a protezione dell’infrastruttura aziendale

Sebbene il paradigma principale del castello fortificato sia sempre più spesso messo in discussione, i firewall sono ancora tanto predominanti quanto necessari nella protezione di un’infrastruttura aziendale. Il loro ruolo originale è di definire il perimetro della rete aziendale, identificando dunque cosa sta dentro (la rete locale, i server interni, i client), cosa fuori (il resto del mondo e di Internet) e cosa si trova nella zona cuscinetto intermedia (la DMZ).

Questo consente, come avveniva per i confini di un tipico castello, di verificare cosa transita tra ognuna di queste zone, cercare di mantenere fuori dalle mura esterne un attore malevolo e, nel caso peggiore, tentare di contenerlo in una zona intermedia in cui si possono limitare i danni che potrebbe provocare. Inoltre, si può verificare la provenienza di chi cerca di bussare al proprio ponte levatoio, tramite geo-filtering, e negare l’ingresso a chi non proviene da paesi con cui non si hanno legami commerciali o notoriamente fonti di azioni offensive.

Ma i firewall consentono anche di separare logicamente reti in sezioni, solitamente sulla base della funzione aziendale e dell’ambito, o su base geografica.

L’uso di segmentazione, esclusivamente affiancata a una definizione chiara e non troppo permissiva delle regole di comunicazione tra queste reti, permette di ottenere una funzione simile alle camere stagne di una nave: in caso di incidente grave in una sezione (che sia un allagamento o un ransomware) si è sufficientemente sicuri che ciò rimanga contenuto in quella sezione e, se necessario, la si può facilmente isolare dal resto dell’infrastruttura.

Diventa importante, dunque, testare la tenuta delle porte stagne, sia quando sono “aperte” (permettendo in tempo di pace le comunicazioni concesse) che completamente chiuse (al momento di contenere un attacco), chi deve chiuderle e chi deve deciderlo.

Nel momento in cui avviene qualcosa, è poi importante avere sempre aggiornato e adeguatamente corredato il proprio “diario di bordo”, composto dai log non soltanto dei dispositivi di rete ma anche di tutti i sistemi che concorrono al funzionamento e alla sicurezza dell’azienda.

Avere traccia di queste informazioni per un tempo sufficiente (considerato che si possono rilevare attacchi ben più tardi di quanto siano incominciati, si è stimata una media di 24 giorni) è essenziale nel momento in cui deve svolgersi un’analisi per comprendere come agire nel contenimento ed eradicazione di un attacco cyber e studiarne il modus operandi e le vulnerabilità sfruttate per poter applicare le corrette remediation non appena rientra l’allarme.

Firewall: cos’è, come funziona e come configurarlo su Windows e Linux

Active Directory Hardening: mitigare i rischi nel dominio aziendale

Con il paradigma sopra esposto, rimane comunque la possibilità che un attaccante, una volta che ha rilevato una vulnerabilità e l’abbia sfruttata per superare le difese perimetrali, sia all’interno della rete e si adoperi per raggiungere i suoi obiettivi seguendo principalmente due strade: elevamento dei propri privilegi, allo scopo di guadagnarne a sufficienza per le proprie attività malevole, oppure movimento laterale, spostandosi su altre reti o altri sistemi alla ricerca di nuove opportunità.

Uno dei principali modi in cui si svolgono queste attività è tramite Active Directory, strumento tanto ubiquo e utile quanto complesso e propenso ad abusi di ogni genere.

Tanto più che gli attaccanti, di loro natura, preferiscono osservare questo vasto insieme di opportunità come un grafo connesso, formato dalle entità del dominio e legate da permessi, privilegi e concessioni; ai difensori, se non tentano di immedesimarsi nei loro avversari, restano le dettagliate tabelle e liste che non evidenziano però le eventuali brecce presenti nel dominio che qualcuno potrebbe sfruttare a proprio vantaggio.

Mantenere ordinate le share di rete, le group policy, utenti, gruppi, computer ed OU, è il primo passo lungo il percorso indicato dall’AD hardening, che mira ad identificare i rischi presenti in un dominio e a mitigarli opportunamente.

Threat Intelligence

Se le attività di monitoraggio e logging permettono in qualche modo di conoscere sé stessi, è altrettanto fondamentale conoscere il proprio nemico tramite le attività afferenti alla Threat Intelligence.

Gli esperti osservano costantemente le attività malevole sia a livello nazionale che globale, studiando gruppi criminali o militari, hacktivist e altri movimenti.

Questa conoscenza viene distillata nelle comunicazioni di CSIRT ed altri enti, nei report e nelle direttive, e si ripercuote sugli strumenti e servizi presenti sul mercato. Ma si possono prendere simili misure applicate nel contesto aziendale, come ad esempio un’attività di threat modeling, andando dunque a definire la tipologia di attori che possono avere interesse ad attaccare l’azienda, o le loro TTPs – Techniques, Tactics and Procedures – al fine di compiere scelte più ponderate sulla propria postura in ambito cyber.

Usare un DNS sicuro per contrastare i ransomware

Ogni dispositivo che comunica su una rete utilizzerà, prima o poi, il protocollo DNS (Domain Name System). Il nostro uso quotidiano ne è molto dipendente, dal momento che ci permette di scrivere in un browser “cybersecurity360.it” senza doversi ricordare che corrisponde a 108.156.60.75.

Questa ubiquità porta però a darne per scontato la presenza, oltre che a complicarne il suo monitoraggio, permettendo invece a un attore malevolo di approfittarne a piacimento. Questo avviene sia più direttamente, abusando quindi del protocollo DNS, non per risolvere domini ma bensì per esfiltrare dati o comunicare con server di Command&Control (C&C) e proseguire un attacco più articolato. I DNS vengono poi ovviamente anche utilizzati senza specifici abusi da malware, risolvendo gli IP dei server ai quali inviare dati o dai quali ricevere comandi e lancio di azioni specifiche.

Per mitigare questi rischi le moderne soluzioni di DNS sicuro permettono il monitoraggio delle richieste fatte da ogni dispositivo sia dentro che fuori il perimetro aziendale, ma soprattutto mantengono liste aggiornate di domini malevoli e ne bloccano immediatamente ogni risoluzione, risultando un efficace metodo di prevenzione di attacchi e un campanello d’allarme che può segnalare azioni malevole anche nei primissimi momenti di un’offensiva.

Tutte queste misure di sicurezza possono essere messe in campo per strutturare un insieme di protezioni sovrapposte, come strati di una cipolla, che consentano di avere sia sufficiente visibilità dei principali componenti di una infrastruttura sia, al contempo, di rendere difficile la vita a chi voglia sferrare un attacco cyber.

Questi due effetti vanno però efficientati, per far sì che la visibilità venga messa in uso e allerti in tempo tutte le misure controffensive e che si abbia chiaro quali rischi si stiano correndo.

Evento in presenza
SAP NOW, 20 ottobre | Sostenibilità e innovazione per un ecosistema digitale che rispetta il pianeta
Cloud
Datacenter
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 5