LO SCENARIO

Resilienza informatica delle infrastrutture critiche: le attività di contrasto alle nuove minacce

Gli attacchi informatici dei mesi scorsi alle infrastrutture critiche hanno posto l’attenzione sulle vulnerabilità delle Operations Technology (OT) conseguenti delle minacce provenienti dalla Rete. Proviamo ad analizzare tali minacce e le soluzioni per resistere agli attacchi informatici

Pubblicato il 06 Set 2021

Vincenzo Calabrò

Information Security & Digital Forensics Analyst and Trainer

Resilienza informatica delle infrastrutture critiche

Il crescente pericolo rappresentato dagli attacchi informatici alle infrastrutture critiche nazionali è salito nuovamente agli onori della cronaca nel maggio del 2021, quando un piccolo gruppo di hacker ha lanciato un attacco ransomware alla Colonial Pipeline, la più grande rete di gasdotti degli Stati Uniti utilizzata per la distribuzione dei prodotti petroliferi raffinati.

A causa di questo attacco, l’azienda ha dovuto fermare le proprie linee principali per cinque giorni, interrompendo quasi la metà dell’approvvigionamento di carburante per la parte orientale del paese. Ciò ha prodotto una serie di conseguenze negative: i cittadini preoccupati hanno prosciugato le riserve delle stazioni di servizio nel sud-est, le compagnie aeree hanno dirottato i voli verso gli aeroporti con disponibilità di carburante, i commercianti erano preoccupati per l’eventualità di un’inaspettata volatilità dei prezzi e le società di logistica si affrettavano a procurare nuove fonti di carburante.

Dalla lettura degli effetti nefasti causati dall’attacco si evince la peculiarità in termini di ricadute in caso di incidente in danno alle infrastrutture critiche: la vittima principale non è l’azienda, ma la platea di stakeholders esterni (cittadini, clienti e fornitori); pertanto, questi attori devono obbligatoriamente risolvere le criticità che possono causare l’interruzione del servizio.

L’attacco indicato è iniziato con una campagna di spear phishing alle caselle di posta elettronica dei dipendenti della società, ovvero l’invio di e-mail apparentemente da fonti familiari e attendibili. La reazione di alcuni destinatari ha aperto la strada agli aggressori ed ha consentito l’esecuzione di un ransomware sulla rete e la cifratura dei dati.

Ciò ha permesso, a sua volta, un movimento laterale più profondo nel sistema che, mentre l’attacco progrediva, ha consentito di compromettere le credenziali degli utenti. La società ha dovuto, dapprima, spegnere i sistemi colpiti, per evitare la diffusione degli effetti (isolation), e, successivamente, ha anche pagato un riscatto agli aggressori, per consentire il riavvio dell’operatività.

L’unico aspetto insolito di questo attacco è rappresentato dalla circostanza che gli aggressori hanno tentato di scusarsi pubblicando, sul loro sito nel Dark Web, una dichiarazione con cui affermano che i loro obiettivi sono solo di tipo economico e che in futuro avrebbero scelto i loro target con maggiore attenzione.

Le indagini forniranno ulteriori dettagli, ma qualunque essi siano, l’attacco è stato comunque inquietante perché è riuscito a dimostrare che un piccolo gruppo di hacker può interrompere temporaneamente, e inavvertitamente, i flussi di energia verso un importante centro economico con un impatto negativo sul mondo reale.

Attacco a Colonial Pipeline, il prima e dopo che stanno cambiando lo scenario del cyber crime

Questo attacco ha, ancora una volta, evidenziato il fatto che le società e le economie sono vulnerabili e possono subire gravi ripercussioni, con danni fisici, causati semplicemente da un’interruzione accidentale della loro operatività da parte dei criminali. Il ransomware è generalmente utilizzato per ottenere denaro, di solito attraverso l’estorsione dal settore privato (o, a volte, dagli enti pubblici).

Quando, come in questo caso, i criminali lanciano attacchi così ambiziosi, contro obiettivi i cui manager non sanno esattamente come funzionano i propri sistemi, le conseguenze possono essere gravi e diventare pericolose.

La minaccia di attacchi informatici verso le infrastrutture critiche è diventata rilevante solo di recente, in quanto in passato gli attacchi di questo tipo non implicavano la sicurezza della tecnologia operativa (OT).

La sicurezza degli OT si è sviluppata in risposta alle minacce perpetuate dai nation-state actors. L’attacco alla Colonial Pipeline, tuttavia, dimostra che il quadro è cambiato, in quanto la separazione dei sistemi IT e OT è svanita.

Per cui, un attacco informatico, relativamente poco sofisticato, può interessare tutta l’infrastruttura, interrompendo la funzionalità della rete aziendale, e, di conseguenza, gli aggressori più organizzati possono sfruttare questo vantaggio per perpetrare attacchi più devastanti.

Resilienza delle infrastrutture critiche: le minacce

Fino a qualche anno fa, le minacce informatiche alle infrastrutture critiche erano note solo come attività svolte dagli Stati nazionali. Gli specialisti presumevano che solo i nation-state actors possedessero le competenze e le risorse necessarie per sviluppare tali minacce. Le risorse solitamente si basavano su tecnologie operative analogiche ed erano relativamente isolate da Internet. L’accesso a tali apparati richiede strumenti specializzati, tecnologia operativa similare, capacità di ricognizione e, persino, l’accesso fisico al sito.

Negli ultimi anni, tuttavia, l’esigenza aziendale di visibilità remota alle operazioni industriali ha portato alla convergenza dei sistemi IT e OT. La trasformazione digitale da un lato ha concesso vantaggi aziendali, tra cui l’accesso remoto e la manutenzione predittiva, dall’altro ha creato nuove vulnerabilità agli attacchi informatici. Al giorno d’oggi, aggressori meno sofisticati sono in grado di minacciare le risorse dell’infrastruttura.

Di recente, un impianto di trattamento delle acque in Florida ha subito un attacco che ha consentito l’aggiunta di idrossido di sodio all’approvvigionamento idrico raggiungendo livelli di tossicità letale (fortunatamente un operatore ha notato l’anomalia ed ha intrapreso per tempo un’azione compensativa risolvendo il problema).

In questo caso l’utente malintenzionato ha sfruttato una piattaforma di accesso remoto dormiente e controllata da password, ha compromesso le credenziali utente, accedendo al sistema connesso ad Internet, e, spostandosi lateralmente, ha raggiunto la rete operativa e ha perpetrato l’attacco finale. Sebbene non sia stata scoperta l’origine di questo attacco, gli esperti concordano sul fatto che il livello di sofisticazione necessario per eseguirlo non fosse particolarmente elevato.

L’attacco alla Colonial Pipeline era mirato ad interrompere l’operatività fino a quando non fosse stato pagato il riscatto. Per l’azienda, tuttavia, l’attacco ha evidenziato l’indeterminatezza sulla sicurezza dei propri sistemi OT, dovuta all’assenza di adeguati controlli, di segmentazione e sicurezza della rete. Negli ambienti di controllo dei processi questo tipo di danno collaterale interrompe la disponibilità, ma può anche compromettere la sicurezza del personale e dei cittadini.

Le tattiche, le tecniche e le procedure utilizzate contro i sistemi IT connessi alla Rete, adesso mettono a rischio i sistemi OT. Le misure di sicurezza poste sul perimetro vengono superate con sempre maggiore frequenza, ciò evidenzia con enfasi che è necessario un nuovo approccio alla resilienza informatica che integri la sicurezza IT e OT.

Come dovrebbero prepararsi le organizzazioni

I recenti attacchi e le violazioni di alto profilo hanno incrementato il livello di consapevolezza delle imprese e ci si aspetta che tutti i governi emanino normative, linee guida e incentivi specifici per affrontare la resilienza informatica e risolvere tutti i problemi legati alla cybersecurity, con particolare riguardo ai fornitori di servizi essenziali.

Le imprese devono, innanzitutto, migliorare la comprensione dei propri sistemi. Il punto di partenza per costruire la resilienza è la conoscenza dell’ambiente operation, delle vulnerabilità e delle soluzioni applicabili. Ciò consentirà alle aziende, inoltre, di comunicare in modo efficace con le agenzie governative, le autorità regolatorie, i clienti e i media, per creare fiducia in caso di incidente.

La nuova minaccia alle infrastrutture critiche è realtà e richiede un’implementazione urgente; un cambiamento radicale sia alle misure di difesa informatiche, che alla capacità di assorbire e gestire gli attacchi operativi. I principi di seguito indicati possono guidare le aziende di infrastrutture critiche ad intraprendere azioni operative e tecniche per costruire la resilienza informatica a livello di organizzazione.

Visibilità, architettura zero-trust, resilienza

Innanzitutto, le organizzazioni devono fissare un livello di visibilità sulle proprie risorse tecnologiche aziendali e sui propri sistemi OT. La parola d’ordine potrebbe essere “Non puoi proteggere ciò che non puoi vedere”, un concetto che diventa rilevante nelle reti delle infrastrutture critiche.

Il processo inizia con l’acquisizione e il mantenimento della visibilità in tempo reale sulle risorse IT e OT delle reti. Una visibilità efficace richiede, inoltre, che le organizzazioni adottino una postura che dia loro maggiori dettagli. I proprietari e gli operatori dei sistemi critici possono inoltre utilizzare linee ad alta fedeltà per i dispositivi in rete per essere in grado di rilevare le anomalie minime di funzionamento. Queste anomalie, anche se marginali, possono indicare potenziali minacce e compromettere lo stato di sicurezza.

L’attacco ransomware alla Colonial Pipeline non ha preso di mira la pipeline, piuttosto i sistemi IT dell’azienda. La mancanza di visibilità sull’interconnessione tra i sistemi IT e OT ha contribuito alla decisione di interrompere l’operatività perché l’amministratore di sistema non poteva essere sicuro che il malware fosse stato isolato. Se fosse stata stabilita la visibilità delle operazioni, tale decisione avrebbe potuto essere confermata o smentita.

Network visibility, consigli e strategie per mettere in sicurezza il perimetro aziendale

In secondo luogo, i proprietari e gli operatori devono accettare il paradigma offerto dall’architettura zero-trust. La maggior parte dei sistemi OT che controllano un’infrastruttura critica sono stati progettati in un momento in cui le reti industriali erano molto meno connesse di quanto non lo siano oggi.

Nell’era digitale, tuttavia, i sistemi IT e OT stanno convergendo rapidamente. Per affrontare questo cambiamento, le organizzazioni devono passare dal mindset “trust but verify” al “verify first”. Gli attaccanti sono in grado di sfruttare le opportunità offerte dall’approccio basato sulla fiducia in quanto riescono a manipolare nativamente la funzionalità dei sistemi di controllo e, contemporaneamente, mantenere lo stato normale.

La ricerca proattiva delle minacce e l’esecuzione di controlli approfonditi possono contribuire a garantire non solo un rapido rilevamento delle minacce, ma anche il contenimento, e prevenire il movimento laterale e, quindi, mitigare l’impatto di un attacco.

L’attacco alla Colonial Pipeline può essere visto come un case study sull’importanza della resilienza. Eventi come questo sono estremamente difficili, se non impossibili, da prevedere, ma si può fare molto per prepararsi a gestirli.

Le organizzazioni devono migliorare la capacità dei loro sistemi di rispondere agli attacchi, ristabilire il controllo e tornare rapidamente all’operatività. La pianificazione degli scenari e il mapping delle minacce possono aiutare le organizzazioni a definire gli effetti primari e secondari degli incidenti.

Queste funzioni possono identificare in anticipo le azioni da intraprendere come risposta ad un evento dirompente.

Quello che può effettivamente fare la differenza è pensare in anticipo alle azioni mirate per creare ridondanza dei punti critici o alle capacità di espandere l’operatività nei momenti critici.

Il fattore tempo è essenziale durante una crisi.

Le organizzazioni devono sapere cosa fare, devono sviluppare le capacità per farlo e, quindi, testare le loro azioni di risposta agli incidenti. Tutto ciò prima che accada.

Cyber security reattiva o predittiva: differenze e ruolo dell’Agenzia cyber per le scelte giuste

Le attività per le organizzazioni di infrastrutture critiche

Per prepararsi al meglio agli attacchi informatici, le aziende di infrastrutture critiche devono intraprendere azioni preventive e sviluppare un piano completo di crisis management con misure da implementare adottando, ad esempio, il modello di reazione a 1, 3 e 30 giorni.

Queste attività richiedono livelli avanzati di funzionalità dei sistemi di cybersecurity. In caso di ambienti poco sicuri, le organizzazioni dovranno adottare velocemente una postura avanzata alla cyber security basata su modelli proattivi.

Le funzionalità di base sono solo il punto di partenza. Il percorso di maturazione deve passare ad un approccio basato sul rischio, concentrandosi sui rischi che consentono di ridurre il rischio aziendale, e, quindi, alla resilienza olistica, che include la sicurezza, attraverso la progettazione dei processi, dei servizi e delle tecnologie di nuova generazione, e coinvolge i clienti, i partner, le terze parti e gli enti regolatori nella gestione comune della resilienza aziendale.

Le attività preventive includono:

  1. La mappatura delle interdipendenze IT-OT. Le organizzazioni devono formare una vera comprensione delle interdipendenze dell’ambiente di rete, inclusi i sistemi e le applicazioni principali, scoprire le connessioni intenzionali e involontarie e la sovrapposizione degli ambienti IT e OT. Questa mappatura consentirà alle organizzazioni di scoprire rapidamente le implicazioni risultanti da un attacco informatico contro qualsiasi parte dell’organizzazione e intervenire in maniera puntuale alla risoluzione dell’incidente.
  2. Effettuare simulazioni. Le organizzazioni devono costantemente provare e migliorare gli scenari di risposta agli incidenti informatici. In genere, le simulazioni sono più efficaci quando coinvolgono le terze parti, come le forze dell’ordine, gli altri soggetti pubblici, i clienti e i fornitori critici. Le simulazioni dovrebbero includere le decisioni fondamentali, in particolare quando isolare o arrestare le parti della rete e se interagire con gli aggressori.
  3. Apportare le modifiche necessarie per raggiungere la resilienza informatica. La mappatura e le simulazioni possono aiutare le organizzazioni a migliorare il proprio modello operativo e la struttura di governance. Entrambe le attività faciliteranno l’identificazione e l’attuazione delle modifiche necessarie per raggiungere la maturità informatica attraverso l’architettura integrata IT e OT. Oltre alla maturità informatica, l’organizzazione può ottenere una maggiore chiarezza sui ruoli, le responsabilità e il processo decisionale che costituirà il nucleo d’intervento in caso di un reale attacco informatico.

Conclusioni

Le evidenze suggeriscono che l’attacco ransomware alla Colonial Pipeline non è stato un attacco informatico particolarmente sofisticato, eppure è riuscito a paralizzare una parte significativa della fornitura di carburante della più grande economia del mondo. Questo evento deve rappresentare l’invito ai governi per intervenire su questa tematica.

Questo incidente è l’ennesima dimostrazione che se viene colpita un’infrastruttura critica, il problema non è rilevante solo per l’organizzazione vittima, ma può diventare vitale per l’economia e la sicurezza di una nazione.

Gli investimenti necessari per proteggersi veramente non possono più essere ritardati. L’Italia, come altri paesi europei, ha intrapreso la strada giusta: dal punto di vista regolatorio ha emanato normative e linee guida specifiche, dal punto di vista organizzativo ha deliberato l’istituzione di un’Agenzia per la cybersicurezza nazionale (Acn), che avrà il compito di avrà di predisporre la strategia di cybersecurity per sostenere lo sviluppo della digitalizzazione del paese, del sistema produttivo e delle PA, e, infine, dal punto di vista economico ha previsto una serie di incentivi e investimenti appositi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4