SICUREZZA INFORMATICA

Ransomware e tecniche di elusione: evoluzione della minaccia e soluzioni preventive

Sono oltre 80 milioni i campioni di ransomware identificati negli ultimi anni, suddivisi in 130 differenti “famiglie”. Cifre che evidenziano quanto questo malware sia diffuso e quanto possa essere facile contrarlo non avendo adeguati sistemi di protezione. Analizziamone il comportamento per imparare a difenderci

Pubblicato il 15 Nov 2021

Antonio De Chirico

SOC Manager Exprivia

Ransomware e settore finanziario

Negli ultimi anni la proliferazione dei malware di tipo ransomware è cresciuta in maniera esponenziale raggiungendo la ragguardevole cifra di oltre 80 milioni di campioni. Da una recente analisi condotta dal servizio VirusTotal di Google, nel periodo temporale compreso tra l’inizio del 2020 e la fine del primo semestre 2021 sono state attivate ben 130 famiglie di ransomware.

Sono cifre che evidenziano quanto questo tipo di malware sia diffuso e quanto possa essere facile contrarlo non avendo adeguati sistemi di protezione.

Guida al ransomware: cos’è, come si prende e come rimuoverlo

Le due principali classi di ransomware

Per capire bene il fenomeno è importante fare una veloce panoramica sui ransomware, iniziando da una prima suddivisione in due classi: Locker-ransomware e Crypto-ransomware.

I Locker-ransomware

I Locker-ransomware sono la prima tipologia di ransomware che ha invaso la rete; questo tipo di malware blocca le funzioni del sistema ma non altera, non distrugge e non esfiltra dati. La richiesta di riscatto è avanzata per rilasciare un tool che sblocchi le funzionalità del sistema attaccato.

Si presenta con una schermata di blocco con un messaggio che allude alla navigazione su siti particolari e indicante che il blocco è stato apposto dalle forze dell’ordine (FBI, Polizia Postale, Guardia di Finanza).

I Crypto-ransomware

I Crypto-ransomware sono malware che hanno lo scopo di criptare i dati, lasciando inalterate le funzionalità dei sistemi. Nelle nuove versioni questi malware esfiltrano i dati della vittima ed attuano un triplice ricatto:

  • ricatto per rilasciare il tool di decriptazione;
  • ricatto per non diffondere i dati;
  • ricatto per non vendere i dati alla concorrenza.

Le modalità di distribuzione e acquisto dei ransomware

Le due classi appena menzionate, ma la seconda in modo particolare poiché è quella più diffusa ed anche la più pericolosa, sono suddivise in tipologie diverse, differenziate tra loro per il modo in cui un ransomware può essere distribuito o può essere acquistato:

  1. Off-the-shelf (a scaffale): possono essere acquistati dai marketplace presenti nel darknet ed installati sui loro server. Le attività di hacking e di encryption dei dati sono gestite direttamente dal software installato su questi server. Alcuni esempi di Crypto-ransomware che ricadono in questa casistica sono Stampado e Cerber.
  2. As-a-Service: il più noto è sicuramente CBTLocker. I cybercriminali scaricano una sorta toolkit che consente di confezionare un eseguibile distribuibile che si appoggia agli stessi server messi a disposizione dai programmatori del ransomware che trattengono il 20% dei profitti.
  3. Affiliate program: possibilità di affiliazione, ovvero un programma di affiliazione mediante il pagamento di una fee che può essere criptovaluta o condivisione di informazioni che consentirebbero di attaccare uno specifico target. L’affiliazione consente di accedere al servizio messo a disposizione da coloro che hanno creato il malware ed indicare quali sono gli obiettivi da colpire senza utilizzare risorse proprie e delegando lo studio del target agli altri affiliati. In questo caso la fee è più alta: 30%.
  4. IoT Attackers: si infiltrano nei device IoT e li spengono fino a che non viene riconosciuto il pagamento del riscatto. Se i device IoT controllano sistemi critici la continuità del business di un’azienda è seriamente compromessa, se i device si interfacciano o controllano sistemi di erogazioni di forniture il problema è molto più grave.

La tendenza collaborativa tra i gruppi ransomware

Il sistema di affiliazione citato pocanzi ha favorito il sorgere di una nuova tendenza collaborativa tra i gruppi di cyber criminali, quella del cosiddetto “cartello”.

è stata rilevata, infatti, l’esistenza di rapporti tra i team che sviluppano e distribuiscono ransomware, i quali hanno creato relazioni tra loro per rafforzarsi reciprocamente ai danni degli utenti e contro legge. In figura un esempio di relazioni consolidate scoperte dal team di Analyst1.

Questi gruppi condividono dati sulle potenziali vittime come privati, aziende, enti e cooperano sullo stesso target per raggiungere il loro obiettivo di profitto passandosi la vittima da un gruppo all’altro per cercare di ottenere quanto più profitto possibile.

Oltre alla condivisione delle informazioni sono attenti alla gestione delle risorse, non è un caso che prediligano i RaaS (Ransomware-as-a-Service), e le stesse infrastrutture di Comando e Controllo (C&C).

La cooperazione spinge i gruppi a rendere più efficienti e sofisticati gli attacchi, avendo rilevato che diversi di questi team ha aggiunto funzionalità automatizzate ai loro payload di riscatto, consentendogli di diffondere e infettare le vittime senza interazione umana. Altro fenomeno in aumento è quello rappresentato dal recruitment di giovani o aspiranti hacker per eseguire attacchi, ricompensando poi dai gruppi con Ransomware-as-a-Service e mettendo a loro disposizione malware, infrastrutture e servizi di negoziazione del riscatto.

La forza derivante dall’essere parte di un gruppo rende i membri di questi gruppi piuttosto impavidi e sfrontati, a tal punto da intrattenere vere e proprie pubbliche relazioni, rilasciando interviste ai giornalisti, emanando comunicati stampa e sfruttando i social media per promuovere le loro attività e mostrarsi irraggiungibili e inattaccabili in modo da creare un alone di terrore verso le loro vittime e indurle a pagare i riscatti richiesti.

Il fenomeno dei Ransomware-as-a-Service (RaaS)

Riprendendo il focus sui ransomware, come già evidenziato, il fenomeno dei RaaS (Ransomware-as-a-Service) è quello più diffuso perché risulta fruibile anche da coloro che non hanno competenze di sviluppo di codice malevolo e che si fanno abbindolare dalla chimera dei facili guadagni milionari.

A guadagnare da questo fenomeno sono sempre e soltanto i gruppi organizzati o i grandi esperti del cyber crime che conseguono profitti dalla vendita dei “software” o progettando soluzioni su commissione per specifici target o noleggiando a terzi risorse informatiche da cui controllare i ransomware o su cui depositare i file esfiltrati alle malcapitate vittime.

Ransomware progettati per sfruttare vulnerabilità note

A far tremare più di qualche CISO o CSO nell’ultimo periodo ci hanno pensato i ransomware progettati e programmati per agire sulle vittime sfruttando vulnerabilità note, le CVE (Common Vulnerabilities and Exposures), non ancora sanate da parte dei sistemisti o degli esperti di sicurezza e che riescono ad eludere molti dei controlli di sicurezza operati dai sistemi antivirus meno avanzati.

LockFile: i ransomware con crittografia intermittente

A luglio 2021 è emersa una nuova famiglia di ransomware battezzata LockFile. Caratteristica principale di questo malware è l’introduzione della crittografia intermittente.

Cosa ha di particolare questo tipo di crittografia rispetto ad altri algoritmi?

Sostanzialmente nessuna differenza nell’algoritmo di cifratura ma una differenza sostanziale nell’applicazione dell’algoritmo, poiché la crittografica del file è parziale, quindi una parte del file resta ancora leggibile e i sistemi di rilevamento basati su algoritmi di analisi statistica come “chi quadrato” falliscono il rilevamento.

Come opera un ransomware LockFile

Quando lavora in modo automatico ricerca quei server Microsoft Exchange che non hanno applicato le patch sicurezza rilasciate da Microsoft a marzo 2021 relative alle CVE-2021-34523, CVE-2021-34473 e CVE-2021-31207.

Queste vulnerabilità riguardano il Microsoft Client Access Service (CAS) eseguito sulla porta 443 in IIS che è comunemente esposto su rete pubblica per consentire l’accesso alla posta elettronica agli utenti di un’azienda.

Sfruttando queste vulnerabilità il malware effettua un movimento laterale verso il server di dominio accedendovi attraverso un attacco PetitPotam che dirotta il Lan Manager di Windows NT (o NTLM) mediante il protocollo Microsoft Encryption File System Remote Protocol (MS-EFSRPC).

Utilizzando il comando API EfsRpcOpenFileRaw forza il server ad avviare l’autenticazione NTLM su un altro computer (NTLM relay) e dirotta la sessione di autenticazione manipolando i risultati in modo tale che il server ritenga che l’attaccante abbia il diritto legittimo di accedervi.

Quando rileva la presenza di un dominio Active Directory, utilizza la directory sysvoldomainscripts per depositare una serie di file (Autologin.bat, Autologin.exe, Autologin.dll, Autologin.sys, Autoupdate.exe), che saranno eseguiti dai client al loro accesso al dominio, avviando, di fatto, il ransomware sulla macchina appena autenticata. Una volta garantitosi l’accesso avvia il processo delle attività ed inizializza la libreria di crittografia.

Prima di avviare il processo di crittografia vero e proprio, prepara il proprio campo di battaglia creando dapprima un mutex, ovvero un sistema di mutua esclusione che consente di bloccare altre esecuzioni dello stesso codice, evitando, così, che il ransomware venga eseguito due volte contemporaneamente, e poi termina una serie di processi che potrebbero consentire un rilevamento da parte di un sistema di controllo (es. una sandbox in cui dirottare il malware) o processi business critical di database engine e di sistemi di virtualizzazione.

Terminando i processi, i file gestiti da questi risulteranno non bloccati e per cui crittografabili, quindi la risposta alla domanda “un ransomware LockFile cripta database e macchine virtuali?” è “Sì”.

Potrebbe sorgere un altro quesito a chi ha esperienza di analisi comportamentale dei malware: “Un antivirus non si accorgerebbe che un processo effettua tutte queste operazioni?”. In questo caso, purtroppo, la risposta è “No”, perché il malware sfruttando WMI (Windows Management Interface), attraverso il comando wmic.exe, è in grado terminare bruscamente i processi senza risultare il diretto responsabile, quindi un antivirus rileverebbe un’attività eseguita dal processo di Windows.

Dopo aver terminato i processi, il malware procede ad invocare un comando di Windows con il quale recupera le lettere con cui sono mappate le unità logiche (C:, D:,…, X:, Y:, Z:), avendo in questo modo evidenza delle risorse di rete che sono condivise tramite protocollo Samba e su cui procederà alla scansione dei file da crittografare. Il ransomware avrà cura di avviare un thread specifico per ogni unità mappata, in modo da parallelizzare le operazioni di crittografia e poter essere estremamente veloce.

Altra caratteristica che consente a questo ransomware di nascondersi ai sistemi di rilevamento è quella con la quale apre i file, mappandoli in memoria mediante Memory Mapped I/O, tecnica che permette al malware di accedere e crittografare velocemente i documenti “cached” e di delegare al processo Windows System la scrittura su disco dei byte modificati del file, rendendo più difficile la detection e anche l’analisi con tools di process monitoring. Tramite questo metodo, la scrittura su disco può avvenire in modo differito di secondi o minuti rispetto all’operazione di crittografia del ransomware.

Un altro “trick” estremamente utile ad evadere la detection da parte di alcuni software di protezione da ransomware è il disinteresse per oltre 800 tipi di file, compresi file JPG, PNG, MP3 ed MP4, infatti questo malware non cripta questi file, riuscendo a concludere la fase di crittografia in tempi estremamente rapidi.

Ultima peculiarità, il malware termina il proprio processo e si elimina autonomamente, lancia il comando cmd /c ping 127.0.0.1 -n 5 && del “C:…autoupdate.exe” && exit, per auto cancellarsi.

È evidente che questo ransomware è stato studiato e progettato con molta cura e racchiude un livello di conoscenza dei sistemi e di ingegnerizzazione dei processi molto elevato.

Soluzioni di mitigazione del rischio

Come potersi difendere da un’arma simile?

La prima risposta che mi verrebbe da dare è “spegnere e staccare tutto!”, ma questo non è possibile e neppure pensabile.

Ci si deve difendere adottando delle soluzioni di rilevamento basate su AI e ML (Artificial Intelligence e Machine Learning) che consentono di monitorare i sistemi con tecniche innovative che studiano il comportamento anomalo dei processi e attivano una quarantena preventiva a protezione del sistema stesso.

Queste soluzioni sono conosciute come EDR o XDR (Endpoint Detection and Response – eXtended Detection and Response) ovvero soluzioni software, spesso note come antivirus intelligenti, in grado di creare correlazioni tra diversi elementi e processi e attivare una serie di blocchi e di ripristini che permettono ai sistemi di continuare a funzionare o isolano il sistema per evitare danneggiamenti ad altri computer, server o dispositivi presenti in rete.

Altro consiglio è quello di aumentare la propria consapevolezza (awareness) in ambito cyber security. Come farlo? In azienda organizzando dei corsi di formazioni mirati e adottando soluzioni di cyber range per un addestramento più ampio basato sulla gamification, per i privati spendendo un’oretta del proprio tempo per seguire uno dei tanti corsi pubblicati sulle varie piattaforme come Udemy, dove ad esempio il team CyberSecurity di Exprivia ha pubblicato un corso di CyberSecurity Basics.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2