L’ANALISI TECNICA

CraftyCamel, il malware poliglotta altamente mirato alle infrastrutture critiche: i dettagli



Indirizzo copiato

È stato ribattezzato CraftyCamel il malware poliglotta che sta colpendo infrastrutture critiche con una campagna d’attacco altamente mirata basata su e-mail. Ecco tutti i dettagli tecnici per riconoscere la minaccia e i consigli per mitigarne il rischio

Pubblicato il 4 mar 2025

Joshua Miller

Senior Threat Researcher di Proofpoint



CraftyCamel malware poliglotta

I ricercatori di Proofpoint hanno scoperto una campagna profondamente mirata basata su email che diffonde il malware poliglotta multistage CraftyCamel.

La minaccia che ha colpito nello specifico una serie di organizzazioni negli Emirati Arabi Uniti, con un interesse particolare per aviazione e comunicazioni satellitari, oltre che per le infrastrutture critiche di trasporto, ma le sue particolari caratteristiche tecniche lo rendono un interessante caso di analisi tecnica.

Come spiegano i ricercatori: “Il basso volume, la natura particolarmente mirata della campagna e i numerosi tentativi di offuscare il malware indicano un avversario con un obiettivo chiaro. Una più ampia analisi dell’infrastruttura indica possibili connessioni con attaccanti allineati all’Iran già monitorati da partner fidati”.

I risultati principali della ricerca evidenziano:

  1. Una campagna altamente mirata: i messaggi dannosi sono stati inviati da un’entità compromessa in un rapporto commerciale di fiducia con gli obiettivi e hanno utilizzato esche personalizzate per ognuno.
  2. Identificazione della nuova backdoor Sosano: denominata così da Proofpoint, la backdoor ha sfruttato tecniche diverse per offuscare il malware e il suo payload.
  3. Un nuovo cluster di minacce, tracciato come UNK_CraftyCamel: in questa fase, l’attività non si sovrappone a nessun altro cluster identificato e monitorato da Proofpoint (che, è bene ricordare, utilizza la sigla UNK_ per definire cluster di attività ancora in fase di sviluppo e non sono stati osservati a sufficienza da ricevere una definizione TA numerica).
  4. Compromissione dell’infrastruttura: nell’autunno del 2024, UNK_CraftyCamel ha sfruttato una società di elettronica indiana compromessa per colpire organizzazioni negli Emirati Arabi Uniti con un file ZIP pericoloso che ha fatto leva su più file poliglotti per installare Sosano, la backdoor Go personalizzata.

Analisi della distribuzione e della catena di infezione

Alla fine di ottobre 2024, gli autori di UNK_CraftyCamel hanno sfruttato l’accesso a un account email compromesso appartenente alla società di elettronica indiana INDIC Electronics per inviare email dannose. Le email contenevano URL che puntavano al dominio controllato dall’attore indicelectronics[.]net, che imitava il dominio legittimo di INDIC Electronics.

WHITEPAPER

Come garantire la sicurezza delle tue reti Wi-Fi? Ecco i sistemi crittografici più utilizzati oggi

Sicurezza informatica
Data protection

Gli URL dannosi collegavano a hxxps://indicelectronics[.]net/or/1/OrderList[.]zip, che scaricava un archivio ZIP che, a prima vista, conteneva un file XLS e due file PDF.

Tuttavia, dopo ulteriori indagini, Proofpoint ha determinato che il file XLS era in realtà un file LNK che utilizzava una doppia estensione, e i file PDF erano entrambi poliglotti; il primo, un file PDF a cui era stato aggiunto un HTA, mentre il secondo file PDF aveva un archivio ZIP aggiunto.

I file poliglotti sono file che possono essere interpretati come diversi formati, a seconda di come vengono letti. Sono creati strutturando attentamente i dati in modo che diversi parser (algoritmo di riconoscimento sintattico) interpretino lo stesso file in modo diverso, spesso sfruttando peculiarità specifiche del formato o intestazioni sovrapposte. Non sono comunemente usati nello sviluppo di software quotidiano, ma rimangono uno strumento di nicchia, potente in domini tecnici specializzati.

Per creare un file poliglotta, un attore deve prima identificare formati compatibili con strutture flessibili. Successivamente, deve allineare intestazioni e piè di pagina per garantire che non interferiscano con la struttura dell’altro formato. Dopodiché, può utilizzare editor esadecimali, Python o anche lo strumento da riga di comando cat per costruire il poliglotta. Una volta creato, è importante testare il file per capire come diversi programmi, come esploratori di file, strumenti da riga di comando e browser, lo interpretano.

Un esempio di file poliglotta utilizzato in campagne malware è il loader Emmenhtal, frequentemente osservato in catene di attacchi criminali informatici che distribuiscono information stealer o RAT.

Il file LNK avvia cmd.exe e quindi utilizza mshta.exe per eseguire il file poliglotta PDF/HTA. Il processo mshta.exe analizzerà il file, oltrepassando la porzione PDF, fino a trovare l’intestazione HTA ed eseguire il contenuto da lì. Lo script HTA funge da orchestratore e contiene istruzioni per cmd.exe per estrarre l’eseguibile e il file URL dal secondo PDF.

L’HTA quindi scrive il file URL nel registro per la persistenza e avvia il file URL che carica Hyper-Info.exe. L’eseguibile cerca un file chiamato “sosano.jpg” nel file ZIP estratto dalla fine del secondo PDF. Una volta trovato, il JPG viene sottoposto a XOR con la stringa “1234567890abcdef” e decodifica in una DLL che lo sviluppatore del malware ha chiamato “yourdllfinal.dll”, che è la backdoor che Proofpoint ha chiamato Sosano.

Da notare che l’eseguibile Hyper-Info ha ulteriori stringhe incorporate tra cui “abcdef1234567890” e “0fedcba987654321”, che riteniamo possano essere ulteriori chiavi XOR.

Queste chiavi aggiuntive non sono attualmente utilizzate dal malware osservato da Proofpoint, ma potrebbero essere artefatti di intrusioni precedenti, utilizzate in future iterazioni o utilizzate per frustrare i ricercatori che tentano di analizzare il loader.

Analisi della backdoor Sosano

La backdoor Sosano è una DLL scritta in Golang e, sebbene sia un file eseguibile di grandi dimensioni (12 megabyte), contiene solo una piccola quantità di codice dannoso costituito da un insieme limitato di funzionalità.

Il codice scritto dallo sviluppatore crea una backdoor, integrata da funzioni di pacchetto Golang precostruite che assicurano che lo sviluppatore non debba scrivere nuovo codice per implementare cose ripetibili come l’impostazione di comunicazioni HTTP o operazioni di lettura/scrittura di file.

È probabile che lo sviluppatore del malware abbia intenzionalmente gonfiato il codice di Sosano con librerie Golang aggiuntive e non necessarie per offuscare e complicare l’analisi.

Questo eseguibile importa librerie Golang che non utilizza, come il codice per l’analisi dei tipi Multipurpose Internet Mail Extensions (MIME), il supporto per una miriade di algoritmi di crittografia e compressione e funzioni per la registrazione e il debug estesi.

All’esecuzione del malware, un sottoinsieme delle stringhe viene eseguito attraverso una funzione di de-offuscamento e caricato in memoria.

All’esecuzione, il campione dorme prima per un periodo di tempo casuale, utilizzando l’ora di sistema corrente (time_Now()) come seme per il generatore di numeri pseudo-casuali (math_rand_Intn()). Questa routine di sleep aiuta il malware a eludere il rilevamento in sandbox di analisi automatizzate e difese endpoint.

Dopo che la routine di sleep viene eseguita, il malware tenta di connettersi al suo C2 (bokhoreshonline[.]com). Se viene stabilita una connessione di successo, il malware attende ulteriori comandi inviando periodicamente una richiesta HTTP GET al server C2. Se il server C2 risponde con un’istruzione, Sosano la analizzerà ed eseguirà il comando associato.

I comandi che Sosano può accettare dal C2 sono i seguenti:

CommandDescription
sosanoGet current directory / change working directory.
yangomList contents of current directory.
mondayDownload and load additional payload.
raianDelete/remove a directory.
lunnaExecute a shell command.

La backdoor Sosano può scaricare ed eseguire un payload di fase successiva chiamato “cc.exe”, ma quel file non era disponibile dal server remoto durante la nostra indagine.

Opportunità di rilevamento

Questa catena di infezione malware offre una varietà di opportunità di rilevamento. Includono, ma non sono limitate a:

  1. File LNK eseguiti da directory create o dezippate di recente.
  2. File LNK eseguiti da una directory dezippata di recente.
  3. File URL nella Reg runkey.
  4. File URL che avvia qualsiasi file oltre a un browser web.
  5. File eseguibile che accede a un file JPG da una directory utente

Analisi dell’infrastruttura di rete

Se UNK_CraftyCamel ha utilizzato un account email compromesso per distribuire l’email di spear phishing, l’attore della minaccia ha quindi utilizzato un dominio creato dall’attore di indicelectronics[.]net per ospitare l’archivio ZIP iniziale.

Al momento dell’analisi e della segnalazione, era l’unico dominio che si risolveva in 46.30.190[.]96. Il dominio bokhoreshonline[.]com è stato utilizzato per il C2 per la backdoor Sosano e si è risolto in 104.238.57[.]61 al momento dell’analisi. Entrambi gli IP appartengono al provider di hosting commerciale CrownCloud.

Sovrapposizioni e attribuzione

Al momento, questo cluster di attività designato come UNK_CraftyCamel non si sovrappone a nessun altro cluster identificato tracciato da Proofpoint

Il basso volume di destinatari, la natura altamente mirata delle esche e i numerosi tentativi di offuscare il malware indicano un avversario con un mandato chiaro. Un’analisi più ampia dell’infrastruttura indica possibili connessioni con avversari allineati all’Iran tracciati da partner fidati.

Sono state identificate molteplici somiglianze di tattica, tecnica e procedura (TTP) con sospette campagne allineate al Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) da TA451 e TA455. Entrambi i gruppi si sono storicamente concentrati sul targeting di organizzazioni allineate al settore aerospaziale.

Inoltre, TA451 e UNK_CraftyCamel hanno entrambi utilizzato file HTA in campagne altamente mirate negli Emirati Arabi Uniti; e TA455 e UNK_CraftyCamel condividono una preferenza per l’approccio ai target con offerte di vendita business-to-business, seguito dal targeting di ingegneri all’interno delle stesse aziende. Nonostante queste somiglianze, Proofpoint valuta UNK_CraftyCamel come un cluster separato di attività di intrusione.

Conclusioni

I ricercatori di Proofpoint concludono: “Questa campagna è un esempio di come gli attori delle minacce sfruttino le relazioni di fiducia per fornire malware personalizzato e offuscato a obiettivi altamente selezionati.

Gli attori di minacce avanzate prenderanno di mira in modo specifico terze parti fidate che operano come fornitori a monte e che interagiscono frequentemente con i loro clienti; questo permette loro di condurre una compromissione della catena di approvvigionamento, che riduce la probabilità di rilevamento iniziale delle minacce basate su email”.

Oltre alle opportunità di rilevamento descritte, le organizzazioni dovrebbero addestrare gli utenti a diffidare di contenuti inattesi o non riconosciuti provenienti da contatti noti e a identificare le caratteristiche comuni dei contenuti dannosi, come l’impersonificazione dei domini utilizzando domini di primo livello alternativi.

white paper

Guida completa al SOC As a Service: cos'è e come funziona

Security Risk Management
Sicurezza informatica

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5