l’approfondimento

La piaga infinita del ransomware e tutte le strategie per combatterla



Indirizzo copiato

Dodici professionisti di Cyber security spiegano che cosa fare prima, durante e dopo un attacco. E indicano quali sono gli elementi imprescindibili per delineare un ambito normativo efficace

Pubblicato il 10 lug 2024

Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor



La piaga infinita del ransoware consigli dei professionisti

Nei casi di minaccia ransomware, ovvero un malware che blocca l’operatività aziendale e vessa la vittima con una richiesta di un riscatto, non tutto è perduto. Seguendo le raccomandazioni e i consigli di dodici i professionisti di Cyber security ci si può preparare in anticipo, per sapere cosa fare prima durante e dopo un attacco e così minimizzare gli impatti ed i danni correlati ad un accadimento ransomware.

Infatti, le pratiche di infosharing e di knowledge sharing sono madre e padre di tutte le prassi fondamentali per chi si occupa di sicurezza informatica. Lo stesso vale per gli elementi normativi sul tema su cui si auspica una azione che tenga conto anche delle prassi internazionali e della cooperazione.

Il ransomware non muore mai

Fra le tante minacce ad opera di attaccanti e criminali digitali, il ransomware ha un “posto di disonore”: I casi di ransomware dopo una flessione nel 2022 (Cybersecurity 360), sono aumentati del 73% nel 2023 (Sans Org), per un totale di pagamenti in criptomonete che ha sorpassato il valore di un bilione di dollari (Reuters) dimostrando che le azioni di contrasto poste fino ad oggi, non sembrano essere state sufficienti.

Anche l’ACN nella sua Relazione annuale ha confermato il ransomware come “minaccia maggiormente significativa, soprattutto alla luce dell’impatto che ha avuto a livello nazionale”.

E se il supporto contro la minaccia non si affievolisce, grazie a diverse iniziative internazionali come ad esempio il Counter Ransomware Initiative e il no more ransom project (sito per accedere ai decriptor di diverse famiglie di ransomware, evitando di pagare il riscatto n.d.r) e nazionali quali ad esempio ranflood (un tool open source e gratuito messo a punto dall’Università di Bologna e di Arpae Emilia-Romagna per combattere un attacco ransomware in corso n.d.r.), non mancano le iniziative per il monitoraggio preventivo puntuale.

Infatti, dal gennaio 2020 è nato anche un feed Rss dal nome Ransomfeed, per monitorare lo stato della minaccia ransomware (ovvero il sito riporta la lista delle campagne di attacco e le vittime accertate n.d.r.) ad opera dai gruppi di attacco internazionali che ne fanno uso.

Ultima, ma non meno importante iniziativa, quella a livello legislativo che, nell’ambito del DDL Sicurezza, ha visto la presentazione di un emendamento come proposta per l’avvio di una strategia anti-ransomware nazionale. Il DDL Cyber è stato approvato con il riconoscimento della nuova figura di reato dell’estorsione Cyber, ma non è stato ancora raggiunto un effettivo livello di contrasto alla piaga ransmware in termini di azioni pre e post attacco specifiche per questa casistica.

Ecco perché abbiamo raccolto da 12 professionisti nazionali di Cyber security alcune indicazioni preventive, proattive e dei suggerimenti da attuare durante e dopo l’attacco, sia per contribuire alla discussione nazionale sulle misure antiransomware, sia per aiutare chi, dopo un attacco ransomware e un probabile e correlato attacco di panico (e bile n.d.r.), voglia seriamente mettere mano alla propria realtà aziendale e concedersi di essere più sicuro e maggiormente preparato ad un accadimento di questo tipo. Non mancano infine, alcune considerazioni per la contribuzione agli aspetti normativi di futura e auspicabile ulteriore definizione specifica su questo tema.

Attività preventive e proattive – prassi base

L’adozione di buone pratiche di sicurezza informatica è fondamentale per proteggere le organizzazioni dalle minacce cibernetiche e se Gianni Amato, funzionario del CERT-AGID. ricorda “l’aggiornamento regolare del software antivirus, l’installazione di patch di sicurezza, la creazione di backup frequenti e sicuri dei dati, l’educazione del personale sulle tecniche di phishing e il riconoscimento delle campagne di malspam”, Alessandro Curioni, fondatore di DI.GI Academy, specializzato in information security & cyber security, sottolinea come “tali misure puntuali dovrebbero essere valutate in funzione dell’azienda, elemento di grande difficoltà quando è necessario valutare cosa significa rischio e misure idonee o adeguate”.

“Il suggerimento – continua Curioni – è quello di fare un passo indietro, soprattutto a beneficio delle PMI e ripartire dall’ABC. E se un disciplinare tecnico, quanto più vincolante possibile potrebbe aiutare, il suggerimento sulle prassi di base è d’obbligo: Multifactor Authentication, formazione, periodici test di sicurezza, suddivisione della rete in segmenti, e backup isolati. Queste prassi sono implementata da appena il 2,7% delle PMI italiane secondo l’esperienza sul campo”.

Attività preventive e proattive – prassi essenziali

“Dal monitoraggio da parte del CERT-AGID”, spiega Amato, “emerge come gli attaccanti preferiscano acquistare accessi già compromessi per minimizzare gli sforzi e massimizzare l’efficienza degli attacchi, rendendo più rara l’infezione a mezzo mail”.

“Questa tendenza emersa negli ultimi cinque anni – continua – ha portato i professionisti della difesa Cyber a preferire una gestione puntuale degli Indicatori di Compromissione (IoC) contro le minacce cyber (infostealer e ransomware). Infatti, i malware di tipo infostealer, infettano i sistemi tramite campagne malevole diffuse attraverso e-mail o altri canali di phishing per sottrarre credenziali, che successivamente sono rivendute sul mercato nero dagli Initial Access Broker (IAB) verso i gruppi di attacco ransomware. La condivisione e l’utilizzo proattivo degli IoC tra le organizzazioni è quindi un elemento chiave di prevenzione”.

Accanto a queste misure Gianluca Boccacci, responsabile red team BCyber, precisa “per la misura dei back-up, l’esigenza di effettuarli regolarmente conservando le copie offline o su un cloud sicuro e aggiunge ulteriormente l’esigenza di aggiornamenti regolari su sistemi operativi, software e applicazioni per correggere le vulnerabilità; l’uso di antivirus, antimalware e firewall; l’introduzione di un adeguato controllo degli accessi per limitare i permessi degli utenti secondo il principio del minimo privilegio e di preparare e testare un piano di emergenza per rispondere rapidamente agli attacchi (Incident response plan)“.

Di avviso leggermente diverso è Dario Fadda IT, security researcher. specialista digital in BDS che, consapevole di come le misure preventive possano essere eluse, preferisce “evitare del tutto che il ransomware faccia ingresso nell’infrastruttura, agendo essenzialmente sullo sviluppo di una cultura della consapevolezza sui temi ad esso collegati: primo fra tutti il phishing. Tutte le organizzazioni dovrebbero includere test formativi accessibili a tutti anche dal punto di vista economico, su tutto il personale di modo da consolidare una convivenza consapevole con il fenomeno. A questo aggiunge una enorme attenzione al tema dei permessi amministrativi sulle macchine di lavoro: ogni organizzazione dovrebbe avere delle regole stringenti su “chi fa cosa” in ogni computer e livelli di accounting e permessi dettagliati. Lo stesso vale per i permessi per le pennette USB agganciate ai device, il cui utilizzo dovrebbe essere regolamentato e soggetto a controlli preventivi”.

Per Stefano Aterno e Giovanni Maria Riccio, soci di e-Lex studio legale, “le misure preventive devono essere adeguate alla tipologia di dati personali trattati, ai trattamenti e lato Security devono essere appropriate ai sistemi informatici in uso e da proteggere. Questo vale per awareness e formazione, per l’MFA, per i vulnerability assessment da effettuare periodicamente in base e in relazione alla dimensione dei trattamenti e dei dati; vale anche per i penetration test di terza parte, da effettuare periodicamente (sempre in base al dimensionamento), con idoneo ingaggio contrattuale e naturalmente vale per i sistemi di backup e di disaster recovery corredati da piano e da audit periodici circa il loro reale e concreto funzionamento”.

Attività preventive e proattive – prassi cruciali

“Il focus sulla preparazione proattiva alla crisi e la gestione degli incidenti di sicurezza è invece un punto centrale”, sostiene Andrea Chittaro, executive director global security & cyber defence di Snam spa: “Il piano crisi deve comprendere non solo le azioni tecniche ma anche una chiara definizione dei ruoli, del governo di gestione della crisi e della gestione della comunicazione interna ed esterna. Il passo successivo è isolare i sistemi critici e il sistema di backup in modo da limitare la diffusione del ransomware ed assicurarsi che non sia compromessa la capacità di ripristino dei dati; anche questa operazione, se non adeguatamente pianificata e testata. può risultare complessa nell’esecuzione, specialmente in un momento di forte stress e pressione sia del personale tecnico e che del management”.

“A seguire è di vitale importanza poter determinare quale sia stata la modalità di diffusione e come sia stata mantenuta la persistenza all’interno dell’infrastruttura; questo passaggio è fondamentale per poter evitare che anche dopo il ripristino dei sistemi i componenti malevoli non siano ancora presenti e/o attivi”.

Tutte le misure sopracitate sono condivise anche da Massimiliano Graziani, CEO di CYBERA srl, che aggiunge tre ulteriori prassi: “Monitoraggio della rete per rilevare attività anomale che potrebbero indicare un’infezione da ransomware. In questo senso le soluzioni SIEM (Security Information and Event Management) possono essere particolarmente utili se connesse ad un SOC in operatività H24”.

Solitamente spiega l’esperto, “questi attacchi avvengono di venerdì o comunque nel weekend, quando è disponibile meno personale in azienda. La seconda misura è costituita non solo dalla predisposizione di un piano di crisi e di azione, ma dalla sua prova di simulazione ed efficacia almeno ogni sei mesi per testarlo ed eventualmente aggiornarlo, almeno annualmente per includere le nuove minacce”.

Un’ulteriore terza misura specifica “è la dotazione di un HD USB 3 esterno per dipendente, chiedendo di fare un backup locale del proprio materiale di lavoro a fine giornata conservando diversi backup fino a 10 giorni prima e mantenendone due vecchi di 20 e 30 giorni prima, staccare il disco a fine backup, riponendolo nel cassetto chiuso a chiave”.

Attività preventive e proattive – ambienti Cloud e sistemi AI

Gli ambiti del Cloud e dei sistemi di AI non sono immuni dalle misure preventive che necessariamente devono applicarsi anche a questi ambiti tecnologici.

Nel primo caso, (ambienti cloud) Alberto Manfredi Country Leader & President at Cloud Security Alliance (CSA) Italy, propone di “implementare architetture di sicurezza che recepiscano i principi Zero Trust- ZT (NIST Zero Trust Architecture, SP 800-207), in particolare secondo il principio ‘never trust always verify’ che viene realizzato attraverso l’implementazione di una efficace autenticazione e autorizzazione all’accesso di utenti, dispositivi e applicazioni sulla base di privilegi minimi e need-to-know, attributi di contesto e regole di sicurezza dinamiche con ri-autenticazione delle sessioni e monitoraggio continuo. Nell’ambito dell’architettura di rete è necessario implementare ove possibili tecniche di micro-segmentazione, con riferimento ai singoli servizi applicativi e basi dati, che possano limitare i cosiddetti movimenti laterali di queste tipologie di malware e conseguentemente l’ampiezza del danno (blast radius)”.

Alberto Manfredi suggerisce, in particolare, di “implementare il modello Zero Trust chiamato SDP (Software Defined Perimeter). Parimenti importante è l’adozione di una cultura e metodologie di gestione del rischio delle informazioni aziendali legata alla conoscenza dei livelli di criticità dei dati trattati e degli asset, applicazioni e servizi (DAAS, Dati Asset Applicazioni Servizi) che li utilizzano che possono consentire di utilizzare soluzioni ZT in modalità tattica, minimizzando i costi e massimizzando i benefici“.

Nel campo dei sistemi di AI usati a piene mani dagli attaccanti, Pierguido Iezzi, Strategic Business Director di Tinexta Cyber, suggerisce di “adottare la medesima tecnica per la difesa e quindi sfruttare i sistemi AI per potenziare la capacità di rilevare, mitigare e rispondere agli attacchi ransomware in tempo reale”.

Inoltre, “in linea con quanto delineato dal DDL AI italiano, diventa necessaria la gestione della conformità e della responsabilità, garantendo la conformità agli standard e ai requisiti cogenti, sia europei che nazionali, in ambito cyber security e AI. Infine, è fondamentale secondo l’esperto, mitigare i rischi legati a incidenti informatici e violazioni dei dati generati direttamente o indirettamente da interazioni con tecnologie AI e gestire in questo senso una ‘presunzione di responsabilità’ in capo a persona fisica o azienda, attivando un sistema di difesa articolato e sostenibile, basato su governance e tecnologia a controllo e presidio dell’IA”.

Il contrasto attivo

Per quanto le difese preventive possano essere impostate ciascuno per la propria organizzazione con investimenti mirati (si ricordano i fondi l’industria 5.0 da utilizzare), il contrasto al fenomeno del ransomware non si può esaurire all’interno dei propri confini nazionali e un approccio di coesione e contrasto a livello internazionale sarebbe auspicabile. Lo sostiene Luca Mella cyber security expert, response & threat intelligence: “Operazioni come quella di Cronos, che ha portato allo smantellamento del cartello criminale di Lockbit, ed alla caccia all’uomo per il suo creatore, e quella denominata Endgame, che invece ha colpito le infrastrutture dei “malware precursori”, utilizzati dagli operatori ransomware per entrare nelle aziende, rappresentano una costante di successo proprio grazie alla cooperazione internazionale. Quest’ultima dovrebbe essere ampliata mediante inclusione di sempre maggior numero di stati all’interno delle task force e coinvolgendo anche l’ambito privato. È nel privato che spesso si produce gran parte dell’intelligence cyber e l’utilizzo di tali informazioni potrebbe giovare alle forze dell’ordine”.

E ancora: “Da ampliare anche l’azione del ‘trolling’, ovvero provocare, discreditare e disturbare gli operatori del ransomware anche se non prive di rischi, soprattutto se le identità di chi conduce queste azioni. L’efficacia è rappresentata dall’abbattimento della fiducia e della reputazione che gli operatori di ransomware hanno costruito negli ambienti cyber criminali così da limitare la portata delle loro operazioni malevole e per indurli a commettere passi falsi”.

Le attività durante l’attacco

Affrontare una compromissione da ransomware richiede una risposta tempestiva e coordinata. È essenziale agire rapidamente e seguire un piano di risposta ben predisposto per mitigare l’impatto dell’attacco e ripristinare rapidamente i servizi. È consigliabile, secondo Gianni Amato e Gianluca Boccacci e Massimiliano Graziani, “isolare immediatamente i dispositivi infetti dalla rete, per evitare la propagazione del ransomware ad altri sistemi. Successivamente, occorre valutare l’entità del danno coinvolgendo il reparto IT e i tecnici di security che possono identificare il tipo di ransomware e agire in modo da preservare le prove per una analisi forense; è anche necessario verificare la disponibilità e l’integrità dei backup”.

“Non è consigliabile pagare il riscatto poiché oltre al fatto che il pagamento andrebbe a finanziare ulteriori attività criminali, non vi è alcuna garanzia che i file vengano decrittati. Inoltre, è importante segnalare tempestivamente l’incidente alle autorità competenti, come il CSIRT Italia dell’Agenzia per la Cybersicurezza Nazionale. L’analisi dell’attacco permette di capire come il ransomware sia penetrato nel sistema e di rilevare le possibili vulnerabilità che gli aggressori sono riusciti a sfruttare, poterle correggere. Ma è anche utile in questa fase effettuare una valutazione dettagliata dell’impatto dell’attacco, inclusi i tempi di inattività e le perdite finanziarie impostando misure aggiuntive di protezione (VPN, MFA e revisione delle autorizzazioni, delle politiche di sicurezza e dei piani di risposta agli incidenti)”.

Al termine dell’analisi “è necessario ripristinare i dati dai backup, se disponibili, assicurandosi che non siano stati compromessi. Infine, una informazione chiara e trasparente verso l’interno e l’esterno con dati sull’incidente e azioni intraprese di arginamento del danno e ripristino dei servizi è un passaggio fondamentale per mantenere la fiducia durante un evento critico. Nel caso in cui l’azienda non sia in grado di eseguire queste attività è necessario coinvolgere esperti di sicurezza o società specializzate senza rivolgersi a tecnici improvvisati o le cui capacità non sono comprovate”.

Se l’azienda è molto grande, Stefano Aterno e Giovanni Maria Riccio consigliano “il coinvolgimento sia del CSO (Chief security officer ) sia del RPD (Dpo) con la previsione una serie di tavoli di crisi e riunioni tra IT, Security, Legal, uff privacy, consulenti stabilendo canali di comunicazione alternativi alle email aziendali tra i componenti tavolo di crisi. La verifica della condizione durante l’attacco dovrebbe rapidamente consentire di comprendere la compromissione del tipo di dato danneggiato e se vi sono dati personali coinvolti. Il ripristino dei dati dovrebbe scaturire non solo dal back-up ma seguendo il piano di disaster recovery, accertandosi preventivamente che anche quella porzione non sia stata compromessa”.

Le proposte di legge specifiche antiransomware

Alla ricca proliferazione di norme e legiferazione sulle tematiche di sicurezza cibernetica (DORA, alla NIS 2, al DDL Cybericurezza, solo per citare i più recenti n.d.r.) potrebbe esser aggiunta una specifica normativa antiransomware. Annita Larissa Sciacovelli, professore di Diritto Internazionale, specialista in Cyber security presso l’Università di Bari e advisor presso l’Agenzia Europea per la Cyber security-ENISA osserva che “sebbene esista la direttiva 2013/40/UE che, all’art. 8, disciplina la responsabilità penale di coloro che concorrono alla sua perpetrazione del ransomware, o al tentativo con l’incitamento, l’assistenza e ogni forma di collaborazione, non è però menzionato il problema del pagamento del riscatto, questione tutt’ora spinosa”.

Se il Counter Ransomware Initiative (voluto da USA, Europa e circa altri 30 paesi n.d.r.) ha dichiarato la volontà di vietare il pagamento del riscatto partendo dagli enti pubblici, in Italia la normativa è articolata e trattata nel codice penale agli articoli 629 su estorsione e 615 ter e quinques. Da notare che in Italia esiste anche il riconoscimento del costo sostenuto per la decriptazione dei dati presi ‘in ostaggio’ durante un attacco informatico, il che comporta la creazione, da parte di alcune aziende, dello stanziamento in bilancio di fondi di rischi specifico (risposta all’interpello 149.2023 dell’Agenzia delle entrate)”.

“Ma se pagare un riscatto è considerato finanziamento illecito alla criminalità organizzata, potrebbe esplicitamente essere vietato in Italia? In alcuni Stati federati, North Carolina e Florida, già avviene, mente in UK si valuta caso per caso, fino ad adottare la misura del congelamento dei beni. E’ un sistema non dissimile da quello previsto nella legge italiana sul pagamento dei riscatti nel caso di sequestri di persona (Legge n. 82 del 1991)” e la docente ne auspica “la riproposizione in una versione 5.0, insieme alla creazione di una lista nera dei wallet di criptovalute più usate dagli attaccanti digitali”.

Per Gianluca Boccacci l’insieme minimo di misure “dovrebbe prevedere la definizione del reato legato ad un attacco ransomware prevedendo pene severe, la notifica obbligatoria da imporre alle aziende, la cooperazione Internazionale per stabilire accordi di collaborazione tra paesi, la prevenzione attuata mediante promozione di standard di sicurezza obbligatori per le aziende, il sostegno alle vittime, creando fondi di assistenza e un insieme di sanzioni per le aziende che pagano riscatti”.

Andrea Chittaro osserva che, “pur essendo necessarie, le norme di cybersicurezza, dovrebbero già fare parte delle prassi e abitudini di qualsiasi azienda o organizzazione. Non ci si dovrebbe quindi limitare ad un mero esercizio di aderenza alle norme, ma piuttosto puntare a produrre un reale cambiamento. Inoltre, sarebbe utile smettere di pensare la protezione da attacchi informatici come qualcosa in capo ad ogni singola organizzazione e incominciare a ragionare (e legiferare n.d.r.) in termini di sistema e filiera per consentire anche alle piccole organizzazioni di potersi difendere anche se singolarmente non avessero fondi o competenze su cui contare”.

“Un ulteriore suggerimento dice ancora Chittaro – è quello di rendere costanti e strutturali i test e le verifiche della configurazione e soluzioni implementate con esercitazioni in stile antincendio o protezione civile per verificare costantemente la qualità di quanto implementato ed identificare le eventuali carenze”.

Infine, un monito: Domenico Raguseo, head of cyber security presso Exprivia, osserva che “i criminali chiedono riscatti essendo ben consci del valore intrinseco del business che dipende dai sistemi e asset digitali attraccati. In questo senso avviene un paradosso: i criminali hanno più coscienza del valore di ciò che attaccano rispetto ai capitani di azienda che sottostimano il rischio. Mentre durante l’evoluzione gli esser umani hanno potuto “maturare” una conoscenza dei rischi naturali, la trasformazione digitale e la sua velocità non sembrano aver ancora reso del tutto consapevoli alcune fasce di C-level, che non si proteggono e non investono in sicurezza, esponendosi non solo a rischio di riscatto ma anche a danni che possono diventare irrecuperabili. È verso quest’ultimi il suggerimento a sbrigarsi nelle azioni di protezione e prevenzione”.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3