sicurezza informatica

L’AI al servizio del cyber crimine: i segreti del phishing 2.0 e i metodi di difesa



Indirizzo copiato

Grazie all’utilizzo dell’intelligenza artificiale, i cyber criminali riescono a trasformare le e-mail di phishing in trappole iperrealistiche, rendendo le truffe online sempre più convincenti e pericolose che mai. Scopriamo quali sono i segreti del phishing 2.0 e le strategie di difesa

Pubblicato il 3 ott 2024

Matteo Cuscusa

Offensive Tactics Advisor



AI e cyber crimine phishing 2.0

L’intelligenza artificiale si è da tempo ritagliata un ruolo come arma a doppio taglio, permettendo di plasmare attacchi sempre più sofisticati. In particolare, il phishing ha subito una trasformazione estremamente rilevante che lo ha fatto diventare ancora più insidioso.

La capacità dell’IA di imitare lo stile di scrittura, creare falsi allegati e personalizzare i contenuti ha trasformato le e-mail di phishing in trappole iperrealistiche, difficili da distinguere da quelle legittime. Questo fenomeno rappresenta una sfida significativa per l’industria della sicurezza informatica, poiché rende le truffe online più convincenti e pericolose che mai.

L’articolo si propone di svelare i segreti del phishing 2.0, esplorando come l’AI venga utilizzata dai criminali informatici per creare comunicazioni altamente mirate e persuasive.

Analizzeremo le diverse fasi di una campagna di phishing supportata da AI, dalla raccolta di informazioni alla personalizzazione dei contenuti. Verranno, quindi, indicate strategie di difesa avanzate per aiutare i professionisti e le proprie organizzazioni a difendersi da tali minacce.

L’AI come strumento del cybercrime

L’intelligenza artificiale è una realtà tangibile che sta plasmando numerosi aspetti della nostra vita, in maniera assolutamente e inevitabilmente pervasiva.

In particolare, l’AI può fornire ai criminali informatici strumenti sempre più adeguati a condurre attacchi di phishing sofisticati e difficili da individuare.

Cos’è l’AI e come funziona il Natural Language Processing

Con AI si intende, in maniera semplice, la capacità di una macchina di eseguire compiti in base ad un complesso modello statistico, calcoli probabilistici ed algoritmi, senza capacità di giudizio, senza comprensione delle sfumature emotive e delle implicazioni etiche.

Un ramo particolarmente rilevante dell’AI per il phishing è quello del Natural Language Processing, che consente alle macchine di comprendere e generare testo in linguaggio umano.

I Large Language Model, come GPT, rappresentano l’avanguardia del NLP. Questi modelli vengono addestrati su enormi quantità di dati testuali, imparando a prevedere la parola successiva in una frase con una precisione sorprendente e consentendo di generare testo coerente e contestualmente rilevante, che può essere utilizzato per una vasta gamma di applicazioni, tra cui, la creazione di email di phishing estremamente realistiche.

Come i criminali informatici sfruttano l’AI

I criminali informatici sfruttano l’AI in diversi modi per potenziare le campagne di phishing:

  1. Imitazione dello stile di scrittura: analizzando grandi quantità di email e documenti, l’AI può imparare a imitare lo stile di scrittura di una persona o azienda specifica. Ciò consente di creare messaggi che paiono provenire da fonti attendibili, aumentandone notevolmente la credibilità.
  2. Generazione di falsi allegati: l’AI può generare documenti, come ad esempio fatture o altri allegati, che sembrano provenire da fonti legittime e che possono contenere malware o link dannosi, inducendo le vittime ad interagire.
  3. Personalizzazione del contenuto: l’AI può raccogliere informazioni sulle potenziali vittime da social media, siti web aziendali e altre fonti online, ed utilizzarle per creare email di phishing altamente personalizzate che facciano leva sugli interessi o le relazioni della vittima, aumentando la probabilità di successo della campagna.

Ecco come viene creata una campagna di phishing 2.0

I cyber criminali, quindi, sfruttano l’intelligenza artificiale in ogni fase di generazione di una campagna di phishing 2.0.

Raccolta di informazioni

La prima fase di qualsiasi campagna di phishing è un processo noto come footprinting o reconnaissance, in cui si raccolgono informazioni sulla vittima o sull’organizzazione bersaglio:

  1. Social Engineering e OSINT: i cyber criminali possono manipolare le vittime e indurle a rivelare informazioni personali o aziendali sensibili. Possono anche sfruttare tecniche di Open Source Intelligence, ovvero la raccolta di informazioni da fonti pubblicamente disponibili come ad esempio social media, siti web aziendali e database online.
  2. AI per l’analisi dei dati: l’AI può essere utilizzata per automatizzare e accelerare il processo di raccolta di informazioni. Algoritmi di apprendimento automatico possono setacciare grandi quantità di dati provenienti da diverse fonti, identificando potenziali vittime in base a criteri specifici, come ad esempio ruolo professionale, interessi, connessioni o vulnerabilità note.

Addestramento dell’AI

Una volta identificato il bersaglio, l’AI viene addestrata per imitare lo stile di comunicazione del mittente che si intende impersonare.

Tale processo richiede l’accesso a un corpus di testi autentici, come email, documenti o post sui social media, che rappresentino lo stile di scrittura del mittente:

  1. Modelli di linguaggio: i modelli di linguaggio come GPT-4 sono particolarmente efficaci in questo compito. Grazie alla capacità di apprendere da enormi quantità di dati testuali, essi possono generare testo che imita in modo convincente lo stile, il tono e il vocabolario del mittente originale.
  2. Fine-tuning: in alcuni casi, gli attaccanti possono utilizzare tecniche di “fine-tuning” per adattare ulteriormente il modello di linguaggio al contesto specifico dell’attacco. Ad esempio, se l’obiettivo fosse impersonare un dirigente aziendale, il modello potrebbe essere ulteriormente addestrato su email e documenti interni all’azienda per catturare il gergo e le espressioni specifiche utilizzate nel contesto.

Creazione dell’email

Una volta effettuato l’addestramento, l’AI viene utilizzata per generare il corpo della mail di phishing. Lo scopo è quello di creare un messaggio che sembri provenire da una fonte attendibile e che contenga un pretesto plausibile per indurre la vittima a compiere un’azione specifica, come cliccare su un link, aprire un allegato o fornire informazioni personali:

  1. Senso di urgenza: frequentemente, le email di phishing creano un senso di urgenza o di paura, spingendo la vittima ad agire senza riflettere. L’email potrebbe ad esempio segnalare un problema con l’account del target o una minaccia alla sicurezza che richieda un’azione immediata.
  2. Offerte e promozioni: in altri casi, le email di phishing possono contenere offerte, premi in denaro, sconti esclusivi o opportunità di investimento, con l’obiettivo di sfruttare la curiosità o l’avidità della vittima per indurla a cliccare su un link o fornire informazioni personali.
  3. Oggetto dell’email: l’oggetto dell’email è fondamentale per attirare l’attenzione della vittima e indurla ad aprire il messaggio. L’AI può essere utilizzata per generare oggetti accattivanti e pertinenti al contesto dell’attacco, aumentando ulteriormente la credibilità della comunicazione.

Generazione di allegati falsi

Gli allegati rappresentano un elemento cruciale nelle campagne di phishing, fungendo da veicolo per il download di malware o per l’inserimento di credenziali da parte della potenziale vittima.

L’intelligenza artificiale può essere sfruttata per creare allegati estremamente convincenti, in grado di ingannare anche gli utenti più attenti:

  1. Fatture e documenti finanziari: l’AI può generare velocemente fatture, ricevute o estratti conto bancari apparentemente provenienti da aziende note o istituti finanziari, che inducano la vittima ad aprirli senza sospetto e contenenti, ad esempio, link a siti web fraudolenti progettati per effettuare furto di credenziali.
  2. Documenti aziendali: l’AI può essere sfruttata per creare in maniera rapida documenti aziendali falsi, come contratti, moduli d’ordine o comunicazioni interne, che paiano provenire da colleghi o superiori all’interno dell’organizzazione.
  3. File multimediali: l’AI può generare immagini e contenuti audio o video apparentemente innocui ma che in realtà possono essere utilizzati per manipolare i destinatari e spingerli a compiere le azioni desiderate dall’attaccante.

Metodi di difesa: un approccio multidimensionale

L’avvento del phishing 2.0, potenziato dall’intelligenza artificiale, richiede un approccio multidimensionale alla sicurezza informatica: non è più sufficiente affidarsi esclusivamente a filtri antispam o alla formazione di base degli utenti ed è fondamentale adottare una strategia di difesa proattiva e stratificata, che combini tecnologie all’avanguardia, formazione continua e adozione di best practice di sicurezza.

Tecnologie di difesa

  1. Filtri antispam avanzati basati sull’apprendimento automatico: i tradizionali filtri antispam, basati su regole predefinite, possono essere facilmente elusi dalle email di phishing generate con il supporto di AI. È essenziale implementare soluzioni più complete, che utilizzino l’apprendimento automatico per analizzare il contenuto dei messaggi, identificare modelli sospetti e bloccare le comunicazioni potenzialmente dannose. Tali sistemi devono essere in grado di adattarsi nel tempo, migliorando la capacità di rilevare nuove tattiche e tecniche di phishing.
  2. Analisi comportamentale degli utenti: l’AI può essere impiegata anche per monitorare il comportamento degli utenti e individuare eventuali anomalie che potrebbero suggerire un attacco in corso. Ad esempio, se un utente effettuasse azioni che potrebbero potenzialmente deviarne il comportamento al di fuori dello standard atteso, il sistema dovrebbe essere in grado di generare un avviso o impedire l’accesso a contenuti potenzialmente dannosi.
  3. Sandboxing per l’isolamento delle minacce: il sandboxing consente di eseguire gli allegati in un ambiente isolato e controllato, separato dal resto del sistema e che permetta di verificare se gli allegati contengano codice dannoso prima di consentirne l’apertura e l’esecuzione, riducendo il rischio di infezioni.
  4. Autenticazione a più fattori (MFA) come ulteriore barriera: l’MFA aggiunge un ulteriore livello di sicurezza, richiedendo agli utenti di fornire più di una prova di identità per accedere ai propri account. Anche nel caso in cui un attaccante riesca a ottenere le credenziali di accesso di un utente tramite social engineering, l’MFA potrebbe impedire l’accesso non autorizzato.

Consapevolezza degli utenti

  1. Formazione continua e aggiornata: la formazione degli utenti rimane un pilastro fondamentale nella difesa contro il phishing. È essenziale educare gli utenti sui rischi del phishing 2.0 e sulle tattiche più recenti utilizzate dai cyber criminali. La formazione dovrebbe essere continua e aggiornata, per garantire che gli utenti siano sempre al corrente delle ultime minacce e sappiano come riconoscerle ed evitarle.
  2. Simulazioni di phishing realistiche: le simulazioni di phishing rappresentano un metodo efficace per addestrare gli utenti a riconoscere le email malevole e a reagire in modo appropriato. Tali simulazioni possono essere personalizzate ad hoc per riflettere le tattiche utilizzate dai cyber criminali e per valutare l’efficacia della formazione, consentendo di identificare eventuali lacune e aree di miglioramento.
  3. Cultura della sicurezza a livello aziendale: È fondamentale promuovere una cultura della sicurezza all’interno dell’organizzazione, in cui tutti i dipendenti siano consapevoli dei rischi informatici e si sentano responsabili della protezione dei dati aziendali. Ciò può essere ottenuto attraverso campagne di sensibilizzazione, comunicazioni regolari e l’adozione di politiche di sicurezza chiare ed efficaci.

Navigare con successo nell’era del phishing 2.0

La lotta contro il phishing 2.0 richiede un impegno costante e coordinato da parte di individui, organizzazioni ed esperti di sicurezza informatica. Un approccio proattivo, che combini tecnologie avanzate, formazione degli utenti e best practice di sicurezza, è fondamentale per contrastare questa minaccia in continua evoluzione.

L’intelligenza artificiale, sebbene sfruttata dai cyber criminali, offre anche opportunità per migliorare la sicurezza in quanto, sfruttandone il potenziale, possiamo sviluppare strumenti di rilevamento e prevenzione sempre più efficaci.

Il phishing 2.0 è una sfida significativa, ma non insormontabile.

Attraverso un approccio collaborativo e multidisciplinare, possiamo creare un ambiente digitale più sicuro, dove individui e organizzazioni possano prosperare senza la paura costante delle truffe online.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2