SICUREZZA INFORMATICA

Ransomware, da malware a ecosistema cyber criminale: tecniche di attacco e difesa

Gli attacchi ransomware non sono semplici malware che infettano un computer ma componenti di veri e propri ecosistemi criminali che sopravvivono con introiti illeciti. Il contrasto non è una battaglia persa, ma richiede assiduità nell’applicazione delle misure di protezione, maturità nella gestione del rischio ed immaginazione sulla direzione dell’attacco seguente

Pubblicato il 10 Feb 2023

Luigi Sbriz

Cybersecurity & Privacy Senior Consultant

Ransomware raccomandazioni

Spesso parlando di ransomware ci sorprendiamo dell’abilità tecnica dimostrata nel bypassare le difese di qualche grossa organizzazione o di improbabili cifre associate al riscatto per evitare conseguenze peggiori dell’attacco stesso. In origine, tutto questo coincideva con l’azione effettivamente compiuta.

Nel tempo, l’evoluzione delle tecniche di protezione, della stessa tecnologia e la consapevolezza del rischio aziendale, hanno spinto il malware ad evolversi, da un singolo oggetto ad alta specializzazione verso un sistema interconnesso, ampio e complesso.

La tecnologia non è più la sola componente dove concentrare tutto lo sforzo ma ne rimane il mezzo per raggiungere gli obiettivi criminali.

Analogamente, i metodi di protezione hanno inizialmente seguito la sola evoluzione tecnologica, adottando tecniche molto sofisticate per intercettare e contrastare le intrusioni. Poi è stata rivista l’organizzazione, integrando in un sistema di protezione in profondità tutti i processi aziendali, ma non solo.

Per rafforzare ulteriormente la protezione, sono comparse metodologie di rischio per aiutare a decidere in modo consapevole delle potenziali conseguenze, arrivando a coinvolgere tutte le organizzazioni esterne, nella propria supply chain, per creare un fronte comune di difesa.

Già da prima del 2013 era emersa questa necessità di migliorare la protezione “interna” all’azienda tramite una veloce condivisione di informazioni aggiornate sugli attacchi di tipo cyber.

Per favorire questo spirito di collaborazione, per una difesa allargata, venne emesso il US Presidential Executive Order 13636/2013, che dava mandato al NIST di creare un framework di valutazione per il miglioramento della cybersecurity delle infrastrutture critiche, con il coinvolgimento su base volontaria delle maggiori aziende pubbliche e private, il NIST CSF.

In seguito, similmente, è stata emessa la Direttiva EU 2016/1148, detta NIS, sulla sicurezza delle reti e dei sistemi informativi, ed aggiornata al NIS 2 (2022/2555). In sintesi, la linea seguita dai regolamenti normativi per creare un ecosistema digitale, ampio, resiliente, con condivisione della conoscenza sui nuovi attacchi, è quella di utilizzare le infrastrutture critiche come abilitatore, ed estendere continuamente l’ecosistema per tramite delle relative supply chain e dell’adesione su base volontaria.

La formazione alla cyber security è un investimento che ritorna

Sistema di protezione dal ransomware

Per le aziende, l’adesione al framework di protezione non deve stravolgere l’esistente sistema di sicurezza dell’informazione dell’azienda, ma migliorarlo con soluzioni cost-effective basate sul rischio valutato, come specificato nelle regole attuative del NIST CSF.

Il sistema di protezione deve coprire l’intera superficie soggetta agli eventuali attacchi, coinvolgendo tutti i processi aziendali. Una difesa in profondità ha una sequenza di strati di protezione sovrapposti, costruiti secondo dei criteri prestabiliti ed identificati dopo un analisi di rischio, con l’obiettivo di indebolire l’attaccante nel percorso che potrebbe compiere all’interno dell’ambiente protetto per raggiungere il target designato.

Gli strati posti a difesa delle risorse critiche dell’azienda, avranno una sequenza simile alla seguente:

  1. struttura organizzativa con ruoli e responsabilità;
  2. formazione per acquisire consapevolezza su minacce e loro conseguenze;
  3. utilizzo sicuro dei dispositivi ad uso personale;
  4. utilizzo sicuro dei software e protezione delle comunicazioni;
  5. protezione delle attività su Internet e cura dell’identità digitale;
  6. protezione delle risorse perimetrali di interscambio dati con Internet;
  7. protezione delle attività su rete interna e segregazione delle sottoreti;
  8. sicurezza fisica dei locali e del posto di lavoro;
  9. protezione dell’hardware e degli apparati di rete;
  10. protezione delle macchine virtuali e dei sistemi operativi;
  11. gestione degli account utente e segregazione dei compiti;
  12. protezione delle applicazioni e dei software di controllo;
  13. protezione dei database e dell’integrità dei dati;
  14. disponibilità dei backup dati, applicativi e risorse di riserva.

Come si vede, c’è una mescolanza di strati protettivi diversi tra loro, ciascuno con specifiche caratteristiche per meglio focalizzare le azione di difesa in funzione della particolare superficie d’attacco. Il tutto viene sempre armonizzato secondo qualche standard internazionale di riferimento perché non si deve mai cercare di partire da zero, ma piuttosto seguire le best practice di chi ci ha già provato, ha individuato delle debolezze di metodo e proposto dei miglioramenti.

I framework di controllo sono per tutte le esigenze, si parte da quelli meno impegnativi, ad esempio la valutazione dello stato della cybersecurity con il NIST CSF, fino alla costruzione di un sistema completo di protezione delle informazioni tramite l’ISO/IEC 27001.

Un sistema di protezione non ha una fase conclusiva di implementazione ma piuttosto una sequenza di continui miglioramenti per contrastare l’evoluzione dell’attaccante.

Ransomware: metodi di attacco

L’attaccante fa affidamento a competenze specialistiche di alto livello per riuscire nell’impresa di forzare l’ambiente protetto. In origine era un singolo hacker, che merito della sua ingegnosità e capacità tecnica, riusciva a sorprendere e magari anche a far provare simpatia per l’impresa di un Davide (il singolo attaccante) che abbatte un Golia (una grande organizzazione).

Poi il singolo non è stato più in grado di gestire l’elevata mole di conoscenze necessarie e si è trasformato in crew, gruppo ristretto con elevatissime specializzazioni.

Neppure questo è, però, un punto di arrivo.

Ecco allora le community di esperti che operano attorno alle tematiche più svariate e divengono fonti di conoscenza elevata, sia per la difesa (mitigazione dell’attacco, decrittografia) che per l’attacco (sviluppo e distribuzione, Ransomware-as-a-Service [RaaS]). Parallelamente, team fortemente verticali, sotto controllo governativo, vengono addestrati per operare con logiche di cyberwar, ovviamente con una capacità quasi illimitata di risorse.

La tipologia di attacco più pericolosa è l’Advanced Persistent Threat (APT) che prevede da parte del cybercriminale una motivazione forte, che lo porta ad insistere affinché l’attacco vada a buon fine, dotato di una capacità tecnologica adeguata ad agire ed una disponibilità di risorse sufficiente a svolgere l’attacco, riprovando anche sul lungo periodo.

Un ecosistema ransomware, ossia l’insieme complessivo di tutte le componenti di difesa ed attacco, usa proprio una logica simile. Il flusso di attacco, avviene attraverso varie fasi, ognuna propedeutica alla seguente.

Individuazione obiettivo

La motivazione all’attacco è degna di un business case. La scelta del target deve essere pianificata, studiata ponderando l’efficacia delle difese rispetto al valore del beneficio in caso di successo.

In funzione della difficoltà o complessità dell’attacco, può richiedere la necessità di stringere alleanze con altri gruppi (criminali) ma con differenti specializzazioni. Inoltre, si avvia una capillare raccolta di informazioni per tracciare il profilo cyber del target, con tutti i mezzi possibili.

Una straordinaria sorgente di informazioni sul target sono i servizi OSINT, con poi una focalizzazione, per individuare potenziali vulnerabilità sui dispositivi, tramite i motori di ricerca indirizzati al mondo IoT.

Tutti strumenti, che per il loro largo uso, impediscono di insospettire il target dell’esistenza di un interesse specifico in corso.

Accesso iniziale

A seguito della scelta del target ed individuate delle potenziali debolezze, (es. tecnologiche, di processo, comportamentali) si inizia l’attività di ricerca di una falla.

La determinazione del punto iniziale di attacco non è necessariamente limitata ad un’azione diretta su una vulnerabilità tecnologica di una macchina, può anche essere realizzata con un paziente lavoro indiretto, es. phishing, su soggetti che hanno accesso privilegiato alla rete target.

L’attacco iniziale è finalizzato all’intrusione per mappare l’ambiente e scegliere la direzione di avanzamento, con un alternanza di spostamenti lato ed acquisizione di privilegi fino a raggiungere il punto target prestabilito.

L’acquisizione di privilegi serve anche a tenere aperto un canale di comunicazione verso l’esterno, sia per rafforzarsi con nuovo codice, sia per esfiltrare dati. Poi si passa alla fase di attacco vera e propria.

Esecuzione dell’attacco

L’attacco a dati o servizi segue prevalentemente tre distinte direttrici per altrettanti scopi, con apposite tecniche.

  1. Eavesdropping, anche su lungo periodo, per favorire l’esfiltrazione di dati e compromettere la reputazione, la proprietà intellettuale o la conformità normativa in materia di protezione delle informazioni.
  2. Data wiping, per la distruzione dei dati con tecniche di cancellazione sicura, magari arrivando a colpire i backup in linea ma quantomeno ad interrompere un servizio per un tempo sufficientemente lungo da ripercuotersi sulla supply chain.
  3. Crittografia, per bloccare l’accesso ai dati al fine di supportare la richiesta di estorsione, non necessariamente con l’intento dichiarato di fornire poi la chiave di decrittazione.

Esiste anche un’altra direttrice che segue le stesse fasi ma il fine non è più il riscatto, è la distruzione o il danneggiamento di interi sistemi o processi, ad esempio operando in ambito OT e prendendo il controllo remoto di attuatori. In questo caso, qualcun altro ha pagato per il danno oppure serve per far cadere la fiducia degli azionisti del target.

Metodi di estorsione

La compromissione dei dati o delle funzionalità di un servizio, sono la parte “visibile” dell’attacco, a cui presumibilmente segue un qualche metodo di estorsione di tipo economico.

L’aspetto più comune è la richiesta di un riscatto per avere la capacità di ripristino, ma potrebbe anche essere preceduto da una esfiltrazione di dati sensibili per aggiungere valore alla richiesta delittuosa. La fantomatica garanzia di riservatezza sarà sia per i dati che per il furto in sé, per evitare questioni di conformità normativa alla vittima (es. divulgazione di dati particolari).

Altro valore alla richiesta arriva dal danno di immagine, che farà perdere (temporaneamente) la fiducia del mercato, oltre al danno economico delle penali della supply chain per interruzioni o disservizi.

Monetizzazione

La gestione del pagamento, il riciclaggio del denaro ed i benefici indiretti, vengono pianificati fin dall’inizio ed attuati nella fase finale.

Nel caso di un riscatto, il pagamento è spesso collocato nel mondo digitale delle crypto valute, con alcuni passaggi miscelato e stratificato, e poi trasferito in attività lecite per la “pulizia” e quindi reintegrato nell’economia reale.

L’identità è anonima quando è digitale ma parzialmente tracciabile, poi transita su identità di comodo (reali) fino ad entrare nella disponibilità dell’attaccante. Un altro modo per guadagnare indirettamente dall’attacco, è operare sulle oscillazioni delle azioni dell’azienda compromessa.

L’azienda, merito del suo sistema di protezione (che include la supply chain e le comunicazioni esterne), ripristina la fiducia del mercato ed il valore delle proprie azioni risale, consentendo anche all’attaccante di beneficiarne.

Ulteriore forma di guadagno deriva dall’utilizzare il ransomware per mascherare l’azione su commissione, e questo è il caso peggiore per l’attaccato perché, anche se paga, non è previsto il ripristino.

L’ecosistema ransomware non ha una forma o una dimensione definita. Si forma con tutti gli attori necessari all’attacco. Quindi attaccanti, sviluppatori di codice malevolo, strumenti e servizi sia di difesa che di attacco, sistemi legali ma compromessi per agevolare l’azione criminale, oltre che dalle vittime, dove quest’ultime ne fanno parte inconsapevolmente. Il tutto in modo molto dinamico.

Considerando che l’attaccante può trarre beneficio delle sue azioni in vari modi, il riscatto potrebbe non essere il fine ma il mezzo. In conseguenza, il decidere di pagare non fornisce alcuna garanzia e deve essere adeguatamente valutato.

L’evoluzione della minaccia informatica ci insegna come combatterla

Risposte all’attacco

Difronte alla crescente organizzazione e capacità d’attacco dell’ecosistema ransomware, la risposta non può essere efficace se attuata da singole aziende senza coordinamento sull’intero perimetro. Ossia, non è sufficiente basarsi, né sulla sola tecnologica, né sul rispetto di qualche best practice, né lasciata alle abilità e competenze dei singoli. Il perimetro di attacco è l’intero ecosistema digitale.

Nessun sistema è escludibile a priori perché quello che per noi non è di valore lo potrebbe diventare per l’attaccante, e quindi il fronte di difesa dovrà avere almeno la stessa estensione.

La parola chiave è collaborazione con la condivisione di informazioni utili a conoscere tempestivamente le tecniche di attacco, questo è il collante per creare un reale fronte di difesa.

È fondamentale la collaborazione con gli enti governativi preposti a stabilire relazioni di cooperazione sia con il settore pubblico che privato, ad esempio il CSIRT e può essere su base volontaria o imposta per legge, come nel caso della infrastrutture critiche.

Alcune componenti di protezione per un’efficace difesa sono:

  1. protezione attiva creando un sistema ben organizzato che sappia implementare una realistica difesa in profondità e faccia del miglioramento continuo la leva primaria;
  2. individuazione dei componenti critici del business e predisposizione di piani di intervento e di ripristino basati sull’analisi di rischio;
  3. effettiva gestione degli incidenti con simulazione degli scenari di ripartenza a seguito di compromissione dati, degrado dei servizi, perdita informazioni rilevanti, interruzione supply chain o danno reputazionale;
  4. promozione di una cultura del rischio come stile di vita aziendale ossia basata sulla comunicazione proattiva ed aperta anche all’esterno;
  5. collaborazione con le autorità governative di controllo della cybersecurity, anche su base volontaria, coinvolgendo la propria supply chain.

La collaborazione con enti governativi non si traduce in un percorso a senso unico. Tutti gli incidenti rilevanti vanno comunicati ma di ritorno c’è il beneficio di ricevere una guida su come comportarsi, sia rispetto ai propri incidenti che su quelli derivati da esperienze di altre aziende.

Se proprio non si riesce a bloccare il primo attacco, almeno non deve avere successo il secondo.

Conclusioni

L’ecosistema ransomware sopravvive finché l’attaccante ha un vantaggio concreto a farlo e finché riesce a trovare delle debolezze nei sistemi. Non può esistere un metodo di contrasto unico né avere la certezza che non accada alla propria azienda.

L’evoluzione del crimine informatico sta un passo avanti rispetto all’evoluzione dei sistemi di protezione ma questo non significa che manchi la soluzione. Se l’attacco non si evita, almeno l’impatto deve essere contenuto.

Questo richiede una continua concentrazione sulle tematiche di sicurezza per poter prendere la fantomatica decisione, nell’incapacità di ripristinare l’incidente, se pagare o meno, sperando per il no.

Pagare significa incrementare il business illecito. Invece, la difesa in profondità, l’analisi di rischio, la ricerca di vulnerabilità, il sistema di alert, la cultura aziendale devono permettere di limitare il danno ad un livello tollerabile.

Nella ricerca di vulnerabilità, l’arma migliore non è la tecnologia ma l’immaginazione. Serve a contrastare quella stessa immaginazione che viene usata per indirizzare l’attacco.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2