SICUREZZA INFORMATICA

Tattiche di attacco: compromissione e simulazione di una risorsa informatica autentica

I criminal hacker adottano principalmente due tattiche di attacco per perseguire strategie criminali estorsive e fraudolente, utilizzando risorse informatiche autentiche compromesse e risorse informatiche autentiche simulate. Ecco tutto quello che c’è da sapere per difendersi al meglio

Pubblicato il 06 Nov 2023

Gianluca Dalla Riva

Avvocato cassazionista

Stefano Benato

Cyber security expert

Tattiche di attacco

Affinché un crimine sia qualificabile come informatico, è necessario che l’attaccante utilizzi risorse informatiche per mettersi in contatto con le vittime, per poi attaccarle: di conseguenza, e-mail, posta elettronica certificata (PEC) ed SMS sono tra i principali obiettivi dei criminal hacker.

Questi ultimi, quindi, adottano principalmente due tattiche di attacco per perseguire le due strategie criminali estorsive e fraudolente, utilizzando:

  1. risorse informatiche autentiche compromesse;
  2. risorse informatiche autentiche simulate.

Inquadramento strategico del cyber crime: tattiche e strategie dei gruppi criminali

I punti di accesso per sferrare un cyber attacco

Come visto in un precedente articolo, la compromissione di una risorsa informatica autentica avviene quando vengono carpite illecitamente le credenziali di accesso, consentendo a terzi non autorizzati di accedervi con la possibilità di trasmettere messaggi, che saranno dal punto di vista tecnico autentici, indistinguibili dagli altri messaggi inviati dal titolare della risorsa.

Per compromettere una risorsa informatica autentica, i criminal hacker utilizzano varie tecniche, come ad esempio gli attacchi forza bruta o tramite dizionari, malware (come i keylogger[1]) che catturano le credenziali mentre vengono inserite o, più spesso, se le fanno inviare direttamente dal titolare tramite inganni più o meno sofisticati.

Nel dark web esistono veri e propri shop illegali che mettono in vendita credenziali di accesso il cui prezzo dipende da vari fattori come il tipo di vittima, di risorsa informatica violata, esistendo anche un rating dell’affidabilità di chi le propone in vendita.

Questi ultimi sono criminal hacker che lo fanno di mestiere tanto da essere definiti come broker di accesso iniziale (IAB, Initial Access Broker). Infatti, molti attacchi coinvolgono più criminal hacker, ciascuno per la propria competenza: il broker di accesso procura le credenziali della risorsa informatica autentica, altri preparano ed eseguono l’attacco utilizzando la risorsa informatica autentica compromessa.

Si tratta di cyber gang molto ben organizzate, di cui si è tentato di realizzare un organigramma.

Immagine che contiene testo, bottiglia, schermataDescrizione generata automaticamente

Le cyber gang sono organizzate proprio come vere aziende.

Ci si trova, invece, di fronte a una risorsa informatica autentica simulata quando l’attaccante presenta alla vittima un messaggio che sembra essere stato inviato da una risorsa informatica autentica, ma non lo è affatto, puntando sul fatto che la vittima non se ne accorga.

In questo caso, dal punto di vista tecnico la risorsa informatica impiegata per trasmettere il messaggio è tecnicamente diversa da quella autentica, ma ha caratteristiche che le somigliano.

Il livello di somiglianza dipende dalla capacità criminale dell’attaccante, ma bisogna considerare che gioca un ruolo essenziale anche l’errore in cui incorre la vittima, dovuto alle vulnerabilità insite nell’essere umano, che vengono sfruttate dall’attaccante grazie al social engineering, specie nei confronti di una persona non formata a resistere a questo tipo di attacchi.

In questo caso la vittima destinataria dell’attacco può difendersi, sia controllando se il messaggio proviene da una risorsa informatica autentica, sia valutando la veridicità di quanto richiesto nel messaggio.

Efficacia dell’attacco tramite risorsa informatica autentica compromessa

È chiaro che un attacco effettuato tramite una risorsa informatica autentica compromessa è di particolare efficacia proprio perché, come visto, l’atteggiamento mentale di chi riceve un messaggio, una volta verificato che il messaggio proviene tecnicamente dalla risorsa informatica autentica[2] è di piena accettazione, omettendo spesso una verifica di veridicità del messaggio.

Questo comporta che la vittima crede di interagire con il titolare della risorsa informatica, con il quale c’è spesso un rapporto consolidato di fiducia o di subordinazione o ancora chi scrive rappresenta un’autorità.

È chiaro che se alla vittima viene chiesto di effettuare un’attività di per sé ricorrente, come effettuare un bonifico o consegnare documenti riservati, sarà molto difficile resistere all’attacco tanto più se la vittima non è stata formata a riconoscere questo tipo di attacchi ed a reagire correttamente.

Attacco tramite simulazione di una risorsa informatica autentica

Per carpire le credenziali di accesso, i criminal hacker utilizzano anche la tattica della simulazione di una risorsa informatica autentica.

In questo caso, il criminal hacker non utilizza una risorsa informatica autentica perché non ha le credenziali di accesso, ma cerca, con artifici tecnici e psicologici, più esattamente tramite social engineering, di ingannare la vittima circa il fatto che il messaggio è stato inviato da una risorsa informatica autentica, ma che tecnicamente non lo è affatto.

Il caso classico è l’email spoofing attack in cui, ad esempio, la mail viene inviata da un account di posta elettronica con un dominio in cui sono state modificate una o due lettere, che senza un controllo molto attento appare essere uguale al dominio della risorsa autentica[3].

In questo caso però, a differenza della tattica precedente, nella simulazione della risorsa informatica è possibile effettuare, sia una verifica tecnica per capire se il messaggio è proveniente dalla risorsa informatica autentica, sia una verifica di veridicità del messaggio. Siamo quindi di fronte ad una simulazione di una risorsa informatica autentica, che però tecnicamente è una risorsa informatica diversa, non essendo mai autentica.

Si noti che questa tattica di attacco è utilizzata non solo per condurre la fase di attacco principale, quindi ingannare la vittima per farle compiere quell’azione economicamente pregiudizievole, ma anche quale mezzo per carpire le credenziali di una risorsa informatica autentica.

È il caso, ad esempio, di indurre la vittima, tramite una e-mail di phishing che sembra provenire da una fonte affidabile, a collegarsi ad un sito internet dove, per accedere ad un documento condiviso, deve inserire le credenziali di accesso di una risorsa informatica autentica.

Da qui ecco che il criminal hacker, ricevute le credenziali, passa ad utilizzare la tattica della risorsa informatica autentica compromessa.

Allo stesso modo un attaccante utilizzando la prima risorsa informatica autentica compromessa, potrà sfruttarla per carpire ulteriori credenziali di altre risorse informatiche, spesso appartenenti alla stessa organizzazione.

Il criminale impersonificherà il titolare legittimo della risorsa informatica compromessa, ed utilizzando le stesse tecniche di phishing sopra descritte, cercherà di ottenere le password di account associati a persone di alto profilo appartenenti alla stessa organizzazione e allo stesso dominio di posta elettronica.

Una volta ottenute le credenziali, l’attaccante potrà accedere alle loro caselle e quindi a tutti le email in esse contenute e potrà perpetrare nuove truffe informatiche, che colpiscono non solo l’organizzazione con le caselle compromesse, ma i suoi stessi clienti e fornitori con grave danno anche reputazionale.

Poiché le e-mail sembrano provenire da un soggetto conosciuto e ritenuto affidabile, proprio perché inviate dalla sua casella di posta autentica, (spesso anche caratterizzate da loghi, firma ed allegati autentici) c’è una forte probabilità che il destinatario possa cadere negli inganni del criminale.

Ulteriori problematiche tecniche e legali

Di recente, però, si sono aggiunte nuove innovazioni tecniche, come gli attacchi omografici.

Questi sfruttano la codifica l’Unicode, che consente di rappresentare caratteri non-ASCII in alcuni browser come se fossero ASCII. Gli attacchi omografici creano nuovi domini che sembrano utilizzare normali caratteri ASCII, a cui siamo abituati, ma in realtà, sono composti da caratteri di lingue diverse.

Per esempio, l’Unicode latino “a” (U+0061 hex) e il cirillico “а” (U+0430 hex) potrebbero apparire identici in un browser. Questo significa che un malintenzionato potrebbe registrare un dominio utilizzando il carattere cirillico “а” al posto del carattere latino “a” in un nome di dominio, e questo nuovo dominio sembrerebbe indistinguibile da uno già esistente.

Tuttavia, questo nuovo dominio sarebbe completamente diverso, aprendo la porta a potenziali attacchi ed attività criminali[4]. In questo caso un consistente aiuto lo possono dare soluzioni di sicurezza informatica che verificano i nomi di dominio, altrimenti all’occhio umano è davvero difficile capire se il dominio è quello giusto[5].

Dato, peraltro, che ogni tecnologia è fallibile, non deve mai mancare la verifica sulla veridicità del messaggio.

A tutto ciò poi si aggiunge l’intelligenza artificiale che è in grado di aiutare i criminali a creare scenari molto realistici con un linguaggio anche specifico pressoché perfetto, che permette più facilmente di superare il vaglio di veridicità da parte della vittima[6].

La stessa intelligenza artificiale può essere un valido aiuto per proteggere i sistemi informatici, perché tramite il machine learning, auto impara le “abitudini” dei membri e dei dispositivi dell’organizzazione interessata, potendo evidenziare situazioni che si discostano dalla normalità notificandole subito (in tempo macchina) ai referenti IT o bloccando preventivamente.

Si tratta, peraltro, di una tecnologia per ora molto costosa ed inoltre è più penetrante di qualunque sistema di videosorveglianza perché registra ogni attività effettuata sulla rete dal personale e dai dispositivi collegati.

A fronte di questa incidenza sulla privacy del personale, è necessario prima di installare tali strumenti, redigere una DPIA (Data Protection Impact Assessment) ex art. 35 ss. regolamento (UE) 2016/679[7], adempimento che manca pressoché sempre nelle organizzazioni[8], nell’erroneo convincimento che essendo una tecnologia che opera senza telecamere visibili non incida sulla privacy dei lavoratori.

NOTE

  1. Un keylogger malware è un tipo di software malevolo progettato per registrare in modo segreto ogni pressione di tasti effettuata su un computer o dispositivo. Questo include informazioni sensibili come password, informazioni personali e dati finanziari degli utenti, senza il loro consenso. Queste registrazioni vengono successivamente inviate a un server remoto o memorizzate localmente per scopi fraudolenti o di monitoraggio non autorizzato.
  2. A volte se non spesso anche questo passaggio viene eseguito con disattenzione.
  3. Email spoofing, è una tecnica di attacco informatico della categoria genericamente nota come spoofing che consiste nella creazione di email con indirizzo del mittente contraffatto. Viene comunemente usata per email spam e phishing al fine di ingannare il destinatario circa l’origine del messaggio. L’esperienza maturata da Stefano Benato nella gestione anche di questo tipo di attacchi, ha dimostrato come questa tattica sia molto efficace proprio perché l’essere umano ha delle innate vulnerabilità, in particolare la necessità di prendere decisioni veloci in date situazioni sulla base di pochi elementi esaminati. Casi di spoofing molto efficaci sono la sostituzione della “m”, con “rn” per cui “mario” diventa “rnario”. È noto l’attacco condotto a Poste Italiane che ha perduto 5 milioni di euro perché ha eseguito il pagamento sul nuovo IBAN comunicato con una email proveniente da un indirizzo avente dominio “@mlcrosoft” e non “@microsoft”, dove l’unica differenza era la I maiuscola. Si tratta di un caso tipico di attacco BEC (Business Email Compromise), condotto inviando un messaggio con una risorsa informatica autentica simulata.
  4. A questa problematica si aggiunge anche la possibilità di registrare domini con estensione .zip o .mov, che possono essere sfruttati per attacchi di phishing, in quanto i file con simili estensioni verranno automaticamente convertiti in URL che puntano a contenuti malevoli su piattaforme e applicazioni degli attaccanti, si veda qui.
  5. Una prima verifica può essere sempre effettuata verificando nel browser, cliccando nel lucchetto posto subito prima dell’indirizzo, quale dominio appare, se il certificato è corrispondente, ma questo prevede sempre una formazione degli utenti.
  6. Gli autori hanno trovato spesso nelle email inviate per condurre attacchi BEC (Business Email Compromise), la richiesta di pagamento tramite bonifico con la parola “Iban” scritta quasi tutta in minuscolo, mentre la prassi italiana è di scrivere “IBAN” tutto in maiuscole. Ebbene provando a far riscrivere la mail dell’attaccante con ChatGPT, la parola “Iban” è stata scritta correttamente in “IBAN”.
  7. Ovviamente nella DPIA vanno vagliate tutte le norme interessate come ad esempio l’art. 4 dello Statuto dei Lavoratori e le ultime disposizioni previste dal D.lgs. 27 giugno 2022, n. 104, relativo a condizioni di lavoro trasparenti e prevedibili per i lavoratori. È indubbio poi che è necessaria una collaborazione tra legali e tecnici data la complessità delle problematiche coinvolte.
  8. Secondo l’esperienza degli autori, nessuna organizzazione che implementa soluzioni di protezione basata sull’AI, ha provveduto a redigere una DPIA, non ponendosi neppure il problema.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5