SOLUZIONI DI SICUREZZA

Attacchi sofisticati: difendersi con intelligenza artificiale, machine learning e automazione

Le aziende sono sempre più vulnerabili ad attacchi sofisticati che usano l’intelligenza artificiale e il machine learning per aggirare i sistemi di difesa. Ma le stesse tecnologie possono anche aiutare nel rilevare e rispondere in modo più efficace alle minacce. Ecco l’importanza dell’automazione per la cyber security

Pubblicato il 31 Gen 2023

Giovanni Sisinna

Direttore Program Management

Attacchi sofisticati come difendersi con AI e ML

Le aziende e le organizzazioni sono sempre più vulnerabili agli attacchi informatici. Negli ultimi anni si è constatato un notevole incremento di attacchi di tipo particolarmente sofisticato che utilizzano l’Intelligenza Artificiale (IA) e il Machine Learning (ML).

Questi attacchi sono stati spesso in grado di aggirare le tradizionali difese di sicurezza causando danni significativi alle organizzazioni e aziende colpite.

Tuttavia, l’uso dell’IA e del ML si è diffuso anche sul lato difensivo: nella cyber security queste tecnologie possono aiutare notevolmente nel rilevare e rispondere in modo più efficace alle minacce.

Per proteggere i propri dati e sistemi, le organizzazioni devono conoscere le ultime tendenze e tecnologie disponibili nell’ambito della cyber security. Ecco, dunque, alcuni vantaggi e sfide relativi a queste tecnologie e alcune utili indicazioni su come utilizzare l’IA e il ML per scopi difensivi.

Attacchi state-sponsored: cosa sono e come contrastarli migliorando le capacità di cyber difesa

Hacker: da lupi solitari a imprese ben organizzate

Agli albori dell’informatica, l’hacking era appannaggio di lupi solitari e hobbisti, persone che, per lo più, si cimentavano per divertimento o per desiderio di dimostrare qualcosa ad altri. Oggi, tuttavia, l’hacking è diventato un vero e proprio business. Organizzazioni ben organizzate e finanziate, con team di hacker qualificati, sono alla base di molti dei più grandi attacchi informatici. Queste organizzazioni criminali sono adesso molto più sofisticate nel loro approccio all’hacking e possono contare su risorse per organizzare attacchi su larga scala.

Questo cambiamento ha avuto un profondo effetto sul panorama della cyber security poiché ha reso più difficile, per le singole aziende, proteggersi e ha portato a un aumento della regolamentazione governativa in materia proprio di cyber security.

Tra le tante sfide che le organizzazioni devono affrontare oggi, con la proliferazione di dispositivi mobili e servizi cloud, l’ambito degli attacchi è aumentato in modo esponenziale. Le organizzazioni non possono più fare affidamento sulle tradizionali misure di sicurezza per proteggere i propri dati e sistemi.

Adesso è necessario adottare un approccio più proattivo al fine di monitorare costantemente minacce e vulnerabilità.

L’impatto di IA e ML sulla cyber security

L’ascesa dell’Intelligenza Artificiale e del Machine Learning ha rappresentato un punto di svolta per molti settori. Queste tecnologie stanno aiutando le organizzazioni ad automatizzare le attività ripetitive, a migliorare l’efficienza, precisione e nel prendere decisioni migliori.

L’applicazione di queste tecnologie nell’ambito del dominio della cyber security ha portato a progressi significativi nella capacità di rilevare, diagnosticare e rispondere alle minacce alla sicurezza.

Numerosi prodotti commerciali ora comprendono funzionalità di IA e ML che vengono utilizzate per una varietà di attività come l’identificazione di comportamenti dannosi, il rilevamento di anomalie e la valutazione del rischio. Inoltre, molte organizzazioni stanno iniziando a sviluppare le proprie soluzioni IA/ML interne e su misura per le loro esigenze specifiche.

L’uso dell’IA e del ML può aiutare le organizzazioni a migliorare il proprio livello di sicurezza complessiva fornendo loro la capacità di identificare e rispondere rapidamente a minacce nuove o emergenti. Inoltre, può aiutare a ridurre i falsi positivi e migliorare i tempi di risposta agli incidenti.

Vi sono una serie di vantaggi che IA e ML possono portare nell’ambito della cyber security:

  1. Monitor: IA e ML possono aiutare le organizzazioni a tenere il passo con il panorama in continua evoluzione delle minacce informatiche. IA e ML possono essere utilizzati per monitorare costantemente le nuove minacce e adattare di conseguenza i sistemi di sicurezza.
  2. Detect: IA e ML possono contribuire a migliorare i tassi di rilevamento su problemi di sicurezza. Questo può essere fatto utilizzando tecniche come l’analisi comportamentale, che può segnalare potenziali rischi che altrimenti verrebbero trascurati.
  3. Rensponse: IA e ML possono aiutare nel rispondere in modo più rapido ed efficace quando si verificano incidenti di sicurezza. Queste tecnologie possono automatizzare molte delle attività previste nella risposta agli incidenti, come l’identificazione dei sistemi interessati e quali dati potrebbero essere stati compromessi.

Esistono, tuttavia, alcuni potenziali rischi associati all’uso di IA/ML nell’ambito della cyber security.

La preoccupazione fondamentale è che possono essere utilizzate per lanciare attacchi sempre più sofisticati. Ad esempio, gli aggressori potrebbero utilizzare algoritmi ML per generare automaticamente un gran numero di e-mail di phishing mirate o creare contenuti audio o video “deepfake” che appaiano abbastanza realistici da indurre le vittime a divulgare informazioni sensibili.

Un altro problema è che i sistemi di IA e ML potrebbero prendere decisioni errate nel valutare se determinate attività siano dannose o meno. Ciò potrebbe causare il blocco o la segnalazione di traffico legittimo come sospetto, con conseguente interruzioni della disponibilità dei servizi.

Nel complesso, IA e ML sono molto promettenti per il futuro della cyber security. Aiutando le organizzazioni a tenere il passo con le mutevoli minacce, migliorando i tassi di rilevamento dei problemi noti e accelerando i tempi di risposta agli incidenti, queste tecnologie hanno il potenziale per avere un impatto significativo sul modo in cui ci si difende dagli attacchi informatici.

Gli attacchi informatici basati su IA e ML

Negli ultimi anni, c’è stato un aumento di sofisticati attacchi informatici da parte di stati e organizzazioni criminali. Questi attacchi hanno preso di mira infrastrutture critiche, istituzioni finanziarie e governi. Gli aggressori hanno utilizzato una varietà di tecniche, tra cui spear phishing, ingegneria sociale ed exploit zero-day.

Di recente, in particolare, c’è stato un aumento dell’uso dell’IA, del ML e dell’automazione in attacchi informatici di tipo particolarmente complesso. Ciò è dovuto al fatto che queste tecnologie possono essere utilizzate per realizzare attacchi di tipo sofisticato in grado di superare le difese tradizionali e in modo automatico che, se svolte manualmente, richiederebbero molto tempo per essere eseguite. IA, ML e automazione consentono infatti agli aggressori di automatizzare attività come ricognizione, ingaggio ed esecuzione dell’attacco.

I tipi di attacco realizzati negli ultimi anni usando l’IA e il ML sono molteplici.

  1. Sviluppo nuovo malware: l’Intelligenza Artificiale viene utilizzata per generare automaticamente malware difficili da rilevare e da cui difendersi.
  2. Sviluppo varianti ransomware: si stanno diffondendo con sempre maggiore frequenza varianti basate sull’Intelligenza Artificiale che vengono utilizzate per eludere il rilevamento e per attaccare determinati file o sistemi.
  3. Individuazione automatica di vulnerabilità: IA e ML vengono sempre più utilizzati per automatizzare la scoperta delle vulnerabilità e la creazione di exploit. Ad esempio, strumenti di scansione automatizzati vengono utilizzati su larga scala per identificare le vulnerabilità di siti Web.
  4. Individuazione automatica di potenziali bersagli: l’Intelligenza Artificiale viene utilizzata per eseguire ricognizioni automatizzate su potenziali bersagli, compreso l’esecuzione di ricerche OSINT e l’identificazione di sistemi online vulnerabili.
  5. Analisi di sistemi crittografici: il Machine Learning può essere utilizzato per trovare e sfruttare automaticamente i punti deboli nei sistemi crittografici.
  6. Creazione false identità: l’Intelligenza Artificiale e il Machine Learning possono essere utilizzati per creare identità false ma realistiche (note come deepfake) da utilizzare per lanciare attacchi di phishing o diffondere disinformazione.
  7. Analisi comportamento delle vittime: il Machine Learning viene utilizzato per comprendere meglio il comportamento delle vittime per creare attacchi più personalizzati.
  8. Aggiramento difese di sicurezza: strumenti di attacco basati sull’Intelligenza Artificiale possono aggirare le tradizionali difese di sicurezza generando nuovi metodi mai visti prima.
  9. Bypassare sistemi di sicurezza: gli aggressori hanno utilizzato l’Intelligenza Artificiale per aggirare i sistemi di sicurezza, come i sistemi di riconoscimento facciale o i sistemi CAPTCHA.
  10. Esecuzione automatica attacchi: il Machine Learning può essere utilizzato per prendere di mira automaticamente individui o specifiche organizzazioni con attacchi mirati.
  11. Esecuzione attacchi di phishing: l’Intelligenza Artificiale viene utilizzata per generare e-mail di phishing realistiche e post sui social media che le persone hanno difficoltà a distinguere dalle comunicazioni autentiche.
  12. Esecuzione attacchi DDoS: botnet alimentati e controllati dall’Intelligenza Artificiale stanno diventando sempre più comuni e sofisticati, rendendo più difficile per i difensori mitigare queste minacce. Gli aggressori possono infatti sfruttare botnet che utilizzano migliaia o addirittura milioni di dispositivi per generare enormi quantità di traffico.
  13. Chatbot: chatbot basati sull’Intelligenza Artificiale possono impersonare il servizio clienti di organizzazioni e aziende al fine di acquisire informazioni sensibili dalle vittime. In alcuni casi, questi chatbot sono stati utilizzati per indurre le persone a inviare denaro a conti fraudolenti.
  14. Nuove strategie di attacchi: analizzando grandi quantità di dati, gli aggressori possono utilizzare algoritmi di Machine Learning per identificare nuove tendenze negli attacchi informatici e di conseguenza adattare le proprie strategie.

In futuro, con il progredire della tecnologia, l’IA diventerà sempre più sofisticata e accessibile ed è certo che verrà utilizzata sempre più frequentemente negli attacchi informatici. Gli aggressori continueranno infatti a sfruttare i progressi effettuati nelle tecnologie dell’IA e del ML per automatizzare varie tecniche di attacco che saranno sempre più efficienti, efficaci e pericolose.

ChatGPT, nuovi allarmi per malware sofisticati e phishing

Attacchi informatici basati su IA e ML: esempi reali

Ci sono molti esempi pratici che mostrano come IA, Machine Learning e l’automazione siano stati utilizzati per eseguire attacchi di tipo complesso.

  1. Emotet: l’IA e la ML sono state utilizzate per eludere il rilevamento e infettare i sistemi. Emotet è un malware altamente adattivo che si evolve costantemente per eludere il rilevamento e si diffonde principalmente tramite e-mail di spam contenenti allegati o collegamenti dannosi. Dopo che un sistema è stato infettato è in grado di scaricare e installare altro malware, incluso ransomware, sul dispositivo compromesso. È stato utilizzato per rubare informazioni sensibili come credenziali di accesso e informazioni bancarie in alcuni degli attacchi informatici più dannosi degli ultimi anni che hanno provocato gravi perdite economiche, come quello NotPetya che ha causato danni per miliardi di dollari in tutto il mondo.
  2. Petya/NotPetya: l’Intelligenza Artificiale è stata utilizzata non solo per la propagazione, ma anche per la generazione di payload, in particolare per la creazione di chiavi di crittografia univoche per ciascun sistema informatico infettato. È stato praticamente impossibile, per le vittime, recuperare i propri dati senza pagare il riscatto richiesto dagli aggressori.
  3. Wannacry Ransomware: ha utilizzato un approccio basato sull’Intelligenza Artificiale per il suo sistema di pagamento – invece di utilizzare una criptovaluta tradizionale come Bitcoin, ha generato un nuovo indirizzo per ogni vittima in base al suo indirizzo e-mail (con dominio a.onion). Ciò ha reso più difficile, per le forze dell’ordine, tracciare i pagamenti per risalire agli aggressori. Inoltre, utilizzando una tecnica di Intelligenza Artificiale nota come “clustering”, WannaCry è stata in grado di raggruppare tipi di file simili (ad esempio, tutti i documenti Word o tutti i fogli di calcolo Excel) in modo da poterli crittografare in modo più efficiente. WannaCry ha utilizzato anche il ML per evitare il rilevamento da parte del software di sicurezza; se infatti veniva rilevato, la sua azione veniva volontariamente interrotta senza crittografare alcun file.
  4. Stuxnet Worm: l’Intelligenza Artificiale è stata utilizzata per prendere di mira sistemi di controllo industriale, in particolare quelli utilizzati negli impianti nucleari.
  5. Mirai Botnet: l’IA è stata utilizzata per identificare e sfruttare le vulnerabilità nei dispositivi IoT, con conseguenti diffusi malfunzionamenti nei collegamenti Internet.
  6. Spamhaus Attacco Ddos: l’Intelligenza Artificiale è stata utilizzata per generare enormi quantità di traffico che hanno sopraffatto i siti Web bersaglio causandone l’arresto anomalo.
  7. Equifax Data Breach: l’IA è stata utilizzata dagli aggressori per sfruttare una vulnerabilità nel software del sito Web dell’azienda e ottenere l’accesso a informazioni sensibili sui clienti.
  8. Violazione dei dati di Yahoo: l’Intelligenza Artificiale è stata utilizzata per raccogliere ed esfiltrare automaticamente i dati degli utenti, inclusi nomi, e-mail, numeri di telefono, date di nascita, password con hash e domande di sicurezza.
  9. Sony Pictures Hack: l’IA è stata utilizzata dagli aggressori per condurre ricognizioni sulla rete e identificare le vulnerabilità da utilizzare.

Cyber security basata su IA e ML

L’Intelligenza Artificiale e l’Machine Learning offrono un grande potenziale per rafforzare le difese della Cybersecurity. In un periodo in cui gli attacchi informatici stanno diventando sempre più complessi e frequenti, le organizzazioni devono sfruttare ogni strumento a loro disposizione a scopi difensivi.

L’IA e il ML possono essere utilizzati in diversi modi per migliorare la Cybersecurity in generale.

  1. Prevenire tentativi di phishing: il phishing è un tipo comune di attacco in cui gli utenti vengono indotti a fornire informazioni riservate o scaricare malware aprendo collegamenti dannosi o allegati a e-mail che l’utente presumeva provenire da fonti attendibili. L’IA e il ML possono essere utilizzati per rilevare queste e-mail di phishing e proteggere gli utenti.
  2. Prevenire violazioni dei dati: le violazioni dei dati si verificano quando si accede a informazioni sensibili senza autorizzazione. Il Machine Learning può essere utilizzato per prevenire tali violazioni rilevando tentativi di accesso non autorizzati e allertando il personale di sicurezza.
  3. Analizzare file di registro: i file di registro generati dai dispositivi su una rete contengono informazioni preziose su ciò che sta accadendo nel sistema. Tuttavia, l’analisi manuale di questi registri è poco pratica a causa delle loro grandi dimensioni. Gli algoritmi di Machine Learning possono invece essere utilizzati per analizzare velocemente e automaticamente tali file ed estrarne informazioni utili.
  4. Correlare dati da più fonti: per ottenere un quadro completo di ciò che sta accadendo su una rete, è necessario raccogliere e correlare dati da più fonti. Questo può richiedere molto tempo se fatto manualmente da persone ma gli algoritmi di ML possono automatizzare e velocizzare tutto il processo.
  5. Migliorare analisi della sicurezza: l’analisi della sicurezza è il processo di analisi dei dati finalizzato a identificare tendenze e anomalie che potrebbero indicare un incidente di sicurezza. Il ML può essere utilizzato per migliorare questo processo identificando automaticamente modelli nei dati che potrebbero indicare un problema di sicurezza.
  6. Identificare pattern: uno degli obiettivi principali dell’analisi della sicurezza è identificare pattern nei dati che possono indicare una minaccia alla sicurezza. Gli algoritmi di Machine Learning sono particolarmente utili in questo compito in quanto in grado di rilevare pattern che sarebbero troppo difficili da discernere per le persone.
  7. Migliorare Intelligence sulle minacce: l’attività di intelligence sulle possibili minacce si basa sulle informazioni su minacce attuali o future. Tale attività può aiutare le organizzazioni nel prendere decisioni informate su come proteggersi. Il ML può essere utilizzato per migliorare quest’attività di Intelligence analizzando rapidamente grandi volumi di dati e identificando le tendenze che potrebbero indicare minacce nuove o emergenti.
  8. Identificare attività dannose: l’Intelligenza Artificiale può essere utilizzata per rilevare comportamenti anomali che potrebbero indicare una minaccia alla sicurezza.
  9. Identificare attacchi zero-day: poiché vengono costantemente sviluppati nuovi metodi di attacco, l’IA e il ML sono essenziali per rilevare gli attacchi zero-day ancora sconosciuti per i quali non si dispongono ancora di difese specifiche.
  10. Classificare tipi di attacchi: il Machine Learning può essere utilizzato per classificare diversi tipi di attacchi e per poterli affrontare in modo più efficace.
  11. Generare avvisi di sicurezza: analizzando i dati provenienti da varie fonti, l’IA e il ML possono generare avvisi su potenziali minacce alla sicurezza in modo da intraprendere le azioni appropriate.
  12. Bloccare attacchi noti: le organizzazioni possono utilizzare il Machine Learning per creare modelli che identificano e bloccano gli attacchi noti in base ai modelli individuati in precedenza.
  13. Proteggere infrastrutture critiche: gli attacchi alle infrastrutture critiche, come le centrali elettriche o gli impianti di trattamento delle acque, possono avere conseguenze devastanti. I sistemi basati sull’IA e il ML possono essere utilizzati per monitorare le attività dei sistemi di queste strutture e allarmare immediatamente se venisse rilevato un comportamento sospetto.
  14. Rilevare intrusioni: i sistemi di rilevamento delle intrusioni (IDS) sono progettati per rilevare attività non autorizzate su reti o sistemi. Tuttavia, gli IDS spesso producono falsi positivi confondendo attività lecite e sospette. Ciò si traduce in uno spreco di tempo per indagare spesso su attività innocue. L’IA e il ML possono essere utilizzati per ridurre il numero di falsi positivi prodotti dagli IDS.
  15. Generare rapporti: in seguito alla raccolta ed analisi dei dati è necessario generare un rapporto sui relativi risultati. Questo viene spesso fatto manualmente ma l’IA e il ML possono automatizzare la generazione di questi report.
  16. Rilevare anomalie: un altro obiettivo dell’analisi della sicurezza è rilevare le anomalie, ovvero le deviazioni da comportamenti previsti che potrebbero indicare un problema. Il rilevamento delle anomalie viene spesso eseguito utilizzando sistemi basati su regole, ma a questo scopo possono essere utilizzati anche algoritmi di Machine Learning.
  17. Creare modelli: il Machine Learning può essere utilizzato per creare dei modelli virtuali che simulano scenari reali per testare e confrontare diverse strategie di sicurezza senza doverle realmente implementare.
  18. Automatizzare attività: molte attività di cyber security possono essere automatizzate utilizzando il Machine Learning. Questo libera il personale in modo da poterlo utilizzare in altri compiti più adatti, come indagare sugli incidenti o sviluppare nuove difese.
  19. Automatizzare risposta agli incidenti: la risposta agli incidenti è il processo di gestione di un incidente di sicurezza. Il Machine Learning può essere utilizzato per automatizzare la risposta, identificando gli incidenti in tempo reale e avviando automaticamente risposte predefinite.
  20. Condurre Indagini forensi: in seguito al contenimento di un incidente è stato contenuto, è necessario condurre indagini forensi per determinare esattamente cosa sia successo e come impedire che accada nuovamente. Il Machine Learning può supportare questa analisi analizzando rapidamente grandi quantità di dati e identificando i modelli che potrebbero aver condotto all’incidente.
  21. Ottimizzare allocazione delle risorse: le organizzazioni devono allocare in modo ottimale le proprie risorse (personale e risorse finanziarie) per potersi proteggere efficacemente dalle minacce informatiche. Il Machine Learning può essere utilizzato per ottimizzare l’allocazione delle risorse identificando quali aree siano maggiormente a rischio e raccomandando, di conseguenza, l’allocazione ottimale.
  22. Migliorare comportamento degli utenti: il comportamento degli utenti è uno dei maggiori fattori nel determinare se un’organizzazione verrà o meno attaccata con successo dai criminali informatici. Il Machine Learning può essere utilizzato per migliorare il comportamento degli utenti rilevando attività anomale e fornendo consigli su come gli utenti devono comportarsi per essere al sicuro.
  23. Sviluppare nuove difese: il Machine Learning può aiutare a sviluppare nuove difese contro minacce note e sconosciute identificando pattern nei dati e creando modelli che consentono la sperimentazione di diverse strategie di sicurezza.

Le organizzazioni che utilizzano l’IA e il ML per scopi di cyber security rilevano miglioramenti significativi nella loro capacità di rilevare e rispondere alle minacce informatiche. Questo è un sostanziale aiuto nel ridurre l’impatto degli attacchi e nel migliorare il livello generale di sicurezza.

L’importanza dell’automazione nella cyber security

L’automazione può aiutare le organizzazioni in diversi modi, tra cui la riduzione del tempo necessario per completare le attività, il miglioramento della precisione e dell’efficienza e la possibilità di utilizzare le risorse in modo più utile.

Tra i diversi vantaggi nell’uso dell’automazione nella cyber security, forse il più importante è quello che consente di ridurre il tempo necessario per eseguire le varie attività. Ad esempio, se un’organizzazione deve applicare patch a un gran numero di sistemi, questo processo può essere automatizzato in modo da poterlo completare il più rapidamente e con meno sforzo possibile.

L’automazione può anche migliorare la precisione con cui le attività vengono svolte, eliminando l’errore umano.

L’automazione consente inoltre al personale di concentrarsi su attività più strategiche. Automatizzando le attività di routine, come la gestione delle vulnerabilità, il personale è in grado di concentrarsi su iniziative che richiedono maggiore attenzione e analisi. Questo consente alle organizzazioni di utilizzare al meglio le proprie risorse.

Nel complesso, l’automazione è uno strumento fondamentale per qualsiasi organizzazione che desideri migliorare il proprio livello di competenza nella cyber security.

Conclusione

L’uso dell’Intelligenza Artificiale e del Machine Learning nel campo degli attacchi informatici di tipo sofisticato è una tendenza in forte crescita.

Questi attacchi sono più difficili da rilevare rispetto agli attacchi tradizionali.

È quindi importante che le organizzazioni siano consapevoli del problema e che adottino misure di cyber security adeguate a proteggere i propri sistemi utilizzando tecnologie difensive di IA e ML.

https://www.linkedin.com/in/giovannisisinna/

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3