LE SOLUZIONI

Cyber security delle infrastrutture critiche: tecniche di attacco e contromisure

Per realizzare un efficiente piano di cyber security delle infrastrutture critiche è importante partire dalla comprensione di quali sono i rischi e di come avviene un attacco, in modo da adottare le contromisure più adeguate

Pubblicato il 29 Mag 2019

Gabriele Costa

Assistant Professor (Ricercatore) presso IMT Lucca

cyber security infrastrutture critiche la guida

L’importanza di un efficiente piano di cyber security delle infrastrutture critiche è risultata evidente in seguito all’integrazione tra Information e Operational Technologies (IT/OT), in seguito alla quale oggetti che prima si trovavano all’interno di un perimetro fisico, ben definito e spesso ben protetto, sono stati esposti all’accesso diretto degli attaccanti.

Per avere un quadro preciso delle minacce e delle contromisure è importante partire dalla comprensione di quali sono i rischi e di come avviene un attacco.

È quindi opportuno procedere all’identificazione delle tecnologie allo stato dell’arte ed al loro inquadramento rispetto alle criticità del sistema che vogliamo proteggere. Non tutti gli strumenti, infatti, possono essere utilizzati sotto le stesse condizioni.

Cyber security delle infrastrutture critiche: l’attacco

Si dice spesso che la sicurezza in senso assoluto sia un obiettivo irraggiungibile. Forse questo non è vero in assoluto, ma è probabilmente corretto quando ci riferiamo a sistemi su larga scala come un impianto industriale: la probabilità che il sistema sia inviolabile è inversamente proporzionale alla sua complessità.

In tal senso, la sicurezza deve essere intesa come un gioco a due con un ipotetico attaccante che, razionalmente, è disposto a pagare il costo di un attacco solo se questo porta ad un guadagno superiore.

Sfortunatamente, le infrastrutture di grandi dimensioni sono spesso quelle che offrono migliori opportunità di guadagno. Inoltre, sono anche “bersagli molli” quando si parla di cyber warfare.

Di conseguenza, è sempre ragionevole aspettarsi che anche i deterrenti più efficaci possano non riuscire a dissuadere attaccanti fortemente motivati e di alto profilo tecnico.

Anche se non è sempre semplice caratterizzare l’attività di un attaccante, è pratica comune identificare sette fasi comuni ad ogni attacco cyber.

  1. Ricognizione. Attaccare un sistema sconosciuto è quasi, se non del tutto, impossibile. La conoscenza del bersaglio è fondamentale per progettare un attacco efficace. Per questo motivo il primo passo consiste sempre nel raccogliere il maggior numero di informazioni. Queste informazioni includono per esempio le macchine accessibili dalla rete, i software e i servizi esposti, ma anche dettagli sul personale, sui ruoli e sui processi. In questa fase sono comuni operazioni di scanning remoto dei sistemi e profilazione dei dipendenti, magari per mezzo di mail di phishing. Il risultato finale è la comprensione della superficie d’attacco su cui è possibile operare.
  2. Predisposizione. Sulla base delle informazioni raccolte al passo precedente, l’attaccante pianifica un attacco. Per metterlo in pratica ha bisogno di realizzare alcuni strumenti come pagine web e malware.
  3. Consegna. Utilizzando gli strumenti predisposti in precedenza, viene lanciato l’attacco vero e proprio. Per esempio in questa fase possono essere mandate le mail dirette a uno specifico dipendente (whaling).
  4. Exploitation. Questa è la fase centrale dell’attacco. Adesso l’attaccante sta raccogliendo informazioni tramite gli strumenti predisposti nelle fasi precedenti. Utilizza queste informazioni per espandere la sua conoscenza dell’infrastruttura ed allargare la superficie d’attacco. Ogni operazione che permette all’attaccante di accedere a nuovi sottosistemi viene chiamato movimento laterale.
  5. Installazione. Fino a questo punto l’accesso al sistema bersaglio è avvenuto tramite precise operazioni dell’attaccante. Non c’è garanzia che queste operazioni siano ripetibili in futuro (ad esempio a causa di aggiornamenti e cambi di configurazione). Per rendere la propria presenza permanente l’attaccante modifica il sistema. Queste modifiche includono installazione di malware, predisposizione di backdoor e acquisizione di privilegi di alto livello.
  6. Comando e controllo. A questo punto l’attaccante ha accesso diretto e privilegiato a sottosistemi critici. In altre parole può operare sul sistema inviando dati artefatti e comandi che superano i controlli di autenticazione. Per esempio potrebbe essere in grado di accedere a caselle mail di dirigenti o inviare comandi ad una shell remota su una macchina che partecipa ad una linea di produzione.
  7. Raggiungimento degli obiettivi. A questo punto l’attaccante è ben radicato nell’infrastruttura e può controllarne parzialmente il comportamento. Tutto questo è stato fatto con lo scopo di raggiungere degli obiettivi (che variano con il tipo di attaccante). Una volta raggiunti questi obiettivi l’attaccante potrebbe anche interrompere le sue attività. In generale, però, la fine dell’attacco non è necessariamente una buona notizia: infatti l’attaccante ha compromesso il sistema in vari modi, ad esempio disseminando backdoor e vulnerabilità, che espongono il sistema a nuovi e maggiori rischi.

Molte delle fasi descritte sopra richiedono all’attaccante di agire attivamente sul sistema.

Queste operazioni possono essere osservate e individuate, ma quasi sempre questo equivale a cercare un ago in un pagliaio: quello delle operazioni legittimamente eseguite dal sistema.

Per questo motivo esiste una forte intersezione tra le tecniche di identificazione degli attacchi e le metodologie di analisi di big data.

Cyber security delle infrastrutture critiche: la difesa

Un’altra considerazione comune riguarda la prioritizzazione degli asset da proteggere.

Si dice spesso che la triade della sicurezza IT “CIA” (Confidentiality, Integrity e Availability) nei sistemi OT deve essere rimpiazzata con “AIC”, per indicare che la disponibilità e continuità del servizio erogato è molto più critica della confidenzialità delle informazioni.

Il classico esempio è la scelta delle password: una password di quattro cifre è inadeguata per l’account dell’amministratore di un sito web, ma potrebbe essere perfettamente sensata per il terminale di un ingegnere che deve poter accedere rapidamente ai controlli di una turbina che si sta surriscaldando.

Questo argomento non è del tutto corretto in generale per alcuni motivi.

Il primo è che la triade “CIA” non denota necessariamente una priorità degli obiettivi: l’importanza di garantire maggiormente la confidenzialità dei dati piuttosto che l’integrità del sistema è dipendente dal contesto specifico.

Il secondo e forse più importante è sicuramente l’interdipendenza tra i tre elementi. Molto spesso, compromettere la confidenzialità di certe informazioni può avere effetti diretti o indiretti sull’integrità del sistema e sulla disponibilità di un servizio e viceversa.

Il motivo per cui integrità e continuità del servizio sono spesso gli obiettivi di un attacco (mentre la violazione della confidenzialità è solo un mezzo per colpire gli altri due) è puramente legato alla remunerazione dell’attaccante (o, dualmente, al danno subito dal difensore). Per esempio, minacciare lo shutdown di un reattore nucleare è un forte incentivo per spingere qualcuno a pagare un riscatto entro poco tempo.

Per quanto riguarda l’esempio precedente del pin, può sembrare ragionevole utilizzare un codice di 4 cifre per il terminale che controlla una turbina perché, implicitamente, stiamo pensando che quel terminale si trovi all’interno di un perimetro di sicurezza tale da rendere ridondante l’uso di un codice di accesso (per esempio il terminale si trova in una control room videosorvegliata a cui si accede solo con un tesserino magnetico).

Se il terminale fosse esposto in rete come l’interfaccia di amministrazione di un sito web la password 1234 sarebbe comunque inadeguata.

In definitiva, è sempre importante ricordare che, nell’ambito di un piano di cyber security delle infrastrutture critiche, la sicurezza è soprattutto un processo. Tale processo passa necessariamente dalla comprensione dell’oggetto che si intende difendere e delle minacce a cui è esposto.

Purtroppo il livello di comprensione e conoscenza cala con la complessità dei sistemi e gli impianti industriali sono tra i sistemi più complessi in assoluto.

Questo ci riporta al punto di partenza: la complessità e la mancanza di comprensione come (inevitabili) fattori di rischio.

Inoltre, non dobbiamo pensare che la complessità e la difficoltà di conoscere nel dettaglio un sistema possa anche essere uno strumento di difesa: un attaccante non ha bisogno di comprendere il funzionamento generale di un sistema per comprometterlo.

Molto spesso è sufficiente l’identificazione e lo studio di un solo sottosistema critico. Questa sostanziale asimmetria tra attaccante e difensore è sicuramente uno degli aspetti più critici.

Fortunatamente esistono molti strumenti a disposizione dei difensori per identificare e neutralizzare gli attacchi.

Intrusion detection: riconoscere l’attività malevola

Gli strumenti di intrusion detection (IDS) hanno lo scopo di riconoscere l’attività di un attaccante che sta interagendo con il sistema bersaglio.

Questo tipo di strumenti possono essere molto utili soprattutto nelle prime fasi di un attacco (ricognizione e predisposizione). In queste fasi, infatti, l’attaccante deve sondare macchine e servizi accessibili da remoto.

Questa attività può essere identificata in alcuni casi. Nella maggior parte dei casi l’identificazione avviene per mezzo di firme (signature) del traffico di rete. In breve una firma rappresenta una sequenza di messaggi che sono tipici di una attività malevola di qualche tipo. Per esempio il traffico generato da un malware.

Un IDS è uno strumento fondamentale per la protezione di un sistema su larga scala, ma l’utilizzo di tali strumenti non è semplice.

Un problema comune è la mole dei dati processati che richiede processazioni complesse, potenzialmente onerose e il supporto di analisti esperti.

Un’altra questione è come reagire agli incidenti segnalati da un IDS. Se l’IDS non è correttamente integrato in un processo di gestione delle emergenze di sicurezza la reazione potrebbe essere inadeguata.

Intrusion prevention: bloccare i tentativi di intrusione

Questa tipologia di soluzioni ha lo scopo di impedire l’intrusione da remoto attraverso la chiusura totale o parziale delle connessioni verso la rete.

In linea teorica, l’intrusion prevention supera in efficacia la detection. Tuttavia, è possibile applicare questa tecnica solo sotto precise condizioni.

In particolare è necessario che il sistema sia strutturato in modo da poter lavorare in completo isolamento dalla rete pubblica. Non serve menzionare il fatto che molte tecnologie allo stato dell’arte non sono compatibili con questo requisito.

Per esempio, il monitoraggio e l’assistenza da remoto, così come le tecnologie che sfruttano il cloud per l’analisi dei big data, non possono essere integrati con semplicità. La distribuzione degli aggiornamenti software può invece essere eseguita permettendo la connettività in maniera programmata (ad esempio solo una volta ogni N giorni).

Chiaramente questo tipo di metodologia può avere un serio impatto sui costi di realizzazione e manutenzione dell’infrastruttura, ma in taluni casi può essere pienamente giustificata. Per esempio, l’impiego di tecnologie di intrusion prevention può riguardare infrastrutture molto sensibili o sottosistemi ben circoscritti e di particolare criticità.

Infine, è bene ricordare che, anche se la rete è sicuramente il canale principale, alcuni vettori d’attacco non necessitano di connettività o possono sfruttare canali alternativi come, ad esempio, un impiegato che inserisce una chiavetta usb infetta in un terminale.

Anomaly detection: un approccio conservativo

L’anomaly detection segue un approccio sostanzialmente duale all’intrusion detection.

Infatti, l’individuazione di una intrusione parte dal presupposto che tutto il traffico monitorato sia legittimo a meno che non venga identificato come malevolo (default:allow). Invece le anomalie vengono identificate come variazioni sul comportamento atteso del sistema.

In altre parole, tutto il traffico che non viene riconosciuto come “normale” viene segnalato come anomalo (default:deny).

In breve l’anomaly detection è un approccio più conservativo ed offre alcuni vantaggi. Tra questi il principale è sicuramente la capacità di prevenire attacchi di tipo 0-day. Il motivo è che non ci si concentra sull’attacco (che essendo 0-day non è facilmente identificabile), ma sugli effetti che questo ha sul comportamento del sistema in condizioni normali (normal behavior).

Le metodologie di anomaly detection hanno comunque bisogno di una quantità non trascurabile di informazione iniziale per comprendere quale sia il comportamento “normale” del sistema.

Molte di queste tecniche, per esempio, richiedono un periodo di osservazione e apprendimento durante il quale viene generato un modello di riferimento del comportamento.

Questa fase è cruciale e comporta due rischi.

Da una parte, se il modello generato non include alcune operazioni legittime (che non sono avvenute nel periodo di osservazione) queste saranno considerate anomalie.

Dualmente, se un attaccante sta operando sul sistema durante la generazione del modello, le sue azioni potrebbero essere considerate parte del comportamento normale e, quindi, non segnalate in futuro.

Conclusioni

La sicurezza dei sistemi è un processo la cui complessità dipende in buona misura dal nostro grado di comprensione degli oggetti che vogliamo proteggere.

Le moderne infrastrutture sono spesso complicate e inclusive di molti componenti e sottosistemi eterogenei tra loro.

Per proteggere efficacemente tali sistemi è necessario sviluppare processi adeguati integrando gli strumenti a disposizione. Non sembra plausibile che uno strumento, in isolamento, possa garantire un livello di sicurezza adeguato.

Tuttavia, l’opportuna composizione delle tecniche di cyber security delle infrastrutture critiche allo stato dell’arte può, in molti casi, contrastare o mitigare le minacce cyber.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati