LA GUIDA PRATICA

Procedure di penetration test in ambito automotive: strumenti e modalità operative

Le procedure di penetration test e vulnerability assessment consentono di completare il cyber security assessment anche in ambito automotive. Ecco lo scenario in cui agire, gli strumenti e le modalità operative utili a mettere in sicurezza tutte le componenti a bordo del veicolo

Pubblicato il 11 Mar 2020

Andrea Razzini

Cyber Security Specialist CISSP, CEH, CCSK, CompTIA

Penetration test in ambito automotive guida pratica

Per completare il security assessment del veicolo dopo la fase iniziale di TARA, occorre eseguire un vulnerability assessment e un penetration test in ambito automotive che, insieme, consentono di strutturare la fase cosiddetta VAPT.

Penetration test in ambito automotive: lo scenario

La sempre maggiore attenzione agli aspetti della cyber security anche in ambito automotive è dovuta sicuramente alla massiccia introduzione delle funzionalità di sicurezza informatica nei componenti dei veicoli, ma anche al lavoro di molti ricercatori (a partire dal famoso hack del 2015) che hanno dimostrato e dimostrano tuttora continuamente che se un progetto non nasce con la security by design, sarà molto probabile che all’interno ci siano debolezze e vulnerabilità di vario tipo.

Una robusta analisi di sicurezza diventa oggi necessaria per far fronte all’aumento della superficie d’attacco nei veicoli che sta progressivamente esponendo la rete veicolare ad attacchi di hacking.

Esistono molti modi oggi in cui un veicolo si connette al mondo esterno e questi si suddividono in funzionalità di tipo V2V (vehicle-to-vehicle), funzionalità V2X (vehicle-to-everything), diagnostica remota fornita dagli OEM e altro ancora.

Esiste poi tutto un nuovo mercato di dispositivi after market che accedono alla rete CAN interna del veicolo. Questi dispositivi includono unità di test e cosiddetti dongles ovvero adattatori per connettere il proprio PC alla rete del veicolo, che permettono ad un utente esperto di interagire con i parametri interni del veicolo tramite Bluetooth, Wi-Fi o connettività cellulare.

Le metodologie di penetration test in ambito automotive

È evidente, dunque, come una procedura di penetration testing consente di individuare e identificare tutte le possibili vulnerabilità che potrebbero mettere a rischio la sicurezza del veicolo.

Esistono tre possibili approcci al penetration testing:

  • modalità “Black Box”: in questa modalità, i tester non hanno informazioni sul funzionamento interno dei prodotti in prova (nessun documento o informazione forniti dal cliente). Il tester deve simulare un attaccante esterno. Questa modalità richiede molto tempo rispetto alle altre due;
  • modalità “White Box”: in questa modalità, i tester hanno piena conoscenza della funzione interna del prodotto in esame. Il penetration tester agisce come uno sviluppatore del prodotto sotto test;
  • modalità “Grey Box”: questa modalità è un mix delle due prime modalità (Black-Box e White-Box). Sfrutta i vantaggi di ciascuna, ma i tempi ed i costi dell’attività si riducono consentendo di ottenere risultati migliori. La modalità Gray-Box è il tipo di test che è di solito il più comune.

Come nel penetration testing in uso ormai da anni nel mondo Web o ICT tradizionale, anche per il settore automotive è consigliabile seguire la procedura di ethical hacking che si svolge con i seguenti passi:

  • raccolta informazioni del target;
  • vulnerability analyses;
  • analisi del codice;
  • tentativi di exploitation;
  • eventuale rimozione delle tracce di attacco.

Il penetration test in ambito automotive: attacchi e attaccanti

La sicurezza di un prodotto risiede fondamentalmente nell’investimento che l’attaccante dovrà sostenere per riuscire nell’intento di hackerare il sistema:

  • il tempo necessario a farlo;
  • il grado di competenza richiesto;
  • i tool disponibili oppure da costruire personalmente;
  • l’opportunità nel portare a termine l’attacco.

Queste sono tutte le variabili in gioco che determinano o meno il successo di un attaccante rispetto alle difese messe in atto.

Il primo passo dunque è la modellizzazione dell’attacco.

Una volta riusciti ad identificare un modello corretto di attacco (con le variabili elencate prima), e dell’attaccante (profilo, motivazioni), si può passare alla fase successiva:

  • studio della architettura dei dispositivi;
  • tracciamento della superficie d’attacco;
  • analisi delle potenziali minacce;
  • individuazione delle potenziali vulnerabilità;

fino al vero e proprio penetration testing che deve dimostrare quanto le difese del veicolo e/o dei singoli componenti (le ECU del veicolo, cioè le numerose centraline presenti al suo interno) siano forti ed in grado di resistere ad attacchi determinati.

Le metodologie di penetration test in ambito automotive

La fattibilità tecnica dell’intrusione nella rete dei veicoli è stata ampiamente dimostrata attraverso articoli, pubblicazioni, conferenze, utilizzando tutti i possibili punti di accesso ai veicoli: porta OBDII, connessione cellulare ad Internet, WiFi, Bluetooth, USB sono solo le principali interfacce utilizzate durante l’attività di hacking.

Con l’arrivo poi della prossima generazione di reti 5G la superficie d’attacco non farà che aumentare, introducendo nuove minacce e nuovi vettori di attacco.

Il problema dell’accesso remoto e/o fisico alla rete veicolare può essere affrontato mediante Penetration testing anche sui singoli componenti, ad es. unità telematiche o unità di controllo (Head Units), HU.

L’obiettivo di questi test è misurare la capacità dell’unità di resistere ai tentativi di assumere il controllo degli assets del veicolo in modi non specificati dal costruttore, ad esempio attacchi diretti al HW.

Esempi tipici sono:

  • dump della memoria e reverse engineering del codice;
  • re-flashing della ECU che ignora i controlli di sicurezza (sfruttando i pin dei controller JTAG);
  • attacchi sui protocolli di comunicazione Bluetooth / WiFi / 3G, CAN;
  • accesso alle informazioni riservate del proprietario del veicolo e al tracciamento della posizione del veicolo.

Ogni interfaccia può subire un tentativo d’attacco anche le interfacce fisiche disponibili all’interno della ECU stessa: UART (seriale), SPI (bus di collegamento del microcontrollore), I2C (altro bus interno di collegamento) e ovviamente la più importante, almeno storicamente, la JTAG (interfaccia usata per debugging, ma che permette poi di prendere il controllo dell’unità).

Questi sono attacchi fisici, ovvero implicano la disponibilità della ECU da testare e almeno un accesso interno diretto o indiretto: un attaccante può ad esempio recuperare una centralina (ECU) del veicolo e spendere tempo e risorse nell’analizzarla in dettaglio, oppure incominciare una connessione sfruttando la porta di diagnostica OBDII per interagire con il mondo interno del veicolo (di solito tramite rete CAN).

Il Controller Area Network, noto anche come CAN-bus, è uno standard seriale (principalmente usato in ambiente Automotive), introdotto negli Anni 80 dalla Robert Bosch GmbH, per collegare diverse unità di controllo elettronico (ECU).

Il CAN è stato espressamente progettato per funzionare senza problemi anche in ambienti fortemente disturbati dalla presenza di onde elettromagnetiche ed è costituito da due fili di trasmissione della tensione (CAN H e CAN L) con una resistenza da 120Ohm collegata ad entrambe le estremità della rete.

Tutte le ECU a loro volta collegate su questa rete potranno inviare e ricevere messaggi e lo fanno sempre in modalità Broadcast, cioè tutti parlano con tutti.

Per gestire, quindi, conflitti di trasmissione (due ECU che trasmettono nello stesso istante) si instaura un arbitraggio: chi sta trasmettendo in un certo istante ritarda la trasmissione di tutti gli altri e chi poi interviene per primo sarà la ECU con un campo (chiamato identificativo) nella sua trama di trasmissione che sia di valore inferiore a quello delle altre ECU.

Sebbene inizialmente applicata in ambito automotive, come bus per autoveicoli, attualmente è usata in molte applicazioni industriali dove è richiesto un alto livello di immunità ai disturbi. Il bit rate può raggiungere 1 Mbit/s mentre velocità inferiori sono usate per raggiungere distanze maggiori (ad es. 125 kbit/s per 500 m). Il protocollo di comunicazione del CAN è standardizzato come ISO 11898-1. Questo standard descrive principalmente lo strato (layer) di scambio dati (data link layer), composto dallo strato sottostante (sublayer) “logico” (Logical Link Control, LLC) e dallo strato del Media Access Control, (MAC) e da alcuni aspetti dello strato “fisico” (physical layer)

Più recentemente si assiste all’introduzione delle rete CAN FD (CAN con velocità dati flessibile) che è un’estensione del protocollo CAN bus originale. Sviluppato nel 2011 e rilasciato nel 2012 CAN FD è stato originariamente creato in risposta alle richieste delle case automobilistiche per ottenere dati “in tempo reale” più accurati. Mentre il CAN originale aveva infatti solo 8Byte di dati per trama ora CAN FD ne ha 64, consentendo così una velocità di trasmissione molto più elevata.

Riguardo la rete CAN, si trovano online sicuramente ormai tantissime informazioni utili sui componenti interni del veicolo e delle stesse ECU che aiutano nel portare a termine l’impresa: cercare di raggiungere quel grado di conoscenza (hacking) di tutto il veicolo per poi elevare il livello d’attacco alla connessione da remoto.

Recenti ricerche mostrano la fattibilità dei cosiddetti Side Channels analyses (ovvero la possibilità di catturare informazioni importanti tramite l’osservazione di un comportamento elettrico/elettronico che apparentemente non avrebbe nulla a che fare con il vero intento dell’attaccante) oppure i Fault Injection attacks che sono oggi l’ultima frontiera per un attaccante determinato: riuscire cioè a dimostrare che tramite l’inserimento di un piccolissima ma veloce variazione di un segnale che comanda il funzionamento dei dispositivi stessi, si è in grado di provocare un glitch ovvero un cambiamento che permette durante l’esecuzione delle istruzioni del codice del processore interno al dispositivo, di bypassare una certa istruzione al momento giusto.

Tramite queste tecniche si riesce anche ad attaccare gli algoritmi crittografici interni. È dunque sempre una questione come dicevamo di tempi, competenze, tools, da cui l’importanza di eseguire nel modo migliore possibile un security assessment completo.

I tool per il penetration test in auto

Un esempio di tools disponibili facilmente in rete può essere uno delle tante toolchain per la ricerca sulla sicurezza dell’hardware tramite power-analyses. Rappresenta in sintesi una combinazione di software open source e hardware, per essere in grado di eseguire un attacco side-channel e può essere utile anche per monitorare le conseguenze di un attacco sul proprio prodotto, il tutto con costi abbastanza contenuti.

Una volta raggiunto un sufficiente grado di conoscenza del proprio target (veicolo), l’attaccante determinato si muoverà ad un livello superiore di competenze e conoscenze, cercando di fare le stesse azioni fisiche di prima, ma questa volta da remoto.

Ci saranno allora nuovi attacchi da cui difendersi, sia di tipo short range (Bluetooth, Wi-Fi) che long range (cellulari). Il penetration testing in questi casi prevede tools dedicati per potersi connettere al veicolo e dimostrare o meno la fattibilità di questi attacchi: antenne Bluetooth e Wi-Fi, SDR (Software Defined Radios), sono ormai nell’arsenale di qualunque pentester che voglia fare questa attività per scopi etici.

Una SDR, lo ricordiamo, è un tipo di ricetrasmettitore RF, in pratica una piattaforma di sviluppo open-source in grado di ricevere e trasmettere un segnale radio generico in un certo range di frequenze (es da 1 MHz a 8 GHz); il costo è di solito abbastanza contenuto, e tramite poi una connessione USB è controllabile con software di terze parti; può essere utile per interagire con i segnali cellulari del veicolo.

Anche il mondo software si sta evolvendo offrendo sempre più numerosi tools di comandi per la rete CAN ad esempio per i sistemi basati su Linux, come CANTools e via dicendo oltre ad altri tool invece di tipo professionale.

Questi strumenti sono costituiti da vari moduli diversi che possono essere collegati tra loro e utilizzati dai ricercatori di sicurezza e tester di sicurezza automobilistici per l’analisi gray-box di qualsiasi sistema basato sul CAN bus. È possibile utilizzare questi software per rilevamento ECU, test MiTM (man-in-the-middle), brute forcing, semplice scansione, sniffing di pacchetti CAN.

Altri tool sono invece dedicati ad analizzare il protocollo di diagnostica UDS (standard ISO 14229) che spesso rappresenta un vettore di attacco molto utilizzato, ad esempio per eseguire azioni di:

  • scan delle ECUs che supportano diagnostica;
  • scan dei servizi;
  • reset di una ECU;
  • forzare una sessione di una ECU.

Altri infine sono utili per eseguire il cosiddetto Fuzzing, ovvero test di robustezza sul protocollo CAN con il seguente intento:

  • inviare messaggi casuali CAN;
  • catturare e rinviare messaggi CAN modificati.

Rispetto al penetration testing dei sistemi IT tradizionali (infrastruttura ICT o anche mondo Web), i tool a disposizione sono sicuramente molto più limitati ed occorrono competenze non solo software ma anche hardware per portare a termine un attacco con successo.

Conclusioni

L’attività di penetration test in ambito automotive è ancora abbastanza confinata a pochi esperti ed appassionati, ma questo non deve fare abbassare la guardia.

In futuro assisteremo ad un incremento dei tentativi di attacco ai veicoli connessi, quindi anche le competenze dei professionisti che devono svolgere penetration testing devono crescere costantemente ed incessantemente.

Lo standard ISO 21434 di prossima pubblicazione che vedrà la luce come “Cybersecurity Engineering” dei veicoli, lista infatti il Penetration testing tra i passi da eseguire durante i test di integrazione dei sistemi automotive.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati