SOLUZIONI DI SICUREZZA

Social Engineering Penetration Test: suggerimenti e soluzioni di sicurezza

Effettuare un Social Engineering Penetration Test significa condurre, a scopo etico, un vero e proprio tentativo di attacco alle risorse umane, con le stesse tecniche usate dai criminal hacker per verificare la resistenza del fattore umano e il grado di conformità alle strategie difensive aziendali. Ecco la guida pratica

Pubblicato il 31 Dic 2019

Manuela Sforza

Cyber Security Analyst

Social Engineering penetration test guida pratica

Le tecniche di Social Engineering costituiscono una minaccia alla protezione dei dati e delle informazioni solo parzialmente arginabile attraverso misure di sicurezza tecniche: ecco perché può essere utile, in alcuni casi, condurre un Social Engineering Penetration Test per testare la risposta dell’intera organizzazione ad un eventuale attacco informatico.

Social Engineering Penetration Test: a cosa serve

In ultima analisi, l’unica contromisura veramente efficace coinvolge il piano organizzativo ed è rappresentata dalla formazione delle risorse umane, che introduce nel meccanismo pensiero-azione, non sempre lineare, un intervallo di discontinuità, un momento di razionalità in grado di fornire alla vittima un modello di comportamento alternativo.

Se attraverso l’attività di formazione il vertice aziendale e organizzativo persegue l’obiettivo di innalzare i livelli di consapevolezza delle risorse umane, rendendole capaci di identificare un attacco di social engineering e di reagire con azioni ed euristiche non prevedibili, il penetration test è una misura di ulteriore assessment, a disposizione delle figure dirigenziali, per mettere alla prova e verificare il grado di robustezza dell’ecosistema costruito.

Il presupposto della verifica non è denigratorio ma costruttivo: si testa la resilienza umana non per condannare un errore ma per costruire insieme le condizioni migliori per evitarlo in futuro.

Si tratterà di condurre, a scopo etico, un vero e proprio tentativo di attacco alle risorse umane, con le stesse tecniche utilizzate dai veri criminali, per verificare la resistenza del fattore umano e il grado di conformità alle strategie alternative proposte in fase di formazione.

Le fasi di un Social Engineering Penetration Test

Il Social Engineering Penetration Test può essere condotto in modalità:

  • White box, fornendo ai pentester in via preliminare tutte le informazioni di cui hanno bisogno e concordando il pretext e il vettore di attacco;
  • Black box, non fornendo alcuna di queste informazioni preliminari, perché si è interessati a verificare quale sia effettivamente il footprinting, cioè «l’impronta» dell’organizzazione accessibile a terzi malintenzionati dall’esterno.

Il SE Pentesting è caratterizzato da una serie di fasi: vediamole nel dettaglio.

  1. Il conferimento/rilascio dell’autorizzazione: L’attacco di social engineering è, per definizione, un’attività invasiva che deve essere opportunamente documentata a livello contrattuale, civilistico e in ambito privacy.
  2. La definizione dello scope: per le ragioni di cui sopra e per ottimizzare il lavoro degli analisti è necessario determinare con molta attenzione il raggio di azione del test, il campione, il grado di «ingerenza» consentita nella ricerca delle informazioni, se è consentito e in che misura l’accesso fisico ai locali di lavoro e via dicendo.
  3. In caso di modalità white box, le fasi di acquisizione delle informazioni, di costruzione dello scenario e di confezionamento del vettore di attacco sono concordate con il committente. In caso di modalità black box l’ingegnere sociale segue autonomamente i passi logici di information gathering, costruzione del pretext e confezionamento del vettore di attacco tipici dei pattern di attacco.
  4. L’instaurazione della relazione, nel caso del SE PenTest, avviene testando tre canali di comunicazione, attraverso i quali verranno richieste, in modo più o meno celato, empatico o autorevole, informazioni o dati personali: il canale mail; il canale telefonico; il canale fisico faccia a faccia.

In questa fase è cruciale la verifica della presenza di un fattore interveniente in grado di massimizzare la buona riuscita dell’attacco: l’insider.

Si intende per insider una risorsa umana, parte integrante dell’organizzazione e come tale avente un certo profilo di accesso ai suoi asset informativi.

Tutte le tecniche di social engineering, quando prendono di mira una realtà strutturata, si rivolgono agli insider.

Degli insider, oltre alle tare psicologiche che ben conosciamo, interessa sfruttare l’ignoranza, la mancanza di consapevolezza, la umana inclinazione alla negligenza e all’errore.

Cosa c’è di nuovo?

Il fenomeno su cui è necessario interrogarsi in questa fase è l’aggravante che si configura per l’organizzazione quando il manager, il responsabile, il caporeparto non si accorgono che l’insider è al tempo stesso uno straniero.

La sociologia contemporanea si è occupata dell’archetipo dello Straniero con Simmel, che nel suo Excursus (1908) intuiva come lo Straniero sia a tutti gli effetti un membro di un gruppo sociale, portatore tuttavia di una profonda ambivalenza: l’attore simmeliano è vicino e lontano allo stesso tempo, vicino al gruppo sociale perché occupa un ruolo, lontano perché, potremmo dire attualizzando, non ne condivide i valori.

Questo substrato di separazione, questo distacco sostanziale, che si verifica quando, a livello organizzativo, non si riesce a proporre un’identità sociale soddisfacente e convincente, rappresenta una grande arma a favore dell’accattante.

L’insider scontento, lo straniero, propende alla complicità, è un jolly potente nelle mani dell’ingegnere sociale, perché ha un canale privilegiato, autorizzato, di accesso alle informazioni. Agisce come fattore moltiplicatore delle probabilità di successo di un attacco di SE.

Individuare un insider/straniero, da un lato è un obiettivo primario dell’attaccante, dal momento che sfruttare la sua complicità facendo leva sul distacco sociale percepito faciliterebbe enormemente il suo lavoro; dall’altro rappresenta, in modo del tutto speculare, un’efficace contromisura preventiva messa in atto dai vertici aziendali.

Volendo semplificare, un insider/straniero potrebbe essere ricercato tra:

  1. utenti autorizzati di dominio, tanto più impattanti quanto più ampio si configura il profilo di accesso alle risorse;
  2. impiegati licenziati;
  3. collaboratori, partners commerciali, fornitori di servizi di terze parti, aventi un legame sociale con l’organizzazione meno stringente.

Una volta individuato il bersaglio, l’attaccante, per ottenere da lui l’azione delatrice, può far leva su motivazioni quali:

  1. il guadagno economico;
  2. la vendetta o la possibilità di danneggiare l’entità a cui non si sente di appartenere;
  3. la possibilità di favorire un competitor e di danneggiare l’azienda indirettamente.

L’attacco di Social Engineering condotto con l’ausilio e la complicità di un insider straniero sarebbe difficile da rilevare e tanto più dannoso quanto più l’insider:

  1. abbia competenze/skill tecniche;
  2. sia spregiudicato e in grado di pianificare una strategia (anche nella fase di cancellazione delle tracce);
  3. sia dotato di alti privilegi di accesso agli asset aziendali (e si muova dunque con naturalezza negli ambienti informatici strategici, conoscendone le vulnerabilità).

ENISA, nel suo Rapporto 2018, insiste sulla necessità, da parte dell’organizzazione, di mettere in atto una strategia di difesa che veda nel riconoscimento della minaccia dell’insider, quindi nella presa di coscienza della problematica interna, il presupposto fondamentale.

In ottica di Social Engineering Penetration Test sarà dunque importante investigare, attraverso opportuni scenari, l’esistenza di una figura del genere e l’eventuale sua propensione ad azioni ritorsive.

Una tendenza interessante rilevata nel Rapporto è la recente diminuzione della percentuale in termini assoluti degli attacchi dovuti ad Insider che ENISA riconduce all’entrata in vigore del GDPR e al conseguente enforcement strutturale che ne deriva. Rimane il fatto che, a fronte di una percentuale del 77% di violazioni dei dati causate (volontariamente o involontariamente) da insider, solo il 47,3% delle medie imprese valutano la minaccia interna come fonte di preoccupazione per la sicurezza.

Tra le vulnerabilità scelte come vettori di attacco, oltre alle tecniche di phishing (67%), possiamo annoverare l’utilizzo di password deboli (56%), i dispositivi sbloccati (44%), la pratica di condivisione delle password (44%), le reti WiFi non protette (32%) e, in generale, l’eccessivo privilegio di accesso alle risorse aziendali concesso a molti impiegati.

  1. Dopo aver instaurato la relazione, se lo scenario del Social Engineering Penetration Test lo prevede, attraverso questi stessi canali può essere distribuito il vettore di attacco (delivery), la mail di phishing ad esempio, una pennetta contenente un keylogger, oppure un sms con un allegato malevolo, un link o un fake call center da contattare.
  2. È stato rilasciato il vettore, siamo nella fase di exploit.

Se la fase precedente va a buon fine, lo «scope» concordato del SE Pentest lo prevede e il vettore di attacco lo richiede (ad esempio una backdoord o un keylogger), il pentester avrà di fronte una sessione di post-exploitation durante la quale può verificare attivamente (con shell remote) o passivamente (attraverso la lettura dei report) le informazioni date in output dal vettore iniettato.

  1. Report e documentazione. È l’ultima fase, in cui si verbalizza l’esito del test sul campione rappresentativo delle risorse umane oggetto di verifica, con eventuali spunti di trattamento del rischio rilevato, utilizzabile in sessioni di formazione/training a posteriori.

I risultati e i report di un penetration test, opportunamente anonimizzati, possono infatti costituire lo spunto per sessioni di approfondimento volte alla comprensione delle dinamiche sottese all’evento verificato, degli «errori» eventualmente commessi, delle lacune organizzative individuate (ad esempio, la mancanza o la lontananza del referente punto di riferimento) o delle altre vulnerabilità riscontrate (una procedura non compresa, un’azione non possibile da realizzare in quelle condizioni ecc.).

Conclusioni

Le attività di Social Engineering Penetration Test rappresentano dunque utili occasioni per incrementare il livello di auto-consapevolezza degli operatori sui propri limiti e sui rischi connessi all’utilizzo improprio del cyberspace (in cui manca, ricordo, il momento di validazione sociale implicito, tipico della comunicazione faccia a faccia) e un modo efficace per testare il firewall umano a protezione dei dati personali e delle informazioni che il vertice organizzativo ha il compito di proteggere.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati