guerra ibrida

Russia-Ucraina, verso attacchi cyber più devastanti: ecco perché

Con la guerra in Ucraina siamo di fronte a un’inedita “guerra elettronica” che prende forma anche su scala planetaria, parallelamente allo scontro armato. Il peggio, sul fronte cyber, deve ancora arrivare, come dimostra l’escalation in corso. Da ultimo con un attacco alla rete elettrica dell’Ucraina

13 Apr 2022
Angelo Alù

PhD, Consigliere Internet Society Italia, saggista e divulgatore digitale

Photo by Anton Maksimov juvnsky on Unsplash

La “guerra ibrida” che si sta manifestando come conflitto parallelo agli scontri armati tra gli eserciti avversari lungo il campo di battaglia ove la resistenza ucraina tenta di opporsi all’invasione dalle truppe militari del Cremlino per destituire il Presidente Zelenskyy, prende definitivamente forma.

Con attacchi a siti e infrastrutture governative e – adesso, con un ultimo attacco rilevato ieri  – anche alla rete elettrica. Forse il peggio cyber deve ancora arrivare.

Come la guerra sta cambiando internet: big tech fronte del conflitto

Il più grande attacco finora, Industroyer2

Ultima notizia, gli hacker russi hanno preso di mira la rete elettrica ucraina e hanno tentato di causare un blackout che avrebbe colpito 2 milioni di persone, secondo i funzionari del governo ucraino e la società slovacca di cybersecurity ESET.

Evento in presenza
SAP NOW, 20 ottobre | Sostenibilità e innovazione per un ecosistema digitale che rispetta il pianeta
Cloud
Datacenter

Gli hacker hanno tentato di distruggere i computer di una società energetica ucraina utilizzando un wiper, Industroyer2, un malware specificamente progettato per distruggere i sistemi, cancellando i dati chiave e rendendoli inutilizzabili.

L’attacco Industroyer2 segna il più grave attacco informatico conosciuto nella guerra finora. I funzionari ucraini della sicurezza informatica stanno lavorando con Microsoft ed ESET per indagare e rispondere.

Si tratta di uno dei pochi incidenti pubblicamente noti in cui gli hacker sostenuti dal governo hanno preso di mira i sistemi industriali.

Il primo è venuto alla luce nel 2010, quando è stato rivelato che il malware noto come Stuxnet era stato creato – si dice dagli Stati Uniti e Israele – per sabotare il programma nucleare iraniano. Gli hacker sostenuti dalla Russia hanno anche riferito di aver lanciato molteplici campagne di questo tipo contro obiettivi industriali in Ucraina, Stati Uniti e Arabia Saudita.

L’impatto di Industroyer2 rimane poco chiaro. I funzionari ucraini dicono di aver sventato l’attacco, che dicono fosse destinato a sostenere le operazioni militari russe in Ucraina orientale. Se avesse avuto successo, l’attacco avrebbe causato il più grande blackout indotto dal computer.

Ma secondo un documento del governo ucraino che è stato condiviso con i partner internazionali nelle ultime settimane, gli hacker russi hanno recentemente fatto irruzione in una società elettrica ucraina e chiuso temporaneamente nove sottostazioni elettriche.  La nazione sta spingendo per integrare rapidamente la sua rete con l’Unione europea, per mantenere il flusso di energia elettrica se altri grandi impianti sono abbattuti.

Un documento scritto dal Computer Emergency Response Team (CERT) ucraino, gestito dallo Stato, descrive “almeno due tentativi di attacco riusciti”, uno dei quali è iniziato il 19 marzo, pochi giorni dopo che l’Ucraina ha aderito alla rete elettrica europea nel tentativo di porre fine alla dipendenza dalla Russia.

Che abbiano avuto successo o meno, i cyberattacchi sulla rete elettrica ucraina rappresentano una pericolosa continuazione dell’aggressione della Russia contro l’Ucraina attraverso un gruppo di hacker noto come Sandworm, che gli Stati Uniti hanno identificato come l’Unità 74455 dell’agenzia di intelligence militare russa.

Gli hacker che si ritiene lavorino per l’intelligence russa hanno precedentemente interrotto il sistema elettrico in Ucraina sia nel 2015 che nel 2016. Mentre l’attacco del 2015 è stato in gran parte manuale, l’incidente del 2016 è stato un attacco automatizzato effettuato utilizzando un malware noto come Industroyer. Il malware che gli investigatori hanno trovato negli attacchi del 2022 è stato soprannominato Industroyer2 per la sua somiglianza.

“Abbiamo a che fare con un avversario che ci ha penetrato per otto anni nel cyberspazio”, ha detto Zhora ai giornalisti martedì. “Il fatto che siamo stati in grado di prevenirlo dimostra che siamo più forti e più preparati [dell’ultima volta]”.

Gli analisti di ESET hanno sezionato il codice di Industroyer2 per mappare le sue capacità e obiettivi. Gli hacker hanno cercato non solo di spegnere la corrente, ma di distruggere i computer che gli ucraini usano per controllare la loro rete. Questo avrebbe tagliato la capacità di riportare l’energia online rapidamente utilizzando i computer della società elettrica.

Nei precedenti cyberattacchi, gli ucraini sono stati in grado di riprendere rapidamente il controllo in poche ore tornando alle operazioni manuali, ma la guerra ha reso questo estremamente difficile. Non è facile mandare un camion a una sottostazione quando carri armati e soldati nemici potrebbero essere nelle vicinanze e i computer sono stati sabotati.

Dato il record di successo di Mosca di cyberattacchi aggressivi contro l’Ucraina e in tutto il mondo, gli esperti hanno anticipato che gli hacker del paese si sarebbero presentati e avrebbero causato danni. I funzionari degli Stati Uniti hanno trascorso mesi a mettere in guardia dall’escalation della Russia mentre lotta nella guerra di terra con l’Ucraina.

Nel corso della guerra, l’Ucraina e gli Stati Uniti hanno entrambi incolpato gli hacker russi di aver usato più wiper. I sistemi finanziari e governativi sono stati colpiti. Kiev è stata anche il bersaglio di attacchi di denial of service, che hanno reso i siti web governativi inutilizzabili in momenti chiave.

Gli attacchi informatici russi e di disinformazione

Gli attacchi informatici di matrice russa quindi diventano sempre più sofisticati. Non solo frequenti interruzioni DDoS (Distributed Denial of Service) contro i siti governativi  ma anche uso di malware “Wiper” per devastare i computer.

Sono all’ordine del giorno, mobilitando un esercito informatico di hacker, alla stregua di “cyber-militari” che affiancano i plotoni di artiglieria, con l’intento di abbattere la resilienza tecnologica delle forze armate ucraine mediante sofisticate tecniche che installano software intrusivi in grado di intercettare i messaggi immessi in rete, disinnescare in anticipo le abilità degli avversari e diffondere virus insidiosi per la stabilità dei sistemi operativi utilizzati a presidio della sicurezza nazionale.

In concomitanza con la sua invasione dell’Ucraina, la Russia, infatti, ha pianificato una massiva campagna di attacchi hacker in grado di determinare il blackout dei principali siti governativi ucraini, nonostante il massiccio perfezionamento della sicurezza informatica nazionale fortemente voluto anche dal Presidente Zelenskyy per rafforzare le proprie risorse critiche.

Si segnala anche l’attacco Viasat (satellite), con ripercussioni anche in Europa e a reti di media e comunicazioni, provider internet ucraini.

Alcuni analisti credevano che la Russia avrebbe sostenuto la sua invasione di terra con cyberattacchi paralizzanti ed erano perplessi quando campagne di hacking diffuse non si sono materializzate durante i primi giorni della guerra. Ma secondo vari esperti di cybersicurezza il complesso attacco alla società elettrica è un segno che la Russia sta iniziando a cambiare le sue tattiche.

La guerra di disinformazione

A questo si somma una infowar di disinformazione su vari social e siti, che finora è stata quella prevalente, almeno a livello di frequenza. Sotto l’articolo per approfondire.

Guerra in Ucraina: così propaganda e disinformazione online inquinano il dibattito

A volte gli attacchi cyber e quelli di disinformazione si fondono assieme.  Altri gruppi di hacker, tra cui uno affiliato alla Bielorussia, hanno fatto irruzione nei sistemi delle aziende dei media e negli account dei social media di ufficiali militari di alto profilo, cercando di diffondere la disinformazione che sosteneva che l’Ucraina aveva intenzione di arrendersi.

Una resistenza cyber per l’Ucraina

In altre parole, la Russia sta cercando di indebolire le infrastrutture informative dell’Ucraina, per compromettere, tra le risorse critiche vulnerabili del Paese rivale, la capacità di comunicazione dei propri avversari, come rilevano specifiche analisi a cura di NetBlocks, da cui si evince un’interruzione significativa del sistema generale delle telecomunicazioni con conseguente riduzione del numero di dispositivi connessi a Internet in Ucraina dall’inizio dell’attacco della Russia.

Al contempo, però, è proprio l’attuale architettura decentralizzata su cui si basa il funzionamento tecnico della Rete globale ad impedire un’integrale disabilitazione del traffico, grazie ad una robustezza di progettazione in grado di resistere a ogni possibile danneggiamento del sistema di instradamento dei dati trasmessi, a maggior ragione in un contesto, come l’Ucraina, in cui si registra un elevato numero di operatori telematici fornitori di servizi Internet.

Sono, quindi, forse le forze russe a pianificare cyber-aggressioni troppo esigue senza dare il definitivo colpo di grazia, oppure l’Ucraina si sta dimostrando capace di reagire, oltre le aspettative iniziali, alle offensive informatiche del Cremlino?

Gli aiuti del blocco occidentale e le soluzioni Ucraine “fai da te”

Senza dubbio, per la tenuta cibernetica dell’Ucraina risultano non poco rilevanti gli “aiuti” (anche) informatici provenienti dal blocco “Occidentale, compreso il supporto della società SpaceX, che ha messo a disposizione, oltre alla fornitura di pannelli solari, batterie e generatori di elettricità, innovativi terminali collegati tramite rete Wi-Fi al satellite Starlink, in grado di alimentarsi grazie a speciali adattatori sviluppati “ad hoc” per assicurare la massima fruibilità possibile delle relative dotazioni presso ospedali, centri di emergenza e soccorso, strutture governative e unità militari, al netto però dei possibili rischi connessi al lancio di missili russi in grado di colpire i predetti terminali installati su postazioni radar luminosi e, quindi, facilmente identificabili dal Cremlino.

Di certo, a fronte di una progressiva escalation destinata a logorare ancora a lungo la resistenza del popolo ucraino, anche per istinto di sopravvivenza, nella concreta lotta quotidiana che coinvolge tutto il tessuto urbano delle città prese di mira dall’esercito russo, qualunque geniale soluzione o intuizione venga funzionalizzata alle esigenze belliche può rilevarsi sempre utile. In tal senso, ricorrendo al prezioso metodo “fai da te”, ogni possibile attrezzatura efficace può essere di fatto convertita per dare supporto ai soldati dispiegati al fronte: ad esempio, le batterie che alimentano i veicoli elettrici – in vendita presso qualsiasi comune negozio di computer e accessori informatici – vengono “riciclate” come power bank di cui dotarsi durante i frequenti blackout, continuando a mantenere attivo il funzionamento degli strumenti tecnologici senza restare a corto di energia fornita così da semplici ordinari caricabatteria che alimentano il consumo di PC, smartphone e dispositivi vari.

Un ulteriore ingegnoso espediente consiste nella creazione sul momento, mediante lo sfruttamento di materiale domestico conduttivo, di antenne improvvisate come ripetitori di segnale che amplificano l’estensione connettiva dei telefoni “cordless” al fine di incrementare il raggio d’azione del collegamento attivo, indispensabile per salvaguardare la costante comunicazione di messaggi tra i soldati anche quando i singoli cellulari localizzati vengono distrutti.

Rilevante risulta, altresì, la crescita esponenziale di attività radioamatoriale (sebbene oggetto di un recente divieto governativo disposto Presidente Zelenskyy) gestita dal basso – che sembra evocare il ricordo della tipica comunicazione da “cortina di ferro” sulla falsariga di una vera e propria “guerra fredda 2.0” – grazie alla diffusione territoriale di apparecchiature tecniche, alimentate a batteria, che collegano le varie stazioni per gestire un servizio amatoriale di comunicazione emergenziale, disponibile in parallelo ai tradizionali sistemi di intelligence: praticamente una sorta di alternativa Rete comunicativa in grado di veicolare con facilità testi e immagini anche quando Internet e la televisione non funzionano per mancanza di energia elettrica.

Peraltro, proprio nell’ottica di garantire uno stabile e costante servizio di connessione, nonostante la frequente mancanza di energia, i dipendenti di numerose società di telecomunicazione ucraine riparano quotidianamente le infrastrutture danneggiate dai bombardamenti russi, operando anche all’interno degli edifici distrutti, tra le “rovine di macerie, nei rifugi antiaerei, negli scantinati e nelle stazioni”, per rendere sempre disponibile l’accesso a Internet.

Alcuni esperti ritengono però che, in realtà, il mantenimento di servizi di telecomunicazioni funzionanti possa essere in qualche modo intenzionalmente voluto dal Cremlino come precisa strategia di intelligence per continuare a intercettare telefonate, e-mail e ogni altro contenuto veicolato in Rete, avendo quindi un interesse concreto a non distruggere del tutto le relative infrastrutture ucraine.

Il ruolo dei droni

Allo stato attuale, rappresenta un’efficace arma difensiva da vera e propria guerriglia urbana ben organizzata per fermare l’invasione russa diretta a Kiev l’equipaggiamento di droni di cui si sta dotando l’esercito ucraino, mediante il funzionamento di aeromobili telecomandati a pilotaggio remoto di sorveglianza, con telecamere installate, in grado di sganciare bombe razzo a propulsione, e localizzare i soldati avversari, fornendo specifici e dettagliati dati in tempo reale alle unità di artiglieria ucraine sugli obiettivi “sensibili” russi, al fine di sabotare l’offensiva del Cremlino, come riporta un articolo del “The Guardian”.

Il citato approfondimento sottolinea le abilità informatiche, all’interno delle forze speciali ucraine, di esperti operatori di droni provenienti da gruppi specialisti di militari e volontari in possesso di competenze qualificate ICT, reclutati dall’unità aerea “Aerorozvidka”. Invero, l’unico punto critico che potrebbe compromettere nel medio-lungo periodo il successo di tale strategia sembra dipendere dalla mancanza di adeguate fonti economiche di sostentamento per finanziare l’approvvigionamento delle relative risorse in caso di sostituzione delle componenti tecniche danneggiate o distrutte, al punto da ricorrere, come “extrema ratio” finale, al sistema del crowdfunding, auspicando il sostegno internazionale su larga scala per l’acquisto di qualunque attrezzatura da impiegare nel funzionamento dei droni, in aggiunta alle tradizionali armi convenzionali fornite dal blocco “Occidentale” (che comprendono, a mero titolo di esempio, missili anticarro e antiaerei).

Conclusioni

Siamo di fronte a un’inedita “guerra elettronica” senza precedenti che prende, quindi, forma anche su scala planetaria, parallelamente allo scontro armato come nuovo scenario di un imminente conflitto bellico destinato ad assumere i tratti di un attacco cibernetico decisivo per raggiungere la vittoria finale.

Non a caso, il Presidente USA Biden ha prospettato un possibile imminente arrivo di attacchi informatici russi segnatamente diretti contro le principali infrastrutture critiche statunitensi, sottolineando comunque – con atteggiamento sicuro, deciso e formalmente convincente, sebbene in un clima di massima allerta istituzionale generale – la capacità americana di saper rispondere alle cyber-minacce del Cremlino, le cui abilità cibernetiche sono già state approfondite dall’intelligence USA in una valutazione non classificata del 2019, sino al recente blocco ransomware che, vulnerando l’accesso al sistema infettato da un aggressivo e sofisticato malware, dietro il pagamento di un ingente riscatto, ha paralizzato le attività del più grande gasdotto degli Stati Uniti, al punto da intensificare il lavoro della task force specializzata in ransomware creata dall’amministrazione Biden.

Tutto ciò dimostra il pericolo concreto di una guerra informatica mondiale.

In tale prospettiva, il principale timore è che gli attacchi hacker attualmente pianificati, sebbene già adesso particolarmente insidiosi, in realtà, soltanto come iniziali test sperimentali dalle potenziali implicazioni distruttive, non abbiano ancora raggiunto il massimo livello di lesività, con il rischio di risultare nel futuro ancora più letali e catastrofici per la sopravvivenza stessa dell’umanità.

INFOGRAFICA
Manufacturing 5.0: ecco i vantaggi della monetizzazione dei dati!
Big Data
IoT
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 4