stenografia

Cybersecurity alla sfida stegomalware, così l’Europa affila le armi

Smart home, auto a guida autonoma, console, transazioni. Sono solo alcuni dei bersagli nel mirino dei software “addestrati” a offuscare il rilevamento di codici malevoli. Che l’Internet of Things è destinato a far aumentare. Player e tecnologie messe in campo dal progetto Ue mirato a rendere al malware la vita difficile

17 Apr 2020
Davide Ariu

Pluribus One

Matteo Mauri

Università di Cagliari

anti-malware

Vale 6 milioni di euro SIMARGL, il progetto con cui l’Europa punta a mettere un freno all’avanzata dello stegomalware, considerato oggi la nuova cyber-minaccia allo sviluppo di sistemi connessi. Vediamo come lavora il “malware dei malware” e le armi in campo per arginarlo.

Steganografia, l'”arte” di offuscare i codici

Gli attenti e navigati lettori di Agenda Digitale di certo sapranno cosa si intende per Malware. Quindi andremo dritti al punto, per fare poi un brevissimo passo indietro.
Cosa è lo stegomalware? Si tratta di una particolare e sofisticata tipologia di malware che fa uso di steganografia per ostacolare abilmente il rilevamento del codice malevolo. Sostanzialmente si tratta di una caratteristica utilizzata da certi tipi di malware per offuscare sé stessi.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza

La steganografia non è di certo cosa nuova, e qui facciamo un primo (piccolo) flashback: già utilizzata nell’antica Grecia e definita nei glossari sul finire del XV secolo, è una tecnica che si prefigge di nascondere la comunicazione tra due attori che si scambiano un’informazione. Da non confondere con la crittografia, anch’essa cosa antica e nota; entrambe condividono il concetto di segretezza, ma la crittografia è una tecnica in cui il contenuto è illegibile ma palese: solo chi conosce una “chiave” per interpretare un messaggio crittografato può decifrarlo, ma ciò non vuol dire che il messaggio sia nascosto.

La steganografia invece è pensata per occultare completamente un messaggio all’interno di un vettore che possa veicolarlo senza destare sospetto alcuno, in maniera subdola ed efficace.

L’utilizzo di inchiostri segreti e particolari liquidi per svelare messaggi nascosti su superfici apparentemente prive di testo o l’utilizzo di sofisticati giochi di luce per portare a galla messaggi fotosensibili, hanno fatto la fortuna di egittologi e registi. Tenendoci equidistanti da Giza e da Hollywood, teniamo a mente i precedenti esempi solo per inquadrare il problema, focalizzandoci però interamente su quella che è la nostra location: il mondo digitale.

La steganografia digitale è la pratica di nascondere un file, messaggio, immagine o video all’interno di un qualsiasi livello di trasporto: un altro file, messaggio, immagine, video, software, protocollo o traffico di rete. Questo tipo di malware opera costruendo un sistema steganografico per nascondere dati potenzialmente dannosi all’interno delle sue risorse e quindi li estrae e li esegue in modo dinamico. È considerato uno dei modi più sofisticati e furtivi di offuscamento.
Dimensione e caratteristiche dei file multimediali li rendono terreno fertile per le trasmissioni steganografiche: una banale immagine potrebbe contenere dei pixel alterati in modo che questi corrispondano a determinati caratteri alfabetici.

Tuttavia, nella ricerca accademica il termine “steganografia” è legato solo a uno dei sottocampi (più noti) di occultamento delle informazioni, che mira a nascondere i dati segreti all’interno di un corriere adatto. Per esigenze di semplificazione tuttavia il malware che utilizza vari tipi di tecniche di occultamento delle informazioni viene definito come stegomalware.

Stegomalware, il software che seduce le spie

Per la precisione, il termine “stegomalware” è stato introdotto dai ricercatori nel contesto del malware mobile e presentato alla conferenza Inscrypt (Pechino, Cina) nel 2014. Tuttavia, il fatto che il malware (mobile) potesse potenzialmente utilizzare la steganografia era già stato notato qualche anno prima: l’uso della steganografia era stato inizialmente applicato alle botnet che comunicavano su canali probabilisticamente non osservabili. E ancora antecedente è l’utilizzo di steganografia per veicolare malware su dispositivi non mobile. Ma andiamo con ordine.

A causa dei miglioramenti nel contrasto al cybercrime, i metodi per nascondere i dati hanno progressivamente guadagnato una crescente attenzione da parte di attori come criminali informatici, terroristi e spie informatiche. Attratti anche dal fatto che la steganografia o altre tecniche di occultamento delle informazioni possono essere trattate come autentico potenziamento per veicolare un malware (e qui la combinazione di fattori attraenti aumenta esponenzialmente se si combinano steganografia e crittografia). Nell’ultimo decennio, molte minacce e malware hanno migliorato la loro capacità di rimanere inosservati in diverse fasi dell’attacco, ad esempio durante l’esfiltrazione di dati, l’infezione di un host o la comunicazione tramite un canale Command & Control (C&C) per un server remoto.

Ma non serve elaborare (o parlare di) tecniche di offuscamento avanzate. Funzionano benissimo anche le tecniche base, a detta degli esperti ricercatori del progetto SIMARGL, neonato strumento finanziato dalla commissione Europea per contrastare lo stegomalware, di cui parleremo nella parte finale di questo articolo.

Tecniche di occultamento di informazioni

L’evoluzione dello stegomalware può essere brevemente riassunta come segue. Inizialmente, le tecniche di occultamento delle informazioni venivano implementate solo nelle minacce persistenti avanzate (APT). Tuttavia, data la loro efficacia, stanno lentamente diventando lo standard di fatto anche per il malware “ordinario”. Si possono oggi distinguere queste tecniche in cinque gruppi principali:

  • Malware che sfrutta modifiche ai file multimediali digitali.
    Attualmente uno dei modi più comuni per nascondere i dati è quello utilizzare i file multimediali digitali come corriere segreto. La tecnica più comune utilizza immagini digitali per: (i) nascondere le impostazioni del malware o un file di configurazione; (ii) fornire al malware un URL da cui scaricare i componenti aggiuntivi; (iii) memorizzare direttamente l’intero codice dannoso.
    Spesso questi tipi di malware (citiamo Trojan.Downbot e Duqu a titolo di esempio) vengono diffusi tramite campagne di phishing. Una volta infettati i computer delle vittime, riescono talvolta a generare backdoor e a scaricare poi, da file che appaiono come pagine HTML legittime o immagini JPEG, del codice eseguibile da server remoti. Altri tipi di malware riescono a diffondersi attraverso i siti Web utilizzando <iframes>, o ancora a nascondere delle impostazioni nelle favicon, che sono le immagini del tutto innocue che appaiono nei tab dei nostri browser. Attraverso processi sofisticati questi malware utilizzano alcuni bit di un’immagine digitale per ricostruire un URL precedentemente incorporato, che consente di scaricare file di configurazione (di codice malevolo) o direttamente componenti software aggiuntivi.
    Non sono mancati attacchi a piattaforme di e-commerce, attraverso le quali certi tipi di malware hanno raccolto i dettagli di pagamenti e transazioni, nascondendoli all’interno di immagini di prodotti reali disponibili sul sito di e-commerce infetto. Scaricando tali immagini modificate, un attaccante può facilmente esfiltrare i dati rubati.
  • Malware in grado di emulare altre applicazioni legittime o di imitare il loro comportamento sul traffico.
    In questo caso il funzionamento del malware si basa sull’imitazione di programmi legittimi e / o delle loro comunicazioni. Un esempio paradigmatico è rappresentato da Android/Twitoor.A, un malware che si diffonde tramite SMS o tramite URL dannosi. Il malware impersona un’app per un gioco erotico o un’applicazione MMS, ingannando l’utente per installare codice malevolo sul suo dispositivo e diffondere l’infezione.
    Altre applicazioni hanno dimostrato la capacità di registrare diversi secondi di traffico normale e legittimo e quindi di utilizzarlo come una cortina fumogena (vale a dire che i comandi dannosi vengono mascherati usando quelli legittimi). Tale operazione consente a un attaccante di modificare un processo controllato senza generare avvisi di sicurezza nel sistema dell’utente.
  • Informazioni che nascondono ransomware.
    Dal 2016 a oggi sono stati diversi i casi (TeslaCrypt , Cerber, SyncCrypt) di malware in grado di sfruttare vulnerabilità di sistemi (esecuzione di downloader) o utenti (apertura di e-mail infette) che hanno portato al download di file di immagine sul computer di destinazione. All’interno di queste immagini dall’aspetto innocente si nascondevano eseguibili di ransomware steganograficamente incorporati.
  • Informazioni nascoste nei kit di exploit.
    Si tratta di una delle tendenze più recenti. In questo caso, i metodi di occultamento delle informazioni sono diventati così popolari tra i criminali informatici che sono stati incorporati nei kit di exploit per consentire agli sviluppatori con scarse capacità di programmazione di creare, personalizzare e distribuire campagne di malvertising. In parole povere l’attacco viene diffuso attraverso codice dannoso incorporato all’interno di banner pubblicitari, generato modificando lo spazio colore dell’immagine PNG utilizzata. In seguito, i browser degli utenti che visualizzano un annuncio infetto, analizzano un codice JavaScript che estrae il codice dannoso e reindirizza gli utenti alla pagina di destinazione del kit di exploit. Nella pagina di destinazione viene eseguita l’infezione con diverse tipologie di malware.
  • Malware che immettono dati nascosti nel traffico di rete.
    Sfruttando alcune caratteristiche dei protocolli di rete, alcuni malware sono in grado di agire direttamente a livello di traffico di rete, talvolta eseguendo delle query grazie alle quali le informazioni di ritorno consentono il recupero di ulteriore malware da eseguire.

Internet of Things, terreno fertile

Come è stato sottolineato in precedenza, le minacce che nascondono le informazioni e il malware steganografico potrebbero diventare una nuova tendenza in grado di contribuire alla creazione di malware ancora più sofisticati, che possono mettere a rischio una varietà di configurazioni.

Si pensi al potenziale pericolo rappresentato dal mondo connesso e dagli attacchi ai nodi di Internet delle cose (IoT). In questa prospettiva, lo spazio problematico da affrontare quando si tratta di nuovi malware steganografici è molto ampio e composito. Per dare una possibile idea dei problemi che caratterizzano i moderni ambienti intelligenti, evidenziamo brevemente i rischi di sicurezza più evidenti nell’immediato futuro:

Edifici: con l’avvento di edifici intelligenti (con dispositivi di riscaldamento, ventilazione e aria condizionata accessibili da remoto tramite Internet) è esplosa la possibilità di sfruttare una varietà di nodi, sensori, attuatori e framework software per scopi steganografici: un parco giochi difficile da controllare e ispezionare, all’interno del quale sarà difficile tracciare con precisione un flusso di dati o di esecuzione. Pertanto, i nodi che compongono un edificio intelligente sono candidati per diventare nodi zombie di una botnet o per offrire un luogo in cui archiviare temporaneamente i dati rubati da esfiltrare segretamente.

Telefoni, console di gioco, set-top-box, elettrodomestici: sono tantissimi i dispositivi connessi in rete e dotati di risorse di elaborazione e archiviazione sufficienti tali da renderli obiettivi rilevanti per un utente malintenzionato, ad esempio per orchestrare una botnet o condurre un DoS. Tutti questi dispositivi offrono molti vettori in cui incorporare dati (ad esempio, attuatori e sensori possono implementare un canale nascosto). Inoltre sono piatti prelibati perché contengono tonnellate di dati che possono essere utilizzati per campagne di profilazione di massa o per sviluppare truffe basate sul social engineering.

Veicoli: le automobili moderne (anche quelle accessibili a un pubblico di massa) offrono numerose funzionalità per la localizzazione e la pianificazione dei percorsi, supportano framework di gestione centralizzata e servizi di trasporto intelligenti, si connettono in remoto per scopi di telemetria e sicurezza, e dialogano con dispositivi personali per scopi di intrattenimento e comunicazione. Aggiornamenti del firmware, browser Web incorporati, porte fisiche che consentono di collegare dispositivi di archiviazione di massa come schede SD o memorie USB: sono tutti canali sfruttabili e a rischio, in grado di ospitare diversi scenari di attacco. La violazione della privacy (un must dell’attuale era geologica) del conducente è uno di questi. Ma anche l’esecuzione di sabotaggi non va esclusa: attraverso attacchi mirati a contaminare eventuali algoritmi di apprendimento automatico, progettati magari inizialmente per aiutare il conducente, i malware possono invece minarne la sicurezza fisica alterando e avvelenando i dati utilizzati per addestrare algoritmi o informazioni circostanti raccolte dai sensori.

Nuove tecniche di occultamento delle informazioni vengono continuamente introdotte e il loro grado di raffinatezza è in aumento. Il futuro traffico correlato al malware potrebbe essere ancora più difficile da rilevare. Il malware in grado di nascondere informazioni ha spesso la capacità di mimetizzarsi per un lungo periodo di tempo, procedendo lentamente (ma continuamente) col furto di dati sensibili dell’utente.

Cybersecurity, il progetto Ue anti-stegomalware

Per questo motivo la Commissione Europea considera lo stegomalware come una nuova minaccia avanzata e persistente da affrontare energicamente. Stanziando un budget totale di 6 milioni di Euro infatti la UE ha finanziato il progetto SIMARGL – Secure intelligent methods for advanced recognition of malware, stegomalware & information hiding methods (Grant Agreement n° 833042 – www.simargl.eu) in cui attori internazionali del calibro di Airbus, Siveco, Thales, Orange Cert, FernUniversität (coordinatore del progetto), si affiancheranno a tre “italiane” nel contrasto allo stegomalware: Pluribus One, spin-off dell’Università di Cagliari, partecipa come software provider e developer; CNR, Unità di Genova, mette in campo gli algoritmi di rilevamento Energy-Aware basati sull’intelligenza artificiale; Numera, società operante nell’ambito dell’ICT con sede a Sassari, sottoporrà al “vaglio” di SIMARGL alcuni dei propri sistemi rivolti al mercato del credito.

In totale sono 14 i partner internazionali (partecipano al consorzio anche Netzfactor, Itti, Warsaw University, IIR, RoEduNet, Stichting CUIng Foundation) provenienti da 7 paesi che metteranno in campo intelligenza artificiale, sofisticati prodotti già disponibili e algoritmi di machine learning in via di perfezionamento, al fine di proporre una soluzione integrata in grado di affrontare diversi scenari, descritti ad inizio articolo, e di agire a diversi livelli: dal monitoraggio del traffico di rete al rilevamento di bit offuscati all’interno di immagini. Mastodontico il know how messo in campo: web application firewalls di ultima generazione basati su algorirtmi di machine learning, web gateways, concept drift detectors, sistemi avanzati di signal processing, approcci lifelong learning intelligent systems (LLIS), classificatori ibridi e tecniche di apprendimento profondo (deep learning).

Alla prova del nove (ovvero i casi d’uso sui quali verrà testata la piattaforma) verranno sottoposti sistemi di pagamento e transazioni online e protocolli di rete di noti Internet e mobile provider di livello internazionale.

La sfida del progetto SIMARGL è appena iniziata e proverà a fornire concrete risposte al problema dello stegomalware nei prossimi due anni, il progetto si concluderà infatti nell’aprile del 2022. Si tratta di una sfida dinamica però, in cui difficilmente si potrà mettere un punto definitivo: la ben nota battaglia tra guardie e ladri è un assioma assai noto: il perfezionamento degli uni determina il perfezionamento degli altri, e viceversa.

WHITEPAPER
La guida per scegliere il miglior antivirus gratuito per il tuo PC
Personal Computing
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 3