l'analisi

Cosa ci insegnano gli attacchi cyber all’Ucraina: gli scenari possibili

Partendo da un’analisi dei principali attacchi dei criminali informatici sferrati nel recente passato contro l’Ucraina si può tentare di prevedere le probabili forme e i potenziali effetti delle future operazioni eCrime nel Paese

16 Feb 2022
Adam Meyers

Senior Vice President of Intelligence, CrowdStrike

547114-cyber-attack-cyber-war

Nuove azioni criminali informatiche hanno recentemente colpito elementi della società ucraina, quasi certamente per mano di avversari appartenenti al governo russo (o a gruppi da esso controllati). Si tratta di operazioni, iniziate nel 2014, che hanno un forte impatto su molteplici settori, quali quello energetico, dei trasporti e finanziario, oltre ad influenzare i processi politici e le imprese, soprattutto quelle all’interno del Paese.

Queste attività criminali informatiche sono state condotte in modo semi-indiziario, con prove sufficienti a destare il sospetto dei potenziali autori, affinché i messaggi previsti potessero essere trasmessi alle entità colpite, pur offuscando le origini dell’attività. CrowdStrike attribuisce la maggior parte delle più note offensive contro l’Ucraina a Voodoo Bear, un avversario molto probabilmente controllato dalla Main Intelligence Directorate of the General Staff of the Armed Forces of the Russian Federation (GRU – Direzione Principale di Intelligence dello Stato Maggiore delle Forze Armate della Federazione Russa).

L’information war in Ucraina (2013-15): una narrazione agitprop

L’impatto delle attività criminali è raramente circoscritto alla sola entità inizialmente presa di mira, ma innesca una serie di danni collaterali che si verificano direttamente attraverso la corruzione delle reti informatiche o indirettamente attraverso l’interruzione dei servizi aziendali critici su cui le organizzazioni fanno affidamento per l’operatività quotidiana. Le analisi delle attività precedenti hanno identificato diverse situazioni in cui i “bersagli” apparentemente localizzati hanno causato conseguenze indesiderate alle organizzazioni al di fuori dell’Ucraina.

Partendo da un’analisi dei principali attacchi dei criminali informatici sferrati nel recente passato contro l’Ucraina si può tentare di prevedere le probabili forme e i potenziali effetti delle future operazioni eCrime nel Paese.

Voodoo Bear

Le tecniche impiegate da Voodoo Bear per facilitare e fornire effetti distruttivi si sono evolute nel corso degli anni, dalla distribuzione di malware wiper mirati tramite loader personalizzati fino a imitare l’effetto delle implementazioni di ransomware utilizzando meccanismi di distribuzione di più ampia portata, come la supply chain e le compromissioni strategiche del web (SWC).

WHITEPAPER
GUIDA PRATICA contro il Phishing: scopri come tutelare la tua azienda!
CIO
Sicurezza

Tuttavia, la simulazione del ransomware è spesso superficiale e la sua implementazione non è coerente con attori criminali mossi dal fattore economico. Ci sono anche evidenze che suggeriscono che l’avversario ha sfruttato fronti di attribuzione che sostengono di essere motivati da ideologie attiviste e da campagne distruttive, probabilmente nel tentativo di amplificare gli effetti degli attacchi sponsorizzandoli su larga scala.

L’evoluzione delle operazioni di Voodoo Bear

CrowdStrike Intelligence ha analizzato ampiamente le attività di Voodoo Bear in Ucraina e ha fornito una panoramica delle loro operazioni in continua evoluzione. Queste campagne criminali informatiche sembrano voler degradare, delegittimare o influenzare la fiducia del pubblico nei confronti delle istituzioni statali e dei settori industriali del paese.

2014-2016: attacchi mirati con malware di consegna personalizzati

Le prime operazioni attribuite a Voodoo Bear hanno preso di mira alcuni settori dell’Ucraina, spesso sfruttando una combinazione del malware BlackEnergy (versione 3) e del wiper KillDisk (aka PassKillDisk). Molte campagne sono state programmate per coincidere con occasioni specifiche, mentre gli eventi del dicembre 2016 potrebbero essere interpretati come un’esecuzione persistente di attacchi successivi progettati per avere un effetto distruttivo sull’intero Paese.

Queste operazioni includevano:

  • Maggio 2014 – attacchi contro il settore energetico e dei trasporti
  • Ottobre 2015 – attacchi contro i media, in concomitanza con le elezioni locali
  • Dicembre 2015 – attacchi contro un fornitore di energia nell’Ucraina dell’Ovest
  • Dicembre 2016 – attacchi contro istituzioni finanziarie statali (FIs) e compagnie ferroviarie
  • Dicembre 2016 – attacchi contro un fornitore di energia che ha causato interruzioni di corrente a Kiev
  • Dicembre 2016 – attacchi contro il servizio idrografico statale ucraino

Nonostante l’obiettivo relativamente mirato in ciascuno dei casi sopracitati, diverse varianti di malware KillDisk distribuite nel dicembre 2016 furono modificate per imitare il ransomware e l’intento attivista, prefigurando gli sviluppi successivi nelle tattiche, tecniche e procedure operative (TTP).

Le osservazioni dell’attività contemporanea, in questo periodo, suggeriscono che i fronti di attribuzione che adottano personaggi attivisti furono usati per rilasciare pubblicamente i dati delle organizzazioni ucraine insieme a queste operazioni offensive, anche se la natura esatta del loro coordinamento non è chiara. Ad esempio, il collettivo CyberBerkut ha rivendicato la responsabilità di attacchi DoS (Denial of Service) contro la Commissione elettorale centrale ucraina (CEC) nel maggio 2014, a seguito del quale il gruppo ha iniziato a pubblicare e-mail sensibili e documenti interni della CEC per sostenere la loro affermazione.

Egualmente, nel dicembre 2016, un gruppo attivista pro-Russia chiamato Sprut ha fatto trapelare una serie di documenti finanziari della società energetica statale del governo ucraino. Successivamente, il gruppo ha annunciato di aver interrotto il sito web principale della compagnia energetica ucraina Ukrenergo, che aveva pubblicamente riconosciuto che i sistemi interni erano stati accessibili il 17-18 dicembre 2016. Le operazioni di informazione (IO) che combinano l’intento pubblico (dirompente) e non pubblico (distruttivo) sono molto probabilmente rappresentative dei tentativi di amplificare gli effetti dei danni ai sistemi governativi, controllando la narrazione pubblica per un periodo prolungato.

Cyber attacchi geopolitici: il caso ucraino

2016-2017: aumento della deniability e della scala attraverso l’uso di Pseudo-Ransomware

Le operazioni distruttive di Voodoo Bear nel 2017 hanno segnato un netto cambiamento nella distribuzione e nel payload distruttivo delle TTPs. Basandosi sui precedenti tentativi di mascherare i wipers come ransomware criminali, varie campagne che utilizzano diverse famiglie (seppur tecnicamente collegate) di pseudo-ransomware sono state distribuite dall’avversario contro entità ucraine.

Particolarmente degna di nota è stata l’adozione di diverse tecniche di implementazione che hanno notevolmente amplificato la potenziale portata e le implicazioni distruttive di queste operazioni. La compromissione della supply chain e delle metodologie SWC ha aumentato notevolmente il numero di vittime colpite da ogni campagna, mentre i meccanismi di propagazione tipo worm supportati dallo strumento di furto di credenziali Mimikatz e l’exploit EternalBlue per la vulnerabilità CVE-2017-0144 hanno aumentato il potenziale impatto sulle reti dopo l’infilitrazione iniziale.

Queste operazioni includevano:

  • Gennaio 2017 – Filecoder.NKH è stato distribuito attraverso una compromissione della catena di approvvigionamento di una società informatica ucraina
  • Maggio 2017 – XDATA è stato distribuito per un breve periodo attraverso un meccanismo di aggiornamento del software di M.E. Doc, un prodotto software di contabilità ucraino utilizzato da molte aziende situate – o operanti – in Ucraina
  • Giugno 2017 – FakeCry è stato distribuito attraverso un aggiornamento malevolo di M.E. Doc, una famiglia di malware che impersona il famigerato ransomware WannaCry
  • Giugno 2017 – NotPetya è stato distribuito attraverso lo stesso meccanismo M.E. Doc, con test precedenti probabilmente distribuiti attraverso il SWC di un sito web di un media ucraino
  • Ottobre 2017 – BadRabbit è stato distribuito contro la rete di trasporti ucraina attraverso il SWC di siti in diversi paesi, tra i quali l’Ucraina, la Russia, la Turchia e la Bulgaria.

Le osservazioni di un approccio graduale alla distribuzione di varianti pseudo-ransomware attraverso più vettori di consegna suggeriscono che le campagne ad inizio 2017 potrebbero essere state dei test per la più ampia distribuzione di NotPetya, apparentemente programmata per coincidere con il Giorno della Costituzione dell’Ucraina. Tuttavia, la distribuzione di NotPetya attraverso il meccanismo di aggiornamento M.E. Doc – utilizzato anche da organizzazioni non ucraine – e l’implementazione di tecniche di propagazione non vincolate hanno portato a una diffusione globale con un probabile impatto involontario su un’ampia varietà di settori, tra cui la logistica, la sanità e la vendita al dettaglio. La campagna BadRabbit sembra anche aver provocato danni collaterali contro alcune organizzazioni con sede in Russia, probabilmente come risultato delle vittime che hanno visitato i siti web utilizzati per distribuire il malware.

2022: operazioni ibride che utilizzano più fasi della campagna

Nel mese di gennaio 2022 CrowdStrike sottolinea come il cluster di attività WhisperedDebate. che coinvolge defacements di siti web e operazioni wiper WhisperGate contro le reti governative ucraine, abbia confermato il suo continuo intento di disturbare le istituzioni statali. CrowdStrike Intelligence non attribuisce attualmente WhisperedDebate ad un avversario definito (come Voodoo Bear), anche se i paralleli di alto livello con le operazioni precedenti, il focus ucraino e la tempistica dell’attività suggeriscono fortemente un avversario Russia-nexus o un gruppo allineato con i loro interessi.

Le dichiarazioni pubbliche del governo ucraino suggeriscono che la portata di questa operazione era relativamente limitata rispetto alle campagne VOODOO BEAR del 2017, anche se non si sa se questo fosse intenzionale o rappresentativo delle difficoltà operative incontrate dall’avversario. Tuttavia, il probabile vettore di distribuzione manuale del malware impiegato e l’attenzione sul targeting delle reti governative – e altri attacchi distruttivi contro i fornitori di servizi IT, probabilmente nel tentativo di coprire le prove dei vettori di intrusione iniziali – indica che l’impatto limitato era intenzionale in questo caso.

CrowdStrike ha rilevato diversi tentativi di distribuzione dei dati presumibilmente acquisiti da diverse organizzazioni governative poco dopo che erano state prese di mira durante la campagna WhisperedDebate, sostenendo le affermazioni fatte nei messaggi di defacement del sito web. Mentre i legami tra questi eventi non sono stati confermati, le prove di fuga di dati presentate da diversi personaggi con matrice hacktiviste o criminale possono essere rappresentative di un tentativo di eseguire una campagna di IO per rilasciare successivamente informazioni personali identificabili (PII), contrariamente alle ripetute dichiarazioni dei funzionari ucraini secondo i quali nessun dato era stato rubato durante le intrusioni di rete. Tali tentativi possono cercare di degradare la fiducia del pubblico nella capacità del governo di affrontare efficacemente le violazioni.

Questo uso dell’IO rispecchia le precedenti TTP di Voodoo Bear, dove i personaggi dei gruppi CyberBerkut e Sprut rilasciavano contemporaneamente dati privati di organizzazioni ucraine. L’introduzione di defacements di siti web pubblicamente visibili durante l’attività WhisperedDebate fornisce un’ulteriore sfaccettatura all’operazione che può essere facilmente raccolta e amplificata dai media.

Cosa ci insegna la lunga storia di operazioni distruttive di Voodoo Bear contro entità ucraine

La lunga storia di operazioni distruttive di Voodoo Bear contro entità ucraine indica un impegno nell’esecuzione di operazioni psicologiche contro la popolazione locale. Questo rappresenta i continui sforzi del governo russo per influenzare l’Ucraina in un contesto di sicurezza nazionale e politiche populiste.

In ultima analisi, queste operazioni e i loro effetti previsti sono complementari alla strategia generale del governo russo per quanto riguarda l’Ucraina, anche se non sembrano essere specificamente legati agli sforzi diplomatici palesi o alle manovre militari, mentre sono probabilmente intesi come uno strumento separato che può essere utilizzato per aumentare selettivamente la tensione in Ucraina e destabilizzare la fiducia pubblica nelle istituzioni governative ucraine. L’obiettivo preciso di queste azioni non è chiaro, anche se costringere la popolazione a rifiutare legami più stretti con l’Occidente, stabilire una nuova leadership più favorevole alla Russia o preparare un’azione militare simile all’annessione della Crimea del 2014 sono tutti possibili risultati previsti.

Gli scenari futuri

CrowdStrike prevede che le future operazioni offensive contro l’Ucraina assumeranno molto probabilmente la forma di attacchi di wiping distruttivi mascherati da ransomware. Questa valutazione è fatta con moderata fiducia, sulla base di una successiva evoluzione delle TTP tecniche e il riconoscimento che questo tipo di operazione può avere l’effetto dirompente desiderato e segnalare un intento più profondo, pur evitando di assumersi la responsabilità diretta degli attacchi.

L’uso contemporaneo di campagne di IO per riciclare e pubblicizzare PII o altri dati sensibili rubati durante le violazioni della rete e attirare la consapevolezza dei media attraverso attività di defacement dei siti web è probabile che si verifichi anche come parte delle operazioni ibride in futuro. Una bassa probabilità di attacchi DoS può essere presente nelle campagne future, anche se questa tecnica non è stata osservata negli ultimi anni e probabilmente ha un effetto poco duraturo sulle organizzazioni prese di mira. Il DoS verrebbe più probabilmente utilizzato in combinazione con altre azioni offensive come gli attacchi di wiping o per rafforzare le credenziali all’interno delle community di hacktivisti.

Sulla base delle osservazioni di eventi passati come la diffusione di NotPetya, è probabile che gli attacchi distruttivi e dirompenti contro l’Ucraina abbiano implicazioni più ampie, compreso il potenziale impatto sulle organizzazioni con sede al di fuori del paese. È particolarmente probabile che i danni collaterali siano subiti dalle aziende che operano con filiali in Ucraina o che possiedono asset di rete interconnessi con organizzazioni ucraine. Questa valutazione è fatta con moderata fiducia, anche se ci sono prove che suggeriscono che le operazioni successive hanno cercato di limitare la portata della propagazione incontrollata del malware, probabilmente a causa delle significative ricadute indesiderate di NotPetya. Al di fuori dell’impatto diretto degli attacchi distruttivi, è probabile che le organizzazioni che si affidano alle reti logistiche ucraine subiscano gli effetti dirompenti di qualsiasi operazione futura che prende di mira parte del settore dei trasporti ucraino.

Conclusioni

Attacchi distruttivi intenzionalmente mirati a organizzazioni al di fuori del paese – come quelli con sede in paesi che sostengono la posizione dell’Ucraina contro la Russia, compresi gli Stati Uniti e l’Europa – non possono essere completamente esclusi, anche se questo è valutato come uno scenario improbabile a causa del rischio di escalation incontrollata della tensione internazionale e di misure punitive, comprese le azioni di ritorsione diretta da parte di altri governi. Tuttavia, la presa di mira accidentale delle imprese internazionali che operano in Ucraina può essere usata dagli avversari russi per dissuadere le operazioni commerciali e gli investimenti, destabilizzando così l’economia locale.

Digital event
Torna il Cybersecurity 360 Summit strategia nazionale di cybersicurezza. Online, 27 ottobre
Sicurezza
Sicurezza dei dati
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 3