sicurezza informatica

Cyberwar, chi attacca la vince? Le cinque fasi per una difesa in profondità

In una guerra cyber il compito del difensore è molto più arduo di quello dell’attaccante, al contrario di quanto avviene in un conflitto tradizionale. Una strategia in cinque fasi per non farsi sopraffare dal nemico

Pubblicato il 24 Mag 2022

Alessandro Curioni

Fondatore di DI.GI Academy, specializzato in Information Security & Cybersecurity - Data Protection

cyberwar

In guerra chi deve pagare il prezzo più alto è di solito chi attacca. In uno scenario cyber la prospettiva si rovescia per la natura stessa delle armi e del terreno di scontro. Il compito del difensore è molto arduo perché dovrà sfruttare al massimo i pochi vantaggi su cui può costruire la sua strategia.

Premessa essenziale per comprendere il senso di questo scritto è tenere ben presente che lo scenario non è quello di un atto criminale o di una operazione cyber isolata con obiettivi puntuali, ma di una vera e propria guerra il cui scopo sarà quello di sopraffare e sottomettere un nemico che abbia le dimensioni e le caratteristiche di uno Stato.

Cyberwar: i nuovi attacchi informatici sponsorizzati dagli Stati

Partendo da questo presupposto ripropongo, con qualche aggiornamento, una teoria che ho sviluppato alcuni anni orsono ed esposto in uno dei miei libri.

La definizione del campo di battaglia

Salvo poche regole di base il campo di battaglia può essere disegnato a completa discrezione di chi difende. Si tratta probabilmente dell’unico vero vantaggio di chi attende l’attacco del nemico. Hardware, software, reti e tutti i sistemi di supporto possono essere combinati e disposti con grande libertà. Per fare un paragone con il mondo reale e come se uno Stato potesse disegnare la carta geografica del proprio paese scegliendo dove posizionare montagne, mari, colline, laghi, fiumi e pianure, oltre a qualsiasi struttura normalmente costruita dall’uomo. In aggiunta è possibile modificarne la fisionomia nel tempo. Questo rispettando le non moltissime regole base dei protocolli di comunicazione. Evidentemente per chi si difende si tratta di un’opportunità da sfruttare per costringere il nemico a un faticoso lavoro di ricognizione, peraltro costellato da incertezze. Il costante aggiornamento dei sistemi può diventare dunque fondamentale sia per porre rimedio a eventuali debolezze sia per modificare lo scenario del futuro scontro.

I tre rischi del costante aggiornamento dei sistemi

Tuttavia, il difensore dovrà prestare grande attenzione perché mantenere la continua modifica presenta tre rischi. Il primo è legato ai disservizi che si potrebbero determinare per i legittimi utenti e qui entra in gioco il concetto di “resilienza al cambiamento”, un aspetto troppo spesso nemmeno preso in considerazione perché “difficile e costoso”. Il secondo rischio è l’eventualità di introdurre nuove vulnerabilità, il terzo è legato alla possibilità di perdere informazioni preziose rispetto a infiltrazioni individuate e già sorvegliate. In una situazione del genere le modifiche potrebbero portare il nemico a riposizionarsi con il problema di individuarlo nuovamente. Nel definire il campo di battaglia sarà utile prevedere falsi bersagli e vicoli ciechi offerte da quegli strumenti che rientrano nelle deception technology. Essenzialmente sono trappole che hanno lo scopo di ingannare l’attaccante facendogli credere di essere riuscito a infiltrarsi nell’obiettivo, quando invece si trova all’interno di un ambiente sotto il controllo del difensore. Oltre a indurre in errore, questo tipo di soluzioni consentono di osservare e tracciare il comportamento del nemico in un contesto controllato e non soggetto a cambiamenti.

La segregazione dei sistemi

Ulteriore tema è la segregazione dei sistemi in cui riveste molta importanza la separazione delle reti sia logicamente sia fisicamente. Ovviamente dovrà anche essere valutata la possibilità di ricorrere alle “airgapped” laddove si trattasse di ambiti critici, soprattutto se industriali o logistici, spesso deboli perché obsoleti. Ultimo aspetto, ma non meno importante riguarda la scelta dei componenti hardware e software e il loro disegno complessivo e di dettaglio. Facendo una trasposizione nella realtà fisica si tratta della scelta dei materiali, del loro utilizzo e della progettazione delle strutture. Come è noto, le armi cyber sono efficaci in relazione alle debolezze dei loro obiettivi. Le vulnerabilità possono emergere in una qualsiasi delle fasi attraverso le quali nasce l’intero sistema tecnologico. Il venire meno di un severo controllo potrebbe determinare la perdita del vantaggio costituito dalla possibilità di disegnare il campo di battaglia.

Scelta e posizionamento delle tecnologie di difesa

Nel corso della fase di costruzione si muovono i primi passi nella scelta e posizionamento delle tecnologie di difesa che dovranno essere integrate nell’ambiente con estrema cura e in modo da creare linee a bassa e alta resistenza, nel tentativo di indirizzare gli attacchi del nemico. Anche in questo caso l’idea è quella di ingannarlo e in aggiunta renderlo prevedibile. Si tratta di un lavoro arduo perché non esiste un vero e proprio fronte e quindi vale la regola secondo cui si deve partire dal presupposto che il nemico sia già all’interno. In questo possono essere ancora utili le deception technology e la predisposizione mentale all’eventualità di essere costretti a “cedere” parte del proprio “territorio virtuale” e quindi a sapere sin da principio quale sarà. L’arsenale destinato alla difesa offre una pluralità di strumenti. Indipendentemente dalle scelte sussistono alcune regole di base che devono essere tenute in considerazione.

In primo luogo, la risposta a qualsiasi minaccia non può essere solo ed esclusivamente tecnologica soprattutto in termini di prevenzione.

Il fattore umano nella efficace gestione dei mezzi di difesa

Come abbiamo già scritto le vulnerabilità “umane” sono alla base della maggior parte delle strategie di attacco utilizzate e qualsiasi sistema alla fine deve piegarsi al “clic” dell’utente, pena il rischio di rendere difficile o impossibile il lavoro di un’organizzazione. Questo inevitabile compromesso deve essere sempre tenuto in considerazione nelle scelte delle tecnologie da mettere in campo. La presenza di un sistema di sicurezza è necessaria, ma non sarà mai sufficiente a garantire il risultato. Tutti richiedono di essere configurati e la maggior parte devono essere gestiti. Un SIEM, per esempio, i cui output non siano costantemente analizzati e inutile, un firewall le cui regole non siano sotto controllo potrebbe trasformarsi in una micidiale vulnerabilità, sistemi di autorizzazione non aggiornati potrebbero rendere facili escalation in termini di privilegi. In buona sostanza i mezzi di difesa non gestiti non soltanto sono inefficaci, ma peggio possono diventare estremamente pericolosi. Proprio per questo motivo sarà essenziale tenere presente che le tecnologie di sicurezza vanno selezionate con cura e se non utilizzate devono essere rimosse perché in caso contrario potrebbero influenzare in modo imprevedibile le operazioni sul campo di battaglia. Ultimo aspetto disporre di piani di contingenza che prevedano, come risposta estrema, di escludere i sistemi e assicurino la gestione dei servizi essenziali in modo manuale.

Monitoraggio e individuazione

Dal punto di vista del difensore si tratta probabilmente della fase più critica, in cui sarà indispensabile investire la maggior parte delle proprie energie. Individuare sin da principio le eventuali infiltrazioni fornirà un vantaggio determinante. Una buona threat intelligence sarà indispensabile e nello specifico un contributo sostanziale potrebbero fornirlo in futuro le intelligenze artificiali specializzate. Esse potrebbero analizzare le grandi basi dati per aiutare il presidio umano a individuare le potenziali minacce che successivamente dovrebbero essere indirizzate verso le appropriate linee a bassa resistenza e le deception technology. Per ogni singola infiltrazione scoperta si porrà immediatamente la questione di come trattarla: rimuoverla oppure limitarsi a controllarla? La prima soluzione produce un immediato danno all’attaccante e potrebbe rallentarne o addirittura comprometterne la strategia. Tuttavia, limitarsi a tenere l’infiltrazione sotto controllo presenta alcuni interessanti vantaggi. In primo luogo, si ingannerebbe il nemico illudendolo che il suo piano proceda come previsto, in secondo, osservandone il comportamento si potrebbero acquisire informazioni sul suo modus operandi e forse avere elementi utili per comprendere i suoi obiettivi. A definire quale possa essere la scelta corretta saranno le specifiche circostanze. In tema di monitoraggio e individuazione possono risultare utili delle vere e proprie “honeypot umane”. Considerando l’importanza che in qualsiasi strategia d’attacco rivestono le vulnerabilità legate ai comportamenti delle persone, creare dei falsi bersagli in questo ambito potrebbe permettere di raggiungere risultati interessanti. Per esempio, rivelare quali tecniche di social engineering utilizza il nemico, spingerlo verso vicoli ciechi all’interno dei quali analizzarne il comportamento, carpire informazioni rispetto alla strategia nemica. Inutile dire che si tratta di un’operazione molto rischiosa in cui oltre alla competenza e alla preparazione del personale coinvolto, sarà la precisione con cui è stato costruito il campo di battaglia a fare la differenza. Per esempio, una singola falla nella configurazione dei sistemi dell’esca umana potrebbe aprire le porte a un’infiltrazione imprevista e molto in profondità.

Minimizzazione

Quando inizia l’attacco qualsiasi reazione dovrà puntare al contenimento e alla minimizzazione dei danni. Se l’affermazione è banale, molto meno lo sono le modalità attraverso cui è possibile raggiungere l’obiettivo. Tanto dipenderà da come è stata gestita la fase di monitoraggio e quali risultati ha portato, per cui ogni infiltrazione individuata preliminarmente sarà contenuta a priori, impendendo qualsiasi azione al nemico. Laddove, invece, l’attaccante sia riuscito a non essere rilevato il tempismo sarà essenziale con l’immediato isolamento dei sistemi compromessi. In questo sarà di grande aiuto il lavoro fatto nella fase di costruzione con un’adeguata segregazione dei sistemi. In particolare, i pericoli maggiori potrebbero arrivare da malware dotati di elevata autonomia che venissero attivate all’interno degli obiettivi.

La diffusione di oggetti con caratteristiche simili a quelle del ben noto Industroyer avrebbero effetti difficili da gestire. Nel frangente, soprattutto in caso di sistemi industriali, non si deve escludere la possibilità di attivare i piani di emergenza per il ritorno alla gestione manuale dei servizi. Per tutta la durata dell’attacco devono essere evitate le attività di bonifica e di rispristino di quanto è ormai stato colpito. Allo stesso modo potrebbe essere molto pericoloso attivare piani di continuità operativa che prevedono sistemi gemelli di quelli compromessi. Con ogni probabilità saranno afflitti dalle stesse vulnerabilità che il nemico ha sfruttato per accedere a quelli primari e quindi diventerebbero immediatamente oggetto di attacchi, peraltro destinati ad avere successo. La rimozione di malware, poi, potrebbe non essere semplice o immediata, dato che una delle caratteristiche di cui probabilmente saranno dotati sarà la persistenza. Proprio per questo anche le operazioni di “ripristino” dovranno essere gestite con cautela perché nulla assicura che all’interno dei backup non si nascondano copie silenti dei malware stessi o altre armi che si attiveranno automaticamente. In aggiunta lo svolgimento di queste attività potrebbe distogliere risorse importanti da quanto è necessario alla minimizzazione. Soltanto una volta che la situazione si sarà stabilizzata si potrà procedere alla conta dei danni e al progressivo recupero dei sistemi. Premesso che una aggressione proveniente da un’organizzazione di tipo statale o in qualche modo equiparabile sarà molto violenta, è facile immaginare come, anche in caso di una buona difesa, i danni saranno non trascurabili con diversi sistemi distrutti e altri compromessi in vario modo. Inoltre, una serie di servizi legati alle infrastrutture critiche saranno sospesi o funzioneranno manualmente e non si può escludere un certo numero di vittime. La situazione si sarà sostanzialmente stabilizzata quando qualsiasi tipo di intervento diretto da parte del nemico non risulterà più possibile e nel momento in cui la diffusione di eventuali malware sarà stata contenuta. Da questo momento in poi è possibile reagire.

Reazione e ripristino

Le due attività di reazione e ripristino potrebbero procedere in parallelo. Tuttavia, i problemi di un’eventuale ritorsione sono principalmente legati alla possibilità di sapere esattamente chi è l’autore dell’attacco. Escludendo l’ipotesi di una dichiarazione di guerra che risolverebbe qualsiasi dubbio, risalire all’identità dell’aggressore potrebbe essere difficilissimo. Vero che un’efficace azione di monitoraggio potrebbe avere fornito prove evidenti. Nel qual caso il difensore avrebbe dovuto in precedenza mettersi nella prospettiva dell’attacco, svolgere tutte le attività necessarie e quindi colpire immediatamente dopo l’inizio delle ostilità. In assenza di chiari indizi si procederà alle attività di analisi, non soltanto per cercare di comprendere chi sia il colpevole, ma perché indispensabili per il ripristino della normalità con un certo grado di sicurezza. Come già scritto il recupero dei sistemi attraverso copie di sicurezza o grazie all’attivazione di sistemi di continuità operativa presenta dei rischi. Per esempio, l’analisi del codice del malware utilizzato e l’individuazione delle utenze sfruttate per accedere abusivamente, aiuterebbero a ridurre il pericolo di recrudescenze. Di certo tutte le attività di ritorno alla normalità dovranno essere svolte con l’infrastruttura off-line e il ripristino della raggiungibilità da remoto così come la connessione ai sistemi superstiti dovranno essere progressivi e strettamente sorvegliati.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati