Osservatorio CRIF

I nostri dati sul dark web: quali sono i rischi e come protteggersi



Indirizzo copiato

L’ultima edizione dell’Osservatorio Cyber di CRIF evidenzia un incremento significativo degli attacchi hacker nel primo semestre del 2023, con una particolare enfasi sulle operazioni condotte sul Dark Web. Quali sono le informazioni più a rischio, quante probabilità abbiamo di essere attaccati, come proteggersi

Pubblicato il 14 nov 2023

Beatrice Rubini

Personal Solutions & Cybersecurity – CRIF Executive Director



Cyber,Security,Concept;,A,Key,Formed,From,Binary,Code,Goes

Nei primi sei mesi del 2023, il numero di alert inviati sul Dark Web ha registrato un aumento del +17,9% rispetto al secondo semestre del 2022. Questi alert indicano l’identificazione di dati personali circolanti in ambienti oscuri e illegali su Internet, segnalando un aumento significativo delle minacce informatiche.

Questa tendenza preoccupante è stata recentemente evidenziata nell’ultima edizione dell’Osservatorio Cyber di CRIF, che analizza la vulnerabilità delle persone e delle aziende agli attacchi informatici e i trend emergenti nel mondo del cybercrime.

Le tipologie di dati più a rischio

Dai dati raccolti nel primo semestre del 2023 emerge chiaramente che gli hacker mirano principalmente a determinate tipologie di informazioni. Tra le categorie più vulnerabili e frequentemente bersagliate figurano:

  • Indirizzi email: rappresentano un obiettivo primario per gli hacker, consentendo loro di accedere a ulteriori dati personali e di completare il profilo della vittima.
  • Password e username: le credenziali di accesso sono frequentemente oggetto di attacchi, poiché consentono l’accesso non autorizzato a vari servizi online.
  • Indirizzi postali: spesso oggetto di furto in combinazione con altri dati, possono essere utilizzati per scopi fraudolenti, ad esempio rendendo un attacco di phishing più mirato e credibile (possono essere utilizzate anche tecniche di social engineering).
  • Numeri di telefono: se associati ad altre informazioni, possono essere utilizzati per truffe di tipo smishing (phishing via SMS) e altre forme di attacchi (ad esempio SIM swapping).

Sempre a caccia della loro prossima vittima, i criminali informatici attaccano le persone comuni per ottenere l’accesso ai loro conti e alle loro credenziali finanziarie. Potrebbero cercare di ricattare, estorcere, vendere i nostri dati ad altri criminali o esfiltrare loro stessi i fondi dai nostri conti.

Le probabilità di venire attaccati

Se utilizziamo frequentemente lo smartphone o un PC per accedere a Internet o utilizzare servizi online, è possibile che le nostre informazioni personali siano già entrate in contatto con ambienti a rischio. Questo può derivare da una serie di fattori, tra cui la compromissione delle credenziali, esperienze passate di hacking o, purtroppo, essere caduti vittima di furti d’identità o frodi. Inoltre, va notato che le aziende, a cui potremmo aver affidato dati personali come indirizzi e-mail, password, dettagli di carte di credito e altre informazioni, potrebbero essere state colpite da attacchi informatici, con la conseguente divulgazione dei dati forniti.

Nel primo semestre 2023, l’Osservatorio Cyber di CRIF mostra che il 92,3% di tutti gli indirizzi e-mail viene trovato in combinazione con una password, e la stragrande maggioranza di questi dati viene scambiata tra i criminali sul dark web. Queste combinazioni di e-mail e password provengono da una moltitudine di fonti, come phishing, malware e violazioni di dati che possono risalire anche a diversi anni fa, ma anche oggi queste informazioni possono essere utilizzate da malintenzionati per accedere ai nostri account online.

Per quanto riguarda in particolare le combinazioni e-mail e password, queste vengono scambiate sul dark web sotto forma di elenchi che possono variare da centinaia di righe a centinaia di milioni. Per i malintenzionati, è semplice testare ogni e-mail e password su una moltitudine di siti web diversi per verificare se qualcuna funziona. Per questo motivo è sempre raccomandabile cambiare regolarmente la password, stabilire un’autenticazione a più fattori e utilizzare password uniche per ogni sito web che si utilizza.

Gli obiettivi di un attacco brute-force

Gli obiettivi di un attacco brute-force possono essere diversificati e, in alcuni casi, mirati. Gli attacchi possono sembrare indiscriminati, con i malintenzionati che cercano semplicemente di ottenere l’accesso a qualsiasi account disponibile.

Le vittime potenziali di attacchi brute-force possono variare ampiamente, ma tendono a includere coloro che sono stati precedentemente colpiti da violazioni di dati e possono essere maggiormente esposti in base a criteri geografici o a informazioni aziendali disponibili pubblicamente.

Dal Phishing…

Il phishing è una tecnica utilizzata dai malintenzionati che si manifesta in diversi modi. La forma più comune, e quella con cui le persone hanno maggiore familiarità, è lo spam via e-mail. In questo caso, i malintenzionati inviano in massa messaggi di posta elettronica a milioni di persone alla volta, che possono includere un allegato dannoso o un link fraudolento. Lo scopo di queste e-mail è quello di indurre l’utente a divulgare le proprie informazioni al mittente, che spesso si traveste da enti rispettabili come banche, organizzazioni nazionali o grandi aziende. Questo tipo di phishing può avvenire anche tramite messaggi di testo, posta o telefono.

Da dove i malintenzionati ottengono le nostre e-mail? Anche in questo caso possono ottenerle dagli elenchi descritti in precedenza, ma oltre a questi elenchi, alcune aziende di dubbia reputazione possono decidere di vendere il vostro indirizzo e-mail. Gli indirizzi e-mail attivi sono preziosi per i malintenzionati, poiché molte delle e-mail provenienti dalle liste sopra citate possono essere inattive, quindi alcuni criminali pagheranno per avere accesso a una mailing list di alta qualità da bombardare con e-mail di phishing.

Questa tecnica può sembrare relativamente indiscriminata, ma può essere adattata per essere molto più efficace contro individui selezionati. Si tratta del cosiddetto spear phishing.

…allo Spear Phishing

Il modo in cui lo spear phishing si differenzia dalle altre forme di phishing è che gli attacchi sono molto più mirati verso individui specifici o piccoli gruppi. A causa di questo restringimento del campo di applicazione dell’attacco, i malintenzionati sono in grado di aumentare in modo massiccio la sofisticazione di questi attacchi, rendendoli molto più efficaci. Ciò può includere impersonificazioni molto accurate di altre persone, come il personale di un’azienda, conoscenze approfondite sulle operazioni di un’impresa, e-mail false, profili sui social media, siti web e così via, tutti progettati in modo molto specifico per ingannare una piccola manciata di individui.

Facciamo un esempio: ricevete un’e-mail urgente dalle risorse umane in cui si dice che il tempo per rispondere al sondaggio sulla soddisfazione del personale è scaduto e vi invita a completarlo immediatamente. Pensate che sia abbastanza innocuo, quindi cliccate sul link fornito che vi porta a una pagina che assomiglia esattamente al portale delle risorse umane della vostra azienda. Vi viene chiesto di inserire l’e-mail e la password, cosa che fate, ma vi informa che avete inserito informazioni errate. Provate ancora un paio di volte, con password diverse, ma non riuscite ad accedere.

Forse non avete notato che, pur simulando una e-mail delle risorse umane, quell’e-mail non proveniva dal loro indirizzo abituale. Inoltre, il link fornito non vi ha indirizzato al sito web della vostra azienda, ma a una sua copia quasi esatta. Ogni volta che avete provato ad accedere, ogni combinazione di e-mail e password è stata inviata a un malintenzionato che ora può accedere al vostro account di lavoro e alla rete aziendale.

Con l’accesso alla rete aziendale, i malintenzionati possono infettare i sistemi con ransomware e altre minacce informatiche o estrarre informazioni aziendali critiche per estorcere denaro alla vostra azienda. È sufficiente dire che, anche interagendo con quella che sembrava un’e-mail relativamente innocua, le conseguenze possono essere gravi.

Chi sono gli obiettivi di questo tipo di attacchi

Analogamente al brute-forcing degli account con credenziali riutilizzate, gli autori degli attacchi di phishing possono applicare le loro tecniche in modo indiscriminato. Tuttavia, quando si tratta di spear phishing, questi attacchi possono essere molto sofisticati, tanto che anche professionisti preparati possono caderne vittima.

Il rischio di spear phishing è maggiore per chi occupa una posizione di responsabilità all’interno dell’azienda o ha accesso a sistemi rilevanti, come un professionista dell’IT o della sicurezza. Per chi ricopre queste posizioni è necessario prendere ulteriori precauzioni quando si aprono allegati, si accede a link esterni e persino quando si risponde al telefono. Ci sono stati casi in cui l’intelligenza artificiale è stata utilizzata per imitare lo stile di scrittura di qualcuno e persino per impersonare la sua voce in tempo reale durante le telefonate. È quindi importante controllare e ricontrollare l’autenticità di ogni singolo contatto.

Cosa fare per proteggersi

I malintenzionati dispongono di una serie di tecniche che possono utilizzare per ottenere l’accesso a informazioni personali o sensibili. Ad esempio, le tecniche illustrate mostrano bene come i criminali possano mettere a punto i loro approcci per colpire indiscriminatamente un grande gruppo di persone o per lanciare campagne di phishing pericolose e altamente sofisticate contro singoli individui o piccoli gruppi di persone.

Conclusioni

Di fronte a queste minacce in aumento, è fondamentale prestare attenzione alle e-mail e ai messaggi ricevuti quotidianamente, imparando a riconoscere tentativi di truffe e phishing. È importante non cliccare su link sospetti e non condividere dati personali con mittenti dubbi. Le aziende e i consumatori devono adottare misure di sicurezza rigorose, compresi strumenti di protezione dei dispositivi e monitoraggio costante dei dati, oltre ad assicurare la continua vigilanza e formazione delle persone in materia di sicurezza.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4