sicurezza

Operational Technology e rischio cyber: le minacce ai sistemi produttivi industriali

Un attacco cyber ai sistemi OT (Operational Technology, deputati al monitoraggio e al controllo dei sistemi produttivi, può avere conseguenze disastrose per l’ambiente e le persone. Ma pochi conoscono il tema. Facciamo chiarezza

08 Ago 2018
Roberto Setola

direttore Master Homeland Security, Università CAMPUS Bio-Medico di Roma

cyber_556098865

Gli attacchi mirati alle cosiddette Operational Technology, ossia i sistemi deputati al monitoraggio e al controllo dei sistemi produttivi, possono diventare nel prossimo futuro elementi di pressione geopolitica. Il problema della protezione rispetto a questa classe di attacchi non può quindi essere demandata ai soli operatori privati ma è fondamentale una forte sinergia con i soggetti pubblici deputati.

OT e IT, vantaggi e criticità del connubio

Con la sigla OT (in qualche modo in contrapposizione con la sigla IT) si intendono le Operational Technology, ovvero quell’insieme di tecnologie, software e hardware, direttamente connesse con la produzione, trasporto e trasformazione di beni. Cioè con tutto ciò che riguarda i sistemi di monitoraggio e controllo dei sistemi produttivi che vengono anche indicati con altre sigle come ICS, SCADA o PLC.

WHITEPAPER
Gestione dei contratti e GDPR: guida all’esternalizzazione di attività dei dati personali
Legal
Privacy

Negli ultimi anni le OT hanno fatto ricorso in modo sempre più massivo alle tecnologie IT[1] abbandonando progressivamente soluzioni proprietarie a favore di soluzione basate su prodotti off-the-shelf. Questo connubio, in parallelo agli indubbi benefici che abbiamo potuto osservare nella nostra vite quotidiana in termini di miglioramento della qualità, dell’efficienza e dell’economicità delle diverse produzioni, ha introdotto nel dominio OT le vulnerabilità e le minacce proprie del settore IT.

OT, il problema della sicurezza dei processi

Il problema è che le OT hanno una serie di peculiarità che rendono di converso di non semplice trasposizione le misure di protezione che usualmente vengono adottate per i sistemi IT. Infatti, gli OT si caratterizzano in primo luogo per il tipo di informazioni scambiate sulla rete: quantità estremamente elevata di pacchetti di informazioni dalle dimensioni molto contenute (dell’ordine di qualche byte) provenienti da una grande pluralità di sorgenti. Questo implica che meccanismi come la cifratura (usualmente impiegata per evitare la disclosure delle informazioni) o la firma digitale (che si utilizza per evitare la alterazione dei dati) risultano di difficile adozione in quando introdurrebbero un elevato overhead e un non accettabile ritardo nella elaborazione del dato. Questo perché l’altro aspetto da considerare è il vincolo dell’hard real-time, ovvero della necessità di garantire un tempo massimo di esecuzione per ciascun task. Questo vincolo, che è fondamentale per il controllo di molti processi industriali onde evitare che lo stesso possa porsi in situazioni critiche e/o pericolose, unitamente al fatto che questi processi operano a ciclo continuo 24×365 rende nei fatti difficile sia l’utilizzo di sistemi di anti virus che le attività di patching. Il tutto reso più complesso dal fatto che questi sistemi hanno un istallato estremamente ampio ed un tempo di vita dell’ordine di oltre dieci anni.

Le conseguenze di un cyber attacco ai sistemi OT

L’aspetto di maggiore criticità legata alla cyber security dei sistemi OT è stato evidenziato anche nella relazione dei Servizi di Intelligence al Parlamento del 2016 in quanto un attacco cyber verso questi sistemi può creare potenziali impatti non solo di ordine economico, ma anche cinetico, ovvero la possibilità di danneggiare oggetti fisici. In altri termini mediante un attacco cyber è possibile alterare opportunamente il funzionamento di un processo al punto di portarlo ad un punto di rottura meccanico.

Il progetto Aurora

Questo era, per altro, l’obiettivo del progetto Aurora condotto dal Idhao National Lab (USA): usare un attacco cyber per distruggere un gruppo elettrogeno da 27 tonnellate. Ovvero la dimostrazione che un attacco immateriale, una sequenza di zeri ed uno, è in grado di fare un danno meccanico paragonabile a quello ottenibile una carica esplosiva, con il vantaggio che l’azione può essere sferrata da migliaia di chilometri di distanza e che le possibilità di risalire all’autore sono estremamente ridotte. Questo comporta che un attacco cyber contro questi sistemi, oltre ad al danno economico per mancato funzionamento e danno di immagine (come per un normale attacco cyber ad un sistema IT) è in grado di creare problemi all’ambiente ed alla salute delle persone.

Un altro aspetto da non trascurare sono i tempi di ripristino. Infatti, mentre la sostituzione di un componente di un sistema informatico è una operazione che può avvenire in un arco di tempo stimabile nelle ore o al massimo nei giorni. La riparazione di un componente meccanico (come il gruppo elettrogeno distrutto durante l’esperimento Aurora) può richiedere tempi dell’ordine dei mesi se non addirittura degli anni.

Occorre dire, però, che fino al 2010 pochissimi ritenevano possibile attuare sul campo un’azione come quella del progetto Aurora.

Condizioni per il successo di un attacco a sistema OT

Questo perché affinché l’azione sia veramente dannosa contro un sistema OT non deve limitarsi semplicemente paralizzare/bloccare il sistema (cosa che può essere fatto in principio anche con un semplice attacco DoS), ma deve essere in grado di “condurre” il processo fisico in uno stato critico. Per fare questo occorre, oltre alle opportune conoscenze informatiche (sia quelle proprie della componente IT che con riferimento alle peculiarità dei sistemi ICS in termini di protocolli, linguaggi e sistemi) ma anche una specifica conoscenza del processo fisico sotteso e, non ultimo, una dettagliata comprensione della semantica delle diverse variabili. Infatti, non solo l’attacco cyber deve essere in grado di inviare comandi legittimi (sintatticamente corretti), ma deve essere anche in grado di sapere quali comandi inviare e a quali oggetti (correttezza semantica).

Security by obscurity

Per lungo tempo si è ritenuto che la complessità dei sistemi OT rappresentasse una adeguata barriera: una security by obscurity rafforzata dalle peculiarità di questi sistemi. Infatti l’unico episodio di cui si ha notizia riguarda un attacco portato a termine contro i sistemi di gestione delle acque nella cittadina di Maroochy Shire (Australia), ma in questo caso l’autore dell’attacco era uno degli sviluppatori del sistema che aveva poi cercato di mettere in piedi una estorsione.

Il worm Stuxnet

Nel 2010 lo scenario è però cambiato radicalmente grazie, o meglio a causa, del worm Stuxnet. Questo worm che ancora oggi è considerato come uno dei programmi software più complessi mai realizzati ed il cui costo di sviluppo è stimato in oltre 20 milioni di dollari è il primo specificatamente progettato per attaccare i PLC della Siemens e nello specifico per alterare la velocità di rotazione di alcuni motori qualora specifiche condizioni fossero verificate (in estrema sintesi il worm verificava se il computer è connesso con un PLC e gli invia una “sfida” e qualora il messaggio di risposta è coretto, provvedeva ad aggiornare il valore della variabile dove è memorizzata la velocità di rotazione). Nessuno ha certezza su chi fossero gli autori di questo worm, ne quali i reali obiettivi. Molti rumors indicano che l’obiettivo primario di Stuxnet era il sito atomico di Natan (Iran) e nello specifico la distruzione delle centrifughe per l’arricchimento dell’uranio; suggerendo che dietro l’ideazione del worm possano esserci nazioni storicamente contrarie al programma atomico iraniano. A prescindere dagli autori e dagli obiettivi, una cosa è evidente: Stuxnet è stata la prima vera cyber-weapon realizzata in grado cioè di creare danni “mirati” a strutture meccaniche sfruttando le vulnerabilità cyber dei sistemi OT.

I black-out elettrici in Ucraina

Dopo Stuxnet altri malware specificatamente progettati per attaccare un OT sono stati scoperti: Irongate (2014), Dragonfly (2016) questi malware avevano il compito di “analizzare” il processo controllato dallo specifico PLC/SCADA (nello specifico l’analisi del protocollo OPC per creare una mappa dei dispositivi esistenti nella rete OT). Il malware Blackenergy 3 è ritenuto la causa del black-out elettrico occorso in Ucraina nel dicembre del 2015. Il malware, dopo aver appreso il corretto funzionamento del sistema, è stato in grado di inviare comandi “leciti” con l’obiettivo di disconnettere alcune sottostazione dalla rete elettrica (e successivamente rendere non operativo il sistema di telecontrollo cancellando alcuni file di sistema). Interessate notare come il CERT USA ha evidenziato che questo malware è stato rinvenuto in diversi sistemi di controllo di utility americane e che lo stesso era residente su questi sistemi da diverso tempo, in alcuni casi anche da più di 5 anni.

A distanza di un anno, nel dicembre 2016, un secondo balck-out ha colpito l’Ucraina e questa volta il gestore elettrico Ukrenergo ha esplicitamente affermato che la causa è da ricercare in “external interference from the computer network”, ovvero in un attacco cyber condotto tramite il malware CrashOverride. Questo malware, in maniera similare a Blackenergy 2, è in grado di introdurre comandi “leciti” riuscendo a manipolare il comportamento della rete elettrica al fine di creare un black-out.

I pericoli della manipolazione di un sistema SIS

L’ultimo attacco in ordine temporale è quello scoperto nel dicembre del 2017 con il nome di Triton. La particolarità di questo malware è che il suo target sono i sistemi SIS (Safety Instrumental System) ovvero quella porzione dei sistemi ICS, generalmente separata dai normali sistemi di gestione di processo, che sono utilizzati per prevenire eventi catastrofici. È evidente che una manipolazione di un sistema SIS, in concomitanza con un evento di altra natura, può creare una situazione estremante pericolosa.

La cosa più interessante è che per la quasi totalità degli osservatori ritiene che tutti questi malware (escluso Stuxnet) sono delle proof-of-concept, ovvero come dei test per verifica le reali potenzialità e capacità di queste cyber-weapon.

Non esistono dati certi su chi vi sia dietro questi test, mentre è evidente, come sottolineato anche dall’ultimo Global Risk Report che “le cyber capacità di attacco si stanno sviluppando più rapidamente che la abilità di gestire eventi ostili” evidenziando come vi sia una potenziale escalation legata a state-on-state cyber attack.

Attacchi ai sistemi OT e geopolitica

L’impressione è che queste azioni possano diventare nel prossimo futuro elementi di pressione geopolitica, cosa per altro riconosciuta anche dalla NATO che ha indicato il cyberspace come un ulteriore Dominio delle operazioni.

In questo scenario è evidente che la protezione rispetto a questa classe di attacchi non può essere demandata ai soli operatori privati ma è fondamentale una forte sinergia con i soggetti pubblici deputati.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 4