l'analisi

Per una nuova cybersecurity nazionale, che ci insegna il caso Petya

Pubblicato il 29 Giu 2017

Gerardo Costabile

CEO di DeepCyber

security_370319663

 Negli ultimi giorni il panorama internazionale si trova ad essere partecipe di un altro caso di infezione su larga scala, derivante dalla diffusione di un ransomware, basato su una variante del codice Petya, simile in alcuni suoi aspetti al precedente caso di WannaCry.

Sebbene siano state registrate decine di migliaia gli attacchi informatici legati a questa infezione, i principali target sono aziende localizzate in Ucraina, Russia ed Europa Occidentale ed appartenenti a diverse industry, quali ad esempio terminal aeroportuali, aziende energetiche, banche, fabbriche, società di assicurazioni, servizi militari. Anche in Italia si sono registrate alcune infezioni, quella più nota – per aver avuto eco sui media – è stata quella ai danni dell’Azienda Maschio Gaspardo del padovano. Risulterebbero “colpiti” i due stabilimenti di Cadoneghe e Campodarsego e per questo motivo fermi 600 lavoratori, in attesa della risoluzione del problema.

Più in generale, la natura, la complessità e l’aumento degli attacchi cibernetici negli ultimi mesi è caratterizzata principalmente da due componenti, non necessariamente collegate: da un lato si assiste al riutilizzo di vulnerabilità già note come la CVE-2017-0199 (denominata EternalBlue) dichiarata pubblica dal gruppo Shadow Brokers (a valle del noto data breach ai danni dell’agenzia d’intelligence americana NSA), dall’altro si impiegano campagne di spear-phishing che includono componenti “ransomware” e sue varianti. L’unione di questi due aspetti, quando presente, ha evidenziato una maggiore efficacia nell’attacco ed in particolare nella propagazione dell’infezione (uso della vulnerabilità) e blocco dei sistemi (uso della componente ransomware), mentre una minore efficacia riguardante la componente estorsiva (pagamento in Bitcoin).

L’enorme differenza che c’è stata tra l’impatto ed il beneficio, inteso come guadagno da parte del gruppo criminale, è da associare alla non elevata complessità tecnica dell’attacco, tale da non destare particolari complicazioni per gli addetti ai lavori di grandi organizzazioni ed in particolare chi si è attivato con processo di Cyber Intelligence e di Cyber threat management (oltre che un robusto processo di patch management, vero grande “problema” sulla cui efficienza insiste l’efficacia di questa tipologia di attacchi. Pertanto un approccio più articolato, sia «Intelligence Driven» che di “cyber threat hunting”, risulterebbe allo stato dell’arte tra i più efficaci per ridurre i tempi di risposta e più in generale per avere un’ottima «Situational Awareness» su quanto avviene in ambito internazionale.[1]

Un caso studio: l’incidente/infezione Petya (o nonPetya)

La propagazione dell’infezione nelle reti locali, in particolare per il caso Petya, è avvenuta attraverso il protocollo Remote Desktop Protocol (RDP) sfruttando la nota vulnerabilità critica legata al Windows SMB vulnerability (MS17-010).

L’analisi codice ha determinato che l’infezione fa uso dei comandi WMI e PSExec come lateral movement per propagarsi su altri sistemi.

Da quanto fino a questo momento stabilito, il codice malevolo si sta diffondendo attraverso due campioni che possiamo distinguere sulla base del loro valore hash SHA-256 (uso della vulnerabilità):

  1. 027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745
  2. 64b0b58a2c030c77fdb2b537b2fcc4af432bc55ffb36599a31d418c7c69e94b1

Dopo che un sistema viene infettato, il malware modifica l’MBR e l’MFT (file system) sul computer e pianifica il suo riavvio. Una volta che il sistema si riavvia, appare all’utente un falso messaggio legato all’utility “chkdisk” e viene avviata la cifratura basata sull’algoritmo RSA a 2048-bit dei file di interesse del malware.

I file presenti sul disco cifrati dal ransomware sono tutti quelli con le seguenti estensioni:

3ds,7z, accdb, ai, asp, aspx, avhd, back, bak, c, cfg, conf, cpp, cs, ctl, dbf, disk, djvu, doc, docx, dwg, eml, fdb, gz, h, hdd, kdbx, mail, mdb, msg, nrg, ora, ost, ova, ovf, pdf, php, pmf, ppt, pptx, pst, pvi, py, pyc, rar, rtf, sln, sql, tar, vbox, vbs, vcb, vdi, vfd, vmc, vmdk, vmsd, vmx, vsdx, vsv, work e xls.

Gli elementi significativi presenti nel codice sorgente e legati all’ottenimento del riscatto (componente ransomware) sono i seguenti:

  • Messaggio di allerta e indicazione dell’ammontare da pagare“If you see this text, then your files are no longer accessible, because they\r\n have been encrypted. Perhaps you are busy looking for a way to recover your\r\n files, but don’t waste your time.  Nobody can recover your files without our\r\n decryption service.\r\n\r\n We guarantee that you can recover all your files safely and easily.  All you\r\n need to do is submit the payment and purchase the decryption key.\r\n\r\n Please follow the instructions:\r\n\r\n 1. Send $300 worth of Bitcoin to following address:\r\n    \r\n”;
  • indirizzo di posta elettronica a cui inviare il proprio Bitcoin wallet ID: “\r\n\r\n 2. Send your Bitcoin wallet ID and personal installation key to e-mail\r\n wowsmith123456@posteo.net[2]. Your personal installation key:\r\n\r\n;
  • indirizzo bitcoin a cui inviare il riscatto: “1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX”.

Le informazioni di dettaglio sulle transazioni operate sono visibili sull’indirizzo bitcoin: https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX

I sistemi impattati dall’infezione sono i Microsoft da Windows XP a Windows 2008, su cui è abilitato il servizio SMB alla porta 445 ed a cui non è stata precedentemente applicata la patch Microsoft MS17-010.

 

Possiamo parlare di “lesson learned”? (infra: Il ruolo della Cyber Threat Intelligence)

Gestire efficacemente questo tipo di minacce cyber significa percorrere un “Maturity Model”, all’interno delle proprie aziende e della pubblica amministrazione, basato sul miglioramento reale dell’efficacia della sicurezza. Questo deve avvenire aldilà dei processi, delle certificazioni ISO27001, delle strategie generali (elementi necessari ma non sufficienti).

Il punto critico che sta emergendo in questi ultimi mesi, anche incrementato dalla pubblicazione di vulnerabilità “rubate” alla NSA o CIA (e successivamente “patchate” da Microsoft), è che dopo mesi molte aziende non hanno ancora aggiornato i sistemi informatici allo stato dell’arte della sicurezza. A volte questo può essere un problema, come noto agli addetti ai lavori, perché ci possono essere applicazioni custom o problemi di compatibilità generali che potrebbero rallentare o rendere problematico l’uso dei sistemi industriali a valle dell’aggiornamento. Vero anche che l’esperienza insegna che in taluni casi si sottovalutano questi aggiornamenti, si programmano a lungo termine e non si comprende che si sta spostando un rischio in avanti e non un semplice aggiornamento applicativo.

Possiamo dire che è il momento di fare qualcosa di più concreto per incentivare le organizzazioni ad una maggiore efficacia del path management? Probabilmente, come avviene in questi casi in Italia, dovremmo ricorrere a norme specifiche, ad una sorta di “vaccinazione obbligatoria”, prendendo ad esempio quanto avviene nel settore sanitario (non a caso, in effetti, si parla di virus anche nell’informatica). Un approccio cyber security based, a nostro avviso, non può non avere al centro della strategia un solido ed efficace processo di patch management, dando alle organizzazioni tempi precisi per adeguarsi in base alla severità delle vulnerabilità. Contestualmente va attivato un processo di audit simile a quanto avviene nel settore bancario da parte della Banca d’Italia ed un obbligo di segnalazione di incidente come previsto in ambito data breach nel settore telco e più recentemente in quello bancario. Con l’occasione della direttiva NIS e del recente aggiornamento del DPCM per la sicurezza cibernetica si potrebbe affrontare, anche sul piano tecnico oltre che regolatorio, quanto necessario per innalzare la sicurezza nazionale.

Analogamente, attraverso le attività di Cyber Threat Intelligence, è possibile ulteriormente anticipare il momento di identificazione di una specifica minaccia, fornendo agli analisti ed incident responder un actionable intelligence, ovvero un’informazione analizzata, contestualizzata, tempestiva, accurata, rilevante e predittiva (più che generiche informazioni o bollettini che rendono complesso il lavoro tecnico della security).

Le attività di Cyber Threat Intelligence, in particolare, consentono ai team di analisti di mettere a fuoco strategicamente le loro risorse per ottenere il massimo effetto, anticipando in modo proattivo l’identificazione delle minacce utilizzando un approccio basato sul «cyber threat hunting»[3]:

Per rendere l’attività di Cyber Threat Hunting efficace bisogna considerare due aspetti:

  • Le informazioni disponibili nel Web, Deep e Dark Web (in gergo chiamate Feeds);
  • La tecnologia a supporto dell’attività di Hunting (in gergo chiamate Cyber Threat Platform).

I feed sono le informazioni di base, che possono essere sia in formato «grezzo» o più «strutturato» e disponibili in varie tipologie o su georeferenziazioni diverse, sia di tipo OSINT che closed, gratuite a pagamento. Queste informazioni possono essere rappresentate da report già esistenti (es. PDF, Doc, etc) , IoC, parti di codice , rumors sui social network, etc. Ognuno di questi elementi concorre alla prima fase di creazione di un “actionable intelligence data”. Passare quindi da un’informazione “Grezza” ad una “Actionable”, deve avvenire solo attraverso l’utilizzo di un protocollo strutturato di rappresentazione e comunicazione denominato STIX/TAXII.

Il protocollo STIX – che sarà lo standard che anche l’Italia utilizzerà in ambito infrastrutture critiche mediante l’AGID, insieme ad altre metodologie di information sharing – è stato progettato per fornire maggiore contesto alla minaccia cyber, attraverso l’integrazione di modelli osservabili, in grado di coprire l’intera gamma di informazioni necessarie. Il protocollo utilizza l’XML per definire il contesto relativi alla minaccia ed utilizza diversi costrutti.

Nel caso in esame riguardante la minaccia Petya, le componenti utilizzate per la creazione del modello STIX sono state:

  • Indicator : in cui sono stati inclusi gli Hash;
  • TTP : in cui sono stati inclusi i nomi dei files;
  • Exploit Target : in cui sono stati inclusi le CVEs.

La piattaforma di Cyber Threat Intelligence (TIP) è uno strumento tecnologico in grado di aggregare i Feed commerciali e non dai diversi provider di c.d. cyber threat feed, suddivisi per tipologia di competenza e know-how ma anche su base territoriale.[4]

L’utilizzo di tale tecnologia permette di effettuare delle attività di “data fusion”, utili ai fini dell’analisi. In particolare per il caso Petya (o per gli altri casi che ogni giorno si attestano in rete), è stato possibile utilizzare il modello STIX di cui sopra come input alla TIP, al fine di cercare ulteriori elementi utili per le attività di analisi, anche mediante un processo di “enrichment”. Il risultato del processo è stato poi utilizzato come elemento di conferma dell’analisi tecnica sopra indicata e successivamente utilizzato per la costruzione di un “outgoing feed” (STIX, CSV, JSON) da fornire ai sistemi sicurezza come i SIEM.

 

Prime conclusioni

Il costante riutilizzo del vettore di attacco unito alle diverse varianti di codice (es. Petya, WannaCry) sarà il vero driver delle nuove forme di minaccia, tali per cui le aziende dovranno adottare sempre di più strategie innovative di Cyber Threat Intelligence su base continuativa.

Rimane da chiedersi quindi, se stiamo andando verso la direzione di una “Cyber Warfare”, è quindi strumenti sempre più sofisticati in grado di attaccare infrastrutture critiche nazionali rendendo le stesse inutilizzabili, utilizzando le caratteristiche intrinseche dei ransomware, in modalità “Wiping”[5] e quindi come una possibile “Cyber Arma” o siamo di fronte a semplici strumenti in grado di bloccare l’accesso ai dati attraverso tecniche crittografiche con scopo di estorsione. Sicuramente quest’ondata di campagne di attacco non si fermerà e ci troveremo a breve ad affrontare ulteriori nuove varianti ma con impatti su scala sempre più ampia sia in termini geografici sia in termini di settori industriali impattati.

Ad avviso di chi scrive, al di là dei nomi delle minacce o delle strategie di più alto livello, è necessario lavorare anche sul piano tecnico e tattico, partendo a volta dalle basi, per innalzare il livello generale della sicurezza. L’Italia, in particolare, è una nazione dove ci sono moltissime PMI e quindi la sicurezza informatica non può viaggiare a velocità troppo diverse tra le grandi realtà (civili e militare) ed il tessuto industriale e sociale territoriale. Probabilmente sarà necessaria una ennesima azione legislativa, che possa fare anche da collante ai vari GDPR, direttiva NIS, DPCM sulla cyber security et similia. Al momento, il consiglio più importante resta quello di non rimandare azioni preventive, basate su patch management, SOC/gestione incidenti e sulla cyber threat intelligence a supporto delle prime due.

[1] Per informazioni tecniche si faccia riferimento al seguente link : (https://drive.google.com/file/d/0B5cE2sApucrYTXhPUnVZaEE3dUE/view)

[2] wowsmith123456@posteo.net è stato già bloccato, come comunicato dal sito di Posteo (https://posteo.de/en/blog/info-on-the-petrwrappetya-ransomware-email-account-in-question-already-blocked-since-midday) su cui era stata registrato l’account utilizzato per chiedere il riscatto.

[3] Capacità di detection delle minacce provenienti dal mondo Cyber

[4] Una piattaforma di TIP è composta da diversi moduli ognuno dei quali concorre ad incrementare il livello di Intelligence

[5] Cancellazione totale dei dati da un supporto elettronico (es. Hard Drive, USB pen drive, Storage, etc)

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2