bitcoin&C

Mondo crypto: i principali attacchi e minacce ai conti

Con il miglioramento delle pratiche di sicurezza e lo sviluppo di tool più maturi, il successo di alcune tipologie di attacchi, come quelli alla governance, potrebbero diminuire notevolmente. Il 2022 ne è stato ricco, ecco l’analisi dei maggiori e alcune tipologie di rischi

Pubblicato il 02 Gen 2023

Antonio Messina

Funzionario informatico presso Presidenza del Consiglio dei ministri, Web3/Blockchain developer

web3 cyripto bitcoin decentralizzato

Se è gratuito, sei un prodotto” è stata una verità scomoda che molti utenti dei social media e dell’Internet di oggi hanno capito e hanno dovuto accettare. Una delle caratteristiche chiave del Web 3.0 è che inverte il modo in cui il Web 2.0 ha reso l’utente e, i suoi dati personali, un prodotto: restituendo i dati nelle mani dei proprietari, il web decentralizzato promette agli utenti di decidere quali di essi e in che modo possono essere condivisi.

Questo non si traduce in un’automatica eliminazione di tutti i problemi di sicurezza con il Web 3.0. La transizione è un cambio di paradigma che mette in discussione i vecchi modelli: le criticità per quanto riguarda la sicurezza nella prossima fase di Internet, infatti, vanno oltre i dati. Ad esempio, le transazioni anonime, o pseudo-anonime, su blockchain comportano attualmente altre tipologie di rischi come gli attacchi alla logica degli smart contract e la mancanza di copertura legale in caso di evento avverso. Dal punto di vista della privacy, il decentramento rende difficile identificare il titolare del trattamento delle informazioni e il responsabile del trattamento. A causa della mancanza di controllo centrale dell’accesso ai dati, il Web 3.0 potrebbe rendere ancora più difficile contrastare la criminalità informatica (comprese ad esempio i reati di molestie commesse online, incitamento all’odio e i reati informatici collegati agli abusi sui minori).

Web3 basato su blockchain: una tecno-utopia che pecca d’ingenuità

2022, blockchain e attività criminali

I crypto-asset, infatti, sono un elemento sempre più diffuso essendo oramai presenti, e spesso centrali, in tutto il ventaglio delle attività criminali, dalle operazioni di finanziamento del terrorismo agli attacchi ransomware, fino alle frodi e le truffe comuni. Ed è un fenomeno destinato ad aumentare in maniera proporzionale alla continua diffusione del Web3. Chainalysis, una delle più famose società di analisi e soluzioni di monitoraggio su blockchain, afferma in un suo report che le transazioni crittografiche legate all’attività criminali hanno raggiunto il massimo storico nel corso del 2021, record già frantumato nella seconda metà del 2022.

WHITEPAPER
La Top 5 delle minacce informatiche e come contrastarle
Sicurezza
Cybersecurity

Gran parte della sicurezza del Web3 si basa sulla principale caratteristica delle blockchain di essere resilienti all’intervento umano: una blockchain adeguatamente progettata fornisce forti garanzie che il codice che esegue continuerà a funzionare come previsto. Per la prima volta, un sistema informatico può essere veramente autonomo: autogovernato dal proprio codice, invece che dalle persone, garantendo un’affidabilità difficilmente raggiungibile dai tradizionali sistemi informatici. Ma proprio la sua peculiare caratteristica, che è quella di transazioni generalmente irreversibili, rende queste reti controllate da software un bersaglio allettante per gli attaccanti, in quanto una volta sottratti dei fondi risulta molto difficile poterli recuperare. Infatti, man mano che le blockchain e le relative tecnologie e applicazioni costruite su di esse acquistano valore, diventano obiettivi sempre più appetibili per gli attaccanti, come degli enormi honeypot da colpire.

Classificazione degli attacchi nel mondo crypto

Gli attacchi nel mondo crypto possono essere classificati in funzione di alcune caratteristiche condivise che includono la sofisticatezza, la misura in cui essi possono essere automatizzati e le misure di prevenzione che possono essere messe in atto per difendersi da essi. Di seguito si riporta un elenco, non esaustivo, che riassume e raggruppa le principali tipologie di attacco riscontrate negli ultimi anni.

APT

Le motivazioni e le capacità degli APT (Advanced Persistent Threats) variano ampiamente a seconda del gruppo ma tendenzialmente sono tutti attori ben attrezzati e, come suggerisce il nome, persistenti. I vari APT sono specializzati in diversi tipi di operazioni, ma tutti comunque tendono ad essere più interessati ad attacchi diretti a reti aziendali per raggiungere i propri obiettivi.

È noto che alcuni APT prendono attivamente di mira progetti Web3 e si sospetta ce ne siano altri che devono ancora essere identificati. Uno degli APT più noti e attivi nel mondo crypto è Lazarus (APT38 secondo la classificazione MITRE), un gruppo nordcoreano a cui l’FBI ha recentemente attribuito l’hacking del bridge Ronin uno dei più grandi attacchi registrati fino ad oggi. Gli attacchi degli APT si caratterizzano per avere un alto grado di sofisticazione, dovuto alle ingenti risorse a disposizione in quanto gruppi state-sponsored.

Attacchi alla governance

Si tratta di una categoria di attacco specifico del mondo Web3, all’interno del quale molte piattaforme presentano l’aspetto peculiare della governance, nelle DAO ad esempio, in cui i possessori di token possono avanzare e votare proposte per modificare lo stato dell’organizzazione/rete. Se da un lato per un’organizzazione ciò rappresenta un’opportunità per il suo continuo miglioramento, dall’altra parte tale caratteristica presta il fianco ad attività non autorizzate atte, ad esempio, ad introdurre proposte dannose per l’integrità della stessa.

Gli attaccanti hanno escogitato nuovi metodi per eludere i controlli e conquistare la maggioranza dei voti allo scopo di esfiltrare valore dalla rete; diversi i casi registrati di questa classe di attacchi.

Gli attaccanti possono sfruttare la tecnica del flash loan (sono delle opzioni di prestito all’interno della DeFi che permettono agli utenti crypto di ottenere istantaneamente e con facilità il prestito di qualsiasi importo disponibile di un asset da parte di uno specifico smart contract in una pool), grazie alla quale acquisire una grande quantità di token di governance nativi allo scopo di raggiungere la maggioranza dei voti. Ciò è successo di recente nel caso Beanstalk (un noto progetto DeFi) o nell’acquisizione ostile della governance di Build Finance DAO.

I voti di governance che si traducono nell’esecuzione automatica delle proposte sono più facili da sfruttare per gli aggressori. Diverso e di più difficile realizzazione è il caso dove l’approvazione della proposta è comunque soggetta ad un qualche tipo di ritardo o richiede l’approvazione manuale di più parti, ad esempio, tramite un wallet multisig.

Attacchi agli oracoli

Nella finanza tradizionale, alterare artificialmente il prezzo di un bene attraverso la manipolazione del mercato è illegale. Nella DeFi, che offre a chiunque la possibilità di effettuare transazioni veloci per centinaia di milioni o miliardi di dollari, provocando improvvise oscillazioni dei prezzi, il problema non è banale. Molti progetti Web3 si basano su “oracoli”, sistemi che forniscono dati real-time sul mondo reale non disponibili su chain, come ad esempio le informazioni per determinare il prezzo di scambio tra due asset. Proprio per la loro centralità nella gestione dei dati e delle informazioni utilizzate nella definizione delle transazioni on-chain, gli oracoli costituiscono uno dei potenziali sistemi che possono essere sfruttati per attacchi, come nel caso dell’attacco alla piattaforma DeFi Cream. La loro standardizzazione consentirà di implementare una connessione sempre più sicura tra i mondi off-chain e on-chain e, di conseguenza, renderà i mercati più resilienti ai tentativi di manipolazione.

Nuove vulnerabilità

Gli exploit zero-day sono un serio problema nel campo della sicurezza delle informazioni anche nel Web3, in quanto non avendo precedenti, sono gli attacchi più difficili da cui difendersi.

Una differenza fondamentale, rispetto al Web tradizionale, è che il mondo crypto ha reso più facile monetizzare questa tipologia di attacchi, generalmente molto costosi in termini di tempo e risorse, in quanto oggi risulta realmente difficile per le vittime di un furto recuperare le proprie crypto-valute rubate.

Gli attaccanti, infatti, possono dedicare molto tempo ad esaminare attentamente il codice che esegue una DApp per trovare un bug che ne giustifichi gli sforzi. Allo stesso tempo, alcune vulnerabilità note, e ormai tutt’altro che zero-day, continuano “inspiegabilmente” ad affliggere progetti del Web3. Il re-entrance bug, ad esempio, sfruttato in uno dei primi e più famosi attacchi a TheDAO, una delle prime iniziative di Ethereum nel campo delle DAO, continua tuttora ad essere presente e segnalate in altre DAO.

Non è ancora chiaro quanto velocemente o con quale facilità la comunità sarà in grado di adattarsi per valutare e correggere questa classe di vulnerabilità ma, i continui investimenti, in materia di sicurezza come auditing, monitoraggio e utilizzo di tool automatici sempre più efficaci aumenteranno il costo per gli attaccanti che cercheranno di sfruttarli.

Finanza decentralizzata, una nuova forma di shadow banking? I rischi e le contromisure in atto

Sicurezza degli smart contract e dei bridge

La sicurezza degli smart contract è uno dei temi centrali del Web3 in quanto in essi risiede la logica (il codice) di tutte le applicazioni (DApp) e delle piattaforme (exchange, DeFi, bridge crosschain, e quant’altro) dell’ecosistema. Nello smart contract programming, il costo dell’errore può essere elevato, facilmente sfruttabile da malintenzionati e le modifiche, una volta trasferito il codice su blockchain, possono risultare difficili se non impossibili, rendendolo di fatto in qualche modo più simile alla programmazione hardware o a quella di servizi finanziari rispetto allo sviluppo Web o mobile. Non è quindi sufficiente difendersi da vulnerabilità note in tali ambiti.

Proprio per le loro peculiarità è necessario e diviene centrale, anche di più rispetto al software tradizionale, la progettazione e l’implementazione degli smart contract seguendo delle best practice e dei design pattern specifici, nonché una serie di cosiddetti antipattern di sicurezza, ovvero pratiche e stili di programmazione che introducono le vulnerabilità attualmente più osservate e sfruttate negli smart contract.

Inoltre, non dando per scontata la loro sicurezza, è essenziale prevedere una fase di test eseguiti con analisi statica e dinamica del codice seguita da un’ultima fase di revisione indipendente da affidare a terze parti mediante l’esecuzione di audit di sicurezza sugli smart contract e/o tramite l’istituzione di programmi di bug bounty.

La commissione di un audit di sicurezza sugli smart contract è un modo oggi molto utilizzato per condurre una revisione indipendente del codice e fornire ai futuri clienti/utenti dei servizi basati su di essi un ulteriore livello di sicurezza. Le società che erogano questi servizi svolgono un ruolo importante nel garantire che gli smart contract siano sicuri e privi di difetti di qualità ed errori di progettazione.

Ovviamente tale attività non va sicuramente considerata come un silver bullet, che sostituisce o surroga una o più attività, parimenti importanti, previste nelle altre fasi di un corretto S-SDLC (Secure Software Development Life Cycle). L’obiettivo degli audit di sicurezza sugli smart contract non è quello di rilevare la maggior parte dei bug presenti nel codice raggiunto nelle fasi precedenti di sviluppo e test ma di eliminare i bug residuali e quelli non individuabili tramite test automatici.

Un ulteriore strumento abbastanza utilizzato per la revisione del codice è quello di rivolgersi alla comunità degli sviluppatori, mettendo in piedi un programma di bug bounty, che prevede delle ricompense in denaro per quegli sviluppatori, ricercatori, hacker che scoprono e segnalano delle vulnerabilità all’interno del codice.

Se correttamente gestiti, i bug bounty costituiscono per la comunità un incentivo ad ispezionare il codice alla ricerca di vulnerabilità critiche. Una strategia utile e recentemente sempre più utilizzata è lo scaling bug bounty, ad esempio il programma della Ethereum Fondation, ovvero di tarare (dimensionare) gli importi delle ricompense in funzione della criticità e del danno economico che avrebbe potuto essere inflitto attraverso lo sfruttamento della vulnerabilità scoperta. Questo approccio basato su leva finanziaria rappresenta un meccanismo per incentivare la community a rivelare responsabilmente le vulnerabilità invece di sfruttarle per scopi personali.

Un’ulteriore classe di problematiche afferenti alla sicurezza crypto, già discussa in questo articolo, è quella dei cross-chain bridge, ovvero quei sistemi a cui è demandata la funzione di trasferimento di informazioni tra due o più blockchain.

Criptovalute, rapine miliardarie: ecco perché la sicurezza è un grosso problema

Analisi dei crypto-attacchi registrati

Se il 2021, con 3,2 miliardi di dollari di criptovaluta sottratti in totale, è stato un anno record per gli attacchi e il furto di crypto-monete, secondo uno studio di Chainalysis, il 2022 si prospetta non essere da meno: già nei primi tre mesi di quest’anno, i furti di cryptovalute ammontavano ad un totale di 1,3 miliardi di dollari soprattutto a danno delle piattaforme DeFi ed exchange.

Tra i maggiori attacchi si riportano qui alcuni esempi eclatanti, come il security breach subìto dalla piattaforma DeFi Ronin: in cui gli attaccanti hanno ottenuto l’accesso a cinque, dei nove, validatori mediante il furto delle loro chiavi private, che hanno quindi usato per autorizzare il prelievo di ETH e USDC per un valore di 615 milioni di dollari.

Esempio di exploit degli smart contract è stato l’attacco a Poly Network dove sono state sfruttate delle vulnerabilità dei smart contract del relay per esfiltrare i fondi (613 milioni di dollari) detenuti dalla rete su tre diverse chain: Ethereum, BSC e Polygon oppure lo sfruttamento del codice del cross-chain (Solana/Ethereum)  bridge Wormhole attraverso la simulazione di un deposito di 120.000 ETH con relativa ricezione dell’equivalente importo in whETH (Wormhole ETH) su Solana (per un totale di 322 milioni di dollari esfiltrati).

Sempre secondo Chainalysis, quasi il 97% di tutta la criptovaluta rubata nei primi tre mesi del 2022 è stata sottratta da piattaforme DeFi, rispetto al 72% nel 2021 e solo al 30% nel 2020: prova di quanto l’interesse degli attaccanti per i sistemi che hanno un alto TVL (Total Value Locked).

Gli exploit di vulnerabilità del codice (code exploit) stanno diventando un vettore di attacco sempre più comune. In passato, gli hack di criptovaluta sono stati in gran parte il risultato di violazioni della sicurezza (security breach) in cui gli attaccanti hanno ottenuto l’accesso alle chiavi private delle vittime tramite scam nella maggior parte dei casi, l’equivalente crittografico del borseggio.

Per le piattaforme DeFi in particolare, invece, i furti più rilevanti sono solitamente dovuti a vulnerabilità del codice. Gli exploit del codice e gli attacchi di flash loan, sono stati gli attacchi che hanno generato più valore (sottratto), se si esclude l’attacco a Ronin avvenuto a marzo del 2022.

Attacchi hacker alle piattaforme cripto: così crescono le trattative con i cybercriminali

Conclusioni

Nonostante le numerose differenze del Web3 rispetto alle precedenti iterazioni di Internet, si possono comunque osservare delle analogie per quanto riguarda la sicurezza dei sistemi: in molti casi le motivazioni e i pattern sono sempre gli stessi.

Dal punto di vista economico gli attaccanti generalmente mirano a massimizzare il ritorno sull’investimento. Possono dedicare più risorse ad attaccare protocolli con più TVL (Total Value Locked), in quanto più alti i potenziali guadagni.

I gruppi di hacker con maggiori risorse prendono di mira più spesso i sistemi ad alto valore. Allo stesso modo, i nuovi exploit sono più frequentemente utilizzati verso questa fascia di sistemi target mentre, gli attacchi a basso costo, come il phishing, vengono tuttora utilizzati e ci si aspetta che diventino più comuni nel prossimo futuro.

Da un punto di vista tecnologico, man mano che la community amplierà la propria base di lesson learned dagli attacchi passati andati a buon fine, sarà possibile migliorare lo stato dell’ecosistema puntando al “secure by default”: la maggior parte delle applicazioni decentralizzate (dApp), ad esempio, oggi non autentica o firma le loro API per cui, in questo caso, si auspica un hardening (authentication and authority) delle API per ridurre progressivamente le vulnerabilità dei sistemi. Sebbene la sicurezza sia sempre un work in progress e nulla è mai completamente sicuro, i difensori e gli sviluppatori possono rendere il costo degli attacchi sempre più elevato eliminando le vulnerabilità che vengono sfruttate con poca fatica dagli attaccanti, innalzando la soglia di complessità e, di costo, di un attacco.

Con il miglioramento delle pratiche di sicurezza e lo sviluppo di tool più maturi, il successo di alcune tipologie di attacchi, come attacchi alla governance, manipolazione dell’oracolo dei prezzi e vulnerabilità di tipo re-entrancy potrebbe diminuire notevolmente.

Le piattaforme che non sono in grado di garantire un alto livello di sicurezza dovranno aumentare gli sforzi di mitigazione degli exploit per ridurre la possibilità di perdite. Tali azioni potranno scoraggiare gli attaccanti riducendo il “beneficio” o, comunque, rendendo meno appetibile (in un’analisi costi-benefici) le loro azioni malevole, ad oggi ancora molto remunerative.

WHITEPAPER
GUIDA PRATICA contro il Phishing: scopri come tutelare la tua azienda!
CIO
Cybersecurity
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 4