security

Tutti i cyber attacchi social e come difendersi: phishing e dintorni

I social network, Facebook in primis, sono veicolo privilegiato per attacchi di phishing e spear phishing. Vediamo le tecniche di manipolazione usate, i settori più colpiti, cosa spinge gli utenti a cadere nella trappola e in che modo le aziende stanno correndo ai ripari per scongiurare data breach dovuti al “fattore umano”

Pubblicato il 30 Mag 2018

Gerardo Costabile

CEO di DeepCyber

Ilenia Mercuri

DeepCyber

social_493599385

Secondo l’ultimo report di Kaspersky Lab, Facebook ha dominato la classifica in relazione ai tentativi di aggressione degli utenti in rete, rappresentando il 60% di tutti gli attacchi di phishing dei social network, nel primo trimestre di quest’anno (confermando, di fatto, il primato del 2017), seguito dal social russo VK e da LinkedIn.

Facebook sotto attacco, le ragioni

La ragione di questi risultati è probabilmente il numero degli utenti mensili attivi su Facebook (circa 2,13 miliardi, compresi quelli che accedono ad app sconosciute usando le loro credenziali FB e permettendo l’accesso ai loro account).

Questo rende gli utenti di Facebook un target di interesse, per attacchi di phishing e spear phishing.

Qualche settimana fa Verizon, nell’undicesima edizione del DBIR 2018, aveva riportato una notizia simile, indicando una particolare crescita degli attacchi di ingegneria sociale per i cosiddetti data breach, registrando tali attacchi (ed il phishing) nei primi tre possti rispetto alle varietà di incidenti e data breach nell’ultimo anno a livello internazionale:

DBIR 2018 – Verizon – pagina 8

Tipologie di attacco “social”: phishing e pretexing

Ci sono due principali tipologie di attacco cosiddetto “social”, che apparentemente possono sembrare uguali. Il più noto è il “phishing”, ovvero quei messaggi che vengono inviati in genere via e-mail e sono progettati per influenzare il destinatario a “cadere” nella trappola, spingendo lo stesso a cliccare su un link o aprire un allegato, con lo scopo finale di richiedere password o nelle forme più subdole per infettare con un malware.

Oltre al phishing, però, esiste quello che viene definito “pretexting”, che ha visto nell’ultimo anno 170 incidenti – contro i 61 dell’anno precedente – e 114 data breach (fonte DBIR2018, Verizon), ovvero la creazione di una falsa narrativa per ottenere informazioni o influenzare il comportamento di un utente.

Spear phishing e Ceo Fraud

Come appare chiaro, c’è un confine sottile ed un’area grigia tra questi due fenomeni, possiamo definire il pretexting quel tipo di attacco che non si limita ad una singola e-mail, ma è un attacco di ingegneria sociale più sofisticato sul piano relazionale, include di fatto una serie di dialoghi (via email, al telefono o mediante i già citati social network, che aiutano ad innalzare la fiducia tra gli interlocutori). Il pretexing è spesso usato nel cosiddetto “spear phishing” aziendale o meglio noto come “CEO Fraud” o “Business Email Compromise”. Come già anticipato, una delle differenze tra il pretexting ed il phishing è che nel primo caso si utilizza molto di più l’approccio di social engineering “tradizionale”, in quanto lo scopo è quello di guadagnare la fiducia dell’interlocutore ed acquisire quante più informazioni possibili, in particolare ai danni dei comparti di Amministrazione e Risorse Umane dell’Azienda.

Secondo le ultime statistiche, a differenza del pretexting, che è motivato finanziariamente per oltre il 95% delle volte, le motivazioni del phishing sono suddivise tra finanziarie (59%) e spionaggio (41%).

Il phishing è spesso usato come l’azione iniziale di un attacco per installare un malware e portare all’esfiltrazione di dati.

PA e Sanità i settori più colpiti

I settori industriali più colpiti sono la Pubblica amministrazione e la sanità, per acquisire dati personali, segreti industriali et similia (come di seguito meglio illustrato).

DBIR2018 – Verizon

DBIR2018 – Verizon

Le nuove minacce e l’evoluzione dell’ingegneria sociale

Appare utile, a supporto di questa analisi, fare una digressione di natura evoluzionistica. Nel corso degli anni sono state effettuate diverse ricerche, di natura scientifica, con lo scopo di compiere un’analisi sulle differenze delle sequenze di DNA di uomo e scimpanzé. Tutte hanno mostrato che le due specie sono approssimativamente identiche, al 98,5 per cento. Non a caso si dice che l’uomo derivi dalla scimmia e che, ad oggi, è ancora il primate che maggiormente ci somiglia. La scimmia è notoriamente un animale furbo, che sfrutta la propria intelligenza per mettere in atto comportamenti che le permettano di trarre profitto per sé, ingannando gli altri. Esattamente come l’uomo.

Ma cosa c’entrano le scimmie con il phishing o il pretexing? Questi attacchi di social engineering portano l’utente ad essere ingannato, a compiere azioni che, in maniera consapevole, non porrebbe in essere. Il comportamento che viene posto in essere dall’attaccante è il medesimo, per tipologia, rispetto a quello che viene attuato dalle scimmie, quando mirano ad ottenere un vantaggio personale a danno di altri soggetti. Un tipo di intelligenza, malevola, vecchia come il mondo. Ciò che cambia sono i mezzi attraverso i quali gli attacchi vengono perpetrati.

Comunicazione mediata dai new media

Occorre fare una precisazione. Il mondo attuale si è evoluto, e con esso l’uomo e le differenti forme di comunicazione. Pertanto, negli ultimi anni, i processi di comunicazione sono stati profondamente modificati dalla comparsa di nuove tecnologie che hanno comportato, tra le altre cose, la grande diffusione dei personal computer, del telefono cellulare, di internet, ecc. Per “comunicazione mediata dai new media” si intende una comunicazione tra due o più persone ottenuta attraverso l’utilizzo di strumenti tecnologici che effettuano un’elaborazione digitale dell’informazione, dove l’informazione consiste nella differenza tra due o più elementi o dati. La combinazione tra computer e internet ha dato vita alla “comunicazione mediata da computer” (di seguito CMC) che comprende numerose attività e modalità di comunicazione. Nel loro insieme i new media costituiscono un nuovo spazio comunicativo, chiamato “cyberspazio”. Tale tipologia di comunicazione rende il processo di interazione molto differente rispetto a quello a cui siamo abituati nelle interazioni faccia-a-faccia.

New media e nuove interazioni

Dal punto di vista relazionale tutto questo ha comportato una profonda modificazione relativamente al tipo di interazioni alle quali si era abituati fino a qualche anno fa.

Il proliferare dei social network, ed il conseguente successo che questi sono riusciti ad ottenere, si basa proprio sul fatto che l’uomo, a livello relazionale, è sempre più compromesso, e preferisce interagire in maniera “virtuale”, tramite i social network, piuttosto che “vis-a-vis”. Apparentemente, dal punto di vista psicologico, la barriera posta dal computer, sembrerebbe proteggere l’utente nel momento in cui naviga in rete. Ma è davvero così?

Cosa spinge gli utenti nella trappola del phishing

Innanzitutto, nella CMC, sono assenti gli aspetti di metacomunicazione, che caratterizzano la conversazione quotidiana e che indicano come intendere i contenuti di ciò che è comunicato. Infatti, la mimica facciale, la postura, il tono della voce, ecc. aiutano a comprendere quale significato attribuire all’atto comunicativo in corso. Inoltre, la CMC non offre garanzie sull’identità dei soggetti. Questo aspetto in particolare può essere molto pericoloso se utilizzato con intenzioni malevole nei confronti dell’altro, come nel caso dell’ingegneria sociale.

Ecco perché, se dal punto di vista dell’attaccante, viene semplicemente messo in atto un comportamento che mira ad ottenere un vantaggio personale, seppure in maniera eticamente discutibile, dal punto di vista della vittima è facile cadere nella trappola. Il bisogno di fiducia, correlato alla necessità di relazione, che aumenta tanto più che, come abbiamo detto, ne siamo maggiormente privati negli ultimi anni, spinge l’utente nella trappola del phishing e del pretexing. Una delle ragioni per le quali gli attacchi di ingegneria sociale funzionano bene è che le persone tendono a fidarsi quando vengono a contatto con l’altro. La natura umana ci spinge a fidarci di quelli intorno a noi.

Il riconoscimento della menzogna

Gli scienziati hanno addirittura individuato un ormone, l’ossitocina, che sarebbe responsabile di questa naturale tendenza alla fiducia. Il più delle volte questo avviene perché non siamo portati a credere che l’altro abbia l’intenzione di ingannarci, ma abbiamo l’idea preconcetta che ognuno si mostri per ciò che è realmente. Quando la vittima cade nella trappola dell’attaccante, crede che l’ingegnere sociale sia realmente chi afferma di essere. Corollario di tale argomentazione è il fatto che poche persone possiedono le abilità necessarie a rilevare tutti quei segnali che indicherebbero che la persona con la quale stiamo interagendo ci sta mentendo. Non a caso questo è uno degli argomenti che maggiormente ha interessato i ricercatori su tale tema. Per esempio, Paul Ekman, a proposito del riconoscimento delle emozioni sulle espressioni facciali, ha impiegato più di venti anni di studi per comprendere i segnali che potessero essere utili per la comprensione delle regole di esibizione emotiva. Addirittura, sono stati prodotti dei programmi televisivi, come il celebre “Lie to me” per indagare il tema del riconoscimento della menzogna, che è da sempre risultato agli occhi della maggior parte delle persone, tanto affascinante quanto utile come abilità da sviluppare per difendersi da possibili inganni.

Le tecniche di persuasione e di manipolazione usate

L’istinto che conduce a cliccare, e cadere nella rete del phishing, è più forte di quello che ci inviterebbe a proteggerci, in maniera più razionale. Le operazioni tipiche dell’ingegneria sociale sfruttano le reazioni dell’individuo soprattutto quando, isolato dal gruppo, può essere più facilmente aggredito e raggirato perché ancora psicologicamente condizionato dalle regole dettate dall’ambiente di appartenenza originale.

Non risulta dunque un caso la statistica citata all’inizio del presente articolo. Facebook, il social network ad oggi più popolare in tutto il mondo, risulta un mezzo utile da sfruttare per ingannare gli utenti iscritti.

Le tecniche di persuasione e di manipolazione che vengono utilizzate, sono fondamentalmente le stesse rispetto a quelle che vengono utilizzate in altri settori, quali ad esempio il commercio. Ma poiché nel sovraccarico informativo in cui tipicamente ci troviamo a vivere, diventiamo ancora più vulnerabili a tali tecniche, la loro conoscenza potrebbe essere utile anche a scopo difensivo: diventare consapevoli che una persona o una tecnologia sta cercando di indurci a compiere un’azione che non desideriamo veramente, ci consente di fermarci e riflettere su quali sono i nostri reali desideri ed obiettivi.

Sicurezza, il fattore umano anello debole della catena

L’ingegneria sociale, della quale il phishing rappresenta una dei più comuni tipologie di attacco, significa l’uso del proprio ascendente e delle capacità di persuasione per ingannare gli altri, convincendoli che l’ingegnere sociale sia quello che non è oppure manovrandoli. Di conseguenza l’ingegnere sociale può usare la gente per strapparle informazioni con o senza l’ausilio di strumenti tecnologici. In questo caso è proprio il fattore umano, il cosiddetto“Human-Factor” ad essere l’anello più debole della catena di sicurezza.

In tale direzione anche gli studi sul ruolo dell’amigdala nel cervello, ovvero quanto ci sia qualcosa di “primitivo” al di là delle tecnologie e quanto invece queste ultime possano esponenzialmente abilitare (o disabilitare) certi meccanismi di difesa. Come molti appassionati sanno, Goleman, uno dei massimi esperti dell’intelligenza emotiva, ha studiato ed approfondito l’amigdala ed il cosiddetto “sequestro neurale”. Ma cosa vuol dire? Semplificando, sembrerebbe che in caso minaccia forte, sia proprio l’amigdala a prendere il controllo della risposta d’emergenza attraverso l’antica linea diretta con il primitivo sistema nervoso simpatico bypassando, quindi, il “resto”. Questa modalità biologica trascinerebbe l’individuo in una reazione comportamentale istintiva ed irrazionale, appunto primitiva, portando il soggetto a commettere errori.

Secondo chi scrive, su questo ed altri aspetti si basano alcune tipologie di truffe e frodi informatiche e non a caso alcuni specialisti di ingegneria sociale hanno parlato di Biohacking anche rispetto al “cervello” (o di mind hacking).

Attacchi social e aziende: l’approccio con i simulatori

Al di là degli approcci tecnologici, ovvero l’uso di strong authentication, antispam, sandbox o altri supporti per l’analisi del traffico e della behaviour nelle comunicazioni aziendali, appare di fondamentale importanza misurare, nelle aziende, il livello di rischio del fattore umano oltre che addestrare tutti gli attori (non solo gli utenti finali) nella identificazione e gestione di questa tipologia di attacco (compresa l’identificazione di host potenzialmente compromessi e confermare l’esistenza dell’esfiltrazione dei dati, in caso di phishing andato a buon fine).

Per un’azione preventiva, in particolare, sono stati sviluppati, e vengono sempre più utilizzati nelle aziende, i cosiddetti “simulatori di phishing”, attraverso i quali possono essere eseguite delle campagne di formazione online mirate all’incremento della consapevolezza e della sensibilità nel riconoscimento di email malevole di phishing. Incrementare il livello di consapevolezza dell’utente e di sensibilità alla protezione delle credenziali e dei dati è ciò che definisce il concetto di “security awareness” ed è la contromisura più efficace, perché è indipendente dalla forma di phishing.

Non avrebbe alcun senso effettuare delle simulazioni di phishing senza pianificare successivamente interventi mirati ad incrementare la consapevolezza del fenomeno, per permettere alle persone coinvolte di riconoscere gli attacchi e di mettere in atto una serie di accorgimenti di sicurezza, qualora dovessero presentarsene di reali.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3