il rapporto

Cybercrime: ecco la rete globale delle minacce all’Occidente



Indirizzo copiato

Secondo un nuovo rapporto di intelligence di Google, Russia, Cina, Iran e Corea del Nord stanno utilizzando sistematicamente gruppi di cybercriminali per condurre spionaggio e sabotaggio contro le nazioni occidentali

Pubblicato il 14 feb 2025

Gabriele Iuvinale

Senior China Fellows at Extrema Ratio

Nicola Iuvinale

Senior China Fellows at Extrema Ratio



equalize dossieraggi

Un rapporto di intelligence sulle cyber-minacce elaborato da Google Threat Intelligence Group (GTIG), reso pubblico il 12 febbraio, proprio alla vigilia della Conferenza sulla sicurezza di Monaco, afferma che negli ultimi anni il crimine informatico si è evoluto fino a diventare una minaccia per la sicurezza degli Stati occidentali.

Il rapporto del Google Threat Intelligence Group (GTIG)

I responsabili politici dovrebbero considerare la criminalità informatica con la stessa serietà delle operazioni condotte dagli Stati nazionali, precisa il documento intitolato Cyber crime: A multifaceted national security threat.

WHITEPAPER

La mappa dei rischi Cyber in Italia: scopri lo scenario per il 2025

Sicurezza informatica
Backup

Il rapporto analizza come gli Stati nazionali ostili ai Paesi del Nord Atlantico, come Russia, Cina, Iran e Corea del Nord, stiano sempre più cooptando gruppi di criminali informatici per portare avanti le loro ambizioni geopolitiche ed economiche. L’investigazione si estende anche sul “profondo impatto sociale” del crimine informatico, dalla destabilizzazione economica alla sua ripercussione sulle infrastrutture critiche, compresa l’assistenza sanitaria. Cosa fare? I governi devono elevare la criminalità informatica a priorità di sicurezza nazionale, emulando le migliori pratiche di sicurezza del settore privato, afferma il gruppo di lavoro.

Il blocco delle infrastrutture critiche

La criminalità informatica, in particolare gli attacchi ransomware, rappresentano una seria minaccia per le infrastrutture critiche, riferisce Google. Le loro interruzioni, come l’attacco alla Colonial Pipeline del 2021, l’incidente all’hub di raffinazione di Amsterdam-Rotterdam-Anversa del 2022 e l’incursione a Petro-Canada del 2023, hanno reso impossibile ai cittadini di accedere a beni vitali. Mentre in questi casi l’impatto è stato temporaneo e recuperabile, un attacco ransomware durante un’emergenza meteorologica o un’altra situazione acuta potrebbe avere conseguenze devastanti, aggiunge l’analisi.

Gli effetti sul settore sanitario

Dal 2022 Google Threat Intelligence Group (GTIG) ha osservato un notevole aumento del numero di vittime di siti di “data leak” (DLS) nel settore ospedaliero. I DLS, utilizzati per rilasciare informazioni delle vittime in seguito a episodi di estorsione per furto di dati, hanno principalmente lo scopo di spingere le vittime a pagare una richiesta di riscatto.

Ad esempio, nel luglio 2024 il DLS di Qilin (alias “AGENDA”) ha annunciato attacchi imminenti contro le organizzazioni sanitarie statunitensi. Secondo il rapporto, la minaccia è stata portata avanti aggiungendo un centro medico regionale all’elenco delle vittime dichiarate sul DLS la settimana successiva e aggiungendo più cliniche sanitarie e dentistiche nell’agosto 2024. Gli operatori del ransomware hanno dichiarato di concentrarsi sui settori che pagano bene, e uno di questi è quello sanitario.

Altro caso risale al marzo 2024, quando l’attore del forum Russian Anonymous Marketplace (RAMP) “badbone”, che è stato associato alla banda del ransomware INC, ha cercato di ottenere l’accesso illecito a organizzazioni mediche, governative ed educative olandesi e francesi, dichiarando di essere disposto a pagare il 2-5% in più per gli ospedali, in particolare per quelli con servizi di emergenza.

Conseguenze potenzialmente letali per i pazienti

Secondo Google, le conseguenze di tali attacchi possono essere molto gravi, fino a diventare letali per i pazienti ricoverati. Studi di accademici e revisioni ospedaliere interne, infatti, hanno dimostrato che le interruzioni dovute ad attacchi ransomware vanno oltre l’inconveniente e hanno portato a conseguenze potenzialmente letali per i pazienti. Le interruzioni possono avere un impatto non solo sui singoli ospedali, ma anche sulla più ampia catena di fornitura sanitaria, mentre gli attacchi informatici rivolti alle aziende che producono farmaci essenziali e terapie salvavita possono avere conseguenze di vasta portata in tutto il mondo. Un recente studio condotto dai ricercatori della University of Minnesota – Twin Cities School of Public Health ha dimostrato che quando avviene un attacco ransomware, tra i pazienti già ricoverati “la mortalità in ospedale aumenta del 35-41%. Inoltre, secondo un comunicato  reso pubblico, i dati del Servizio sanitario nazionale del Regno Unito hanno mostrato che un incidente ransomware del giugno 2024 presso un appaltatore ha portato a molteplici casi di “impatto a lungo termine o permanente sulle funzioni fisiche, mentali o sociali o di riduzione dell’aspettativa di vita”, con un numero maggiore di casi con effetti meno gravi.

L’aumento dei cyber-attack alle strutture sanitarie

GTIG è stato perentorio: “gli operatori di ransomware sono consapevoli che i loro attacchi agli ospedali avranno gravi conseguenze e probabilmente aumenteranno l’attenzione del governo nei loro confronti. Sebbene alcuni abbiano elaborato strategie per mitigare il contraccolpo di queste operazioni, le potenziali ricompense monetarie associate al colpire gli ospedali continuano a spingere gli attacchi al settore sanitario”.

L’interruzione dell’economia nazionale

Gli attacchi cyber vengono condotti anche colpire l’economia di unoStato. L’8 maggio 2022, ad esempio, il Presidente del Costa Rica Rodrigo Chaves ha dovuto dichiarare l’emergenza nazionale a causa degli attacchi ransomware CONTI contro diverse agenzie governative costaricane. Queste intrusioni hanno provocato interruzioni diffuse nei sistemi governativi di assistenza medica, fiscale, pensionistica e doganale.

Le ripercussioni finanziarie

Le importazioni e le esportazioni sono state bloccate, i porti sono stati sovraccaricati e il Paese ha subito perdite per milioni di dollari. I costi della bonifica si sono estesi anche al di fuori del Costa Rica. La Spagna ha sostenuto gli sforzi di risposta immediata e nel 2023 gli Stati Uniti hanno annunciato 25 milioni di dollari di aiuti per la cybersicurezza del Paese colpito.“Sebbene l’incidente in Costa Rica sia stato eccezionale, la risposta a un incidente di criminalità informatica può comportare spese significative per l’entità colpita, come il pagamento di richieste di riscatto multimilionarie, la perdita di reddito dovuta all’interruzione dei sistemi, la fornitura di servizi di monitoraggio del credito ai clienti colpiti e il pagamento dei costi di bonifica e delle multe. Solo per fare un esempio, un’organizzazione sanitaria statunitense ha riportato 872 milioni di dollari di ‘effetti sfavorevoli di un cyberattacco’ dopo un incidente dirompente. Nei casi più estremi, questi costi possono contribuire alla cessazione delle attività o alla dichiarazione di fallimento delle organizzazioni”.

L’impatto sulle economie nazionali

Oltre agli impatti diretti sulle singole organizzazioni, le ripercussioni finanziarie si estendono spesso ai contribuenti e possono avere un impatto significativo sull’economia nazionale a causa degli effetti successivi delle interruzioni. L’Internet Crime Complaint Center (IC3) del Federal Bureau of Investigation statunitense ha indicato che tra l’ottobre 2013 e il dicembre 2023, le sole operazioni di compromissione della posta elettronica aziendale (BEC) hanno causato perdite per 55 miliardi di dollari. L’effetto cumulativo di questi episodi di criminalità informatica può avere un impatto sulla competitività economica di un Paese, aggiunge Google. “Ciò può essere particolarmente grave per i Paesi più piccoli o in via di sviluppo, soprattutto quelli con un’economia meno diversificata”.

Criminalità informatica a diretto sostegno di attività statali: i Paesi coinvolti

Il rapporto fa luce sul modo in cui quelli che definisce i “Quattro Grandi”, vale a dire la Russia, la Cina, l’Iran e la Corea del Nord – hanno usato il crimine informatico, compreso l’uso del ransomware, per consentire lo spionaggio.

La Russia

Il documento afferma che Mosca ha mobilitato i suoi criminali informatici per spiare e organizzare operazioni di disturbo a sostegno della guerra contro l’Ucraina. Esso afferma che l’APT44 (alias Sandworm), un’unità dell’intelligence militare russa, collegata all’intelligence dello Stato Maggiore russo (GRU), ha utilizzato il malware disponibile nelle comunità di criminali informatici per condurre operazioni di spionaggio e di disturbo in Ucraina. Un altro esempio è l’”UNC2589″, un “gruppo di minacce” la cui attività è stata pubblicamente attribuita alla Direzione principale della GRU, il 161° Centro di addestramento specialistico (Unit 29155). Secondo il rapporto, questo gruppo informatico ha condotto con l’Ucraina operazioni informatiche a tutto campo, compresi attacchi distruttivi. Secondo il Google Threat Intelligence Group, il gruppo russo CIGAR (alias RomCom), che si è concentrato sulla criminalità informatica, ha condotto operazioni di spionaggio contro il governo ucraino a partire dal 2022. Gli autori dell’analisi affermano che l’espansione di CIGAR dalla criminalità informatica all’attività di spionaggio, probabilmente a sostegno di obiettivi statali russi, è iniziata nell’ottobre 2022, quando ha condotto una campagna di phishing rivolta a entità ucraine legate all’esercito. Il CIGAR avrebbe continuato a condurre attività di intrusione mirate principalmente all’Ucraina e all’Europa per tutto il 2023 e il 2024, comprese campagne che sfruttavano zero-days in Microsoft Word, Firefox e Windows.

La Corea del Nord

Il rapporto evidenzia quella che definisce una politica del regime nordcoreano di furto di criptovalute per finanziare lo sviluppo missilistico e i programmi nucleari, oltre che i costi operativi quotidiani, e sostiene che gli effetti della criminalità informatica vanno oltre il furto di denaro o la violazione dei dati. Secondo gli autori, “erodono la fiducia del pubblico, destabilizzano i servizi essenziali e, nei casi più gravi, costano vite umane”. Google afferma che la crescente convergenza della criminalità informatica e dell’hacking sponsorizzato dagli Stati richiede un’azione incisiva, pari alla minaccia rappresentata dagli avversari degli Stati nazionali.

L’Iran

Secondo l’GTIG, negli ultimi anni gruppi di spionaggio iraniani conduce operazioni di ransomware e di hack-and-leak dirompenti. “Sebbene molte di queste attività siano probabilmente guidate principalmente da intenti di disturbo, alcuni attori che lavorano per conto del governo iraniano potrebbero anche cercare modi per monetizzare i dati rubati a scopo di guadagno personale, e il clima economico in declino dell’Iran potrebbe servire da impulso per questa attività”. Nell’agosto 2024, il Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Security Agency (CISA) e il Department of Defense Cybercrime Center (DC3) hanno pubblicato un avviso congiunto secondo cui un gruppo di cyber-attori con base in Iran, noto come UNC757, collaborava con affiliati di ransomware, tra cui NoEscape, Ransomhouse e ALPHV, per ottenere l’accesso alla rete di organizzazioni di vari settori e poi aiutare gli affiliati a distribuire il ransomware in cambio di una percentuale sui profitti. L’avviso indica, inoltre, che il gruppo ha rubato dati da reti mirate probabilmente a sostegno del governo iraniano e che le sue operazioni di ransomware non sono state sanzionate dal governo di Teheran. Per Google, il gruppo avrebbe legami storici e sospetti con il personaggio “nanash” che a metà del 2020 ha pubblicato un annuncio su un forum di criminalità informatica sostenendo di avere accesso a varie reti, nonché con operazioni di hacking e leaking associate al ransomware PAY2KEY e al corrispondente personaggio che ha preso di mira aziende israeliane.

La Cina

In diverse indagini, sostiene Google Threat Intelligence Group l’operatore di spionaggio cinese UNC2286 è stato osservato mentre effettuava apparentemente operazioni di estorsione, tra cui l’utilizzo del ransomware STEAMTRAIN, probabilmente per mascherare le sue attività. “Il ransomware ha rilasciato un file JPG denominato “Read Me.jpg” che copia in gran parte la nota del ransomware consegnata con DARKSIDE. Tuttavia, non è stato stabilito alcun collegamento con il ransomware-as-a-service (RaaS) DARKSIDE, suggerendo che le somiglianze sono in gran parte superficiali e destinate a conferire credibilità al tentativo di estorsione. Il fatto di mescolare deliberatamente le attività di ransomware con le intrusioni di spionaggio supporta gli sforzi pubblici del governo cinese di confondere l’attribuzione confondendo le attività di spionaggio informatico con le operazioni di ransomware”.

Lo Stato cinese dietro gli attacchi cibernetici e lo spionaggio

Il rapporto afferma che la Cina aumenta le sue operazioni di spionaggio utilizzando gruppi di minacce persistenti avanzate come APT41 per combinare la distribuzione di ransomware con la raccolta di informazioni. “Mescolare deliberatamente le attività di ransomware con le intrusioni di spionaggio supporta gli sforzi pubblici del governo cinese per confondere l’attribuzione confondendo le attività di spionaggio informatico con le operazioni di ransomware”. L’APT41 opererebbe dalla Cina e sarebbe “molto probabilmente un appaltatore del Ministero della Sicurezza di Stato”. Oltre alle campagne di spionaggio sponsorizzate dallo Stato contro un’ampia gamma di settori, l’APT41 avrebbe una lunga storia di operazioni a sfondo finanziario. L’attività di cybercriminalità del gruppo si è concentrata soprattutto sul settore dei videogiochi, compresa la diffusione di ransomware.

La guerra informatica cinese

Al di là del rapporto di Google, va comunque detto che lo spionaggio informatico sponsorizzato dallo Stato cinese costituisce solo una parte della più ampia attività rientrante nel perimetro della guerra informatica. Mandiant Threat Intelligence (una delle più importanti società di intelligence di sicurezza informatica a livello globale) afferma che, dopo la ri strutturazione militare e dell’intelligence voluta da Xi Jinping nel 2016, la tecnica utilizzata dai gruppi di spionaggio informatico affiliati alla Cina si è costantemente evoluta, diventando più furtiva ed agile.

Secondo Mandiant, l’attività di spionaggio informatico di Pechino fa capo sia al Ministero della Sicurezza di Stato (MSS) che alla PLA, ma presenta differenze per ambito geografico, allineamento delle operazioni e vittime. Mentre i gruppi di minaccia affiliati ai Comandi di Teatro operativo della PLA, come Tonto Team e TEMP e Overboard, concentrano le operazioni all’interno delle aree di responsabilità dei rispettivi Comandi, quelli di MSS, come APT41, APT5 e APT10, operano in ambito geografico molto più ampio, come Stati Uniti, Europa, America Latina, Caraibi e Nord America.

In sostanza, l’MSS conduce operazioni di controspionaggio interno, di intelligence straniera non militare e supporta aspetti della sicurezza politica. Anche le università cinesi collaborano con la PLA e il MSS per svolgere operazioni di cyber spionaggio sponsorizzate dallo Stato. Le intrusioni informatiche consentono alle aziende cinesi, in alcuni casi agendo sotto la direzione del PCC o con l’assistenza del governo (cosiddetto Cyberspionaggio di Stato), di accedere alle informazioni sulle operazioni proprietarie delle aziende straniere e sulle informazioni sul finanziamento dei progetti, nonché di rubare IP e tecnologia.  La Cina utilizza campagne di spionaggio informatico coordinate e sostenute dal governo per rubare informazioni da una varietà di società commerciali estere, comprese quelle dell’industria petrolifera ed energetica, siderurgica e aeronautica[1]. Il cyber spionaggio è sia un mezzo per rubare scienza e tecnologia a Stati esteri, sia un metodo di raccolta di informazioni per potenziali attacchi contro i sistemi tecnici militari, governativi e commerciali di Paesi target. “La RPC ha perpetrato il più grande trasferimento illegittimo di ricchezza nella storia umana, rubando innovazione tecnologica e segreti commerciali da aziende, Università e dai settori della difesa degli Stati Uniti e di altre nazioni”, ha concluso un gruppo di esperti della Casa Bianca.

Il costo del furto di proprietà intellettuale

Nel 2017, la Commission on the Theft of American Intellectual Property ha stimato che il furto della proprietà intellettuale costa all’economia statunitense fino a 600 miliardi di dollari l’anno, con un impatto significativo sull’occupazione e sull’innovazione. Questa cifra si avvicina al budget annuale della difesa nazionale del Pentagono e supera i profitti totali delle prime 50 aziende di Fortune 500. Le intrusioni informatiche della Cina, dunque, rappresentano una minaccia fondamentale per la competitività economica e la sicurezza nazionale degli Stati colpiti. Nel giugno 2024, l’intelligence militare olandese  (MIVD) ha dichiarato che lo spionaggio informatico cinese è più esteso di quanto inizialmente pensato e prende di mira governi occidentali e aziende del settore della difesa. L’agenzia MIVD ha affermato, in particolare, che un gruppo di hacker sostenuto dallo Stato cinese, responsabile di un attacco informatico al Ministero della Difesa olandese nel 2023, ha causato almeno 20.000 vittime in tutto il mondo in pochi mesi, e forse molte di più.

Possibili rimedi: una collaborazione tra i Paesi e i settori pubblico e privato su soluzioni sistemiche

Il documento Google Threat Intelligence Group afferma che gli effetti della criminalità informatica vanno oltre il furto di denaro o la violazione dei dati. Secondo gli autori, “erodono la fiducia del pubblico, destabilizzano i servizi essenziali e, nei casi più gravi, costano vite umane”. Gli autori sostengono che la crescente convergenza della criminalità informatica e dell’hacking sponsorizzato dagli Stati richiede un’azione incisiva, pari alla minaccia rappresentata dagli avversari degli Stati nazionali. “La natura collaborativa del crimine informatico fa sì che un gruppo che viene interrotto sia rapidamente sostituito da altri che offrono lo stesso servizio. Per ottenere un successo più ampio sarà necessaria la collaborazione tra i Paesi e i settori pubblico e privato su soluzioni sistemiche come l’aumento dell’educazione e degli sforzi di resilienza”, ha dichiarato Sandra Joyce, vicepresidente del Threat Intelligence Group di Google.

La criminalità informatica è indiscutibilmente diventata una minaccia critica per la sicurezza nazionale dei Paesi di tutto il mondo. Il mercato al centro dell’ecosistema del crimine informatico ha reso ogni attore facilmente sostituibile e l’intero problema resistente alle interruzioni. Purtroppo, molte delle nostre azioni si sono tradotte in inconvenienti temporanei per questi criminali, ma non possiamo trattare questo problema come una seccatura e dovremo impegnarci di più per avere un impatto significativo”.

Il gruppo di lavoro di Google chiede, dunque, che i governi elevino la criminalità informatica a priorità di sicurezza nazionale e che emulino le migliori pratiche di sicurezza del settore privato. “I ransomware e altre forme di crimine informatico sfruttano prevalentemente architetture tecnologiche insicure e spesso legacy”.

Note


[1]
[1] Office of the U.S. Trade Representative, Findings of the Investigation into China’s Acts, Policies, and Practices Related to Technology Transfer, Intellectual Property, and Innovation under Section 301 of the Trade Act of 1974, March 22, 2018, 153–164. https://ustr.gov/sites/default/files/Section%20301%20FINAL.PDF.

WHITEPAPER

Come rendere il tuo Data Center conforme, sicuro e sostenibile

Backup
Datacenter Infrastructure Management

EU Stories - La coesione innova l'Italia

Tutti
Video & Podcast
Analisi
Social
Iniziative
Podcast
Centro Servizi Territoriali: uno strumento per accompagnare gli enti nell’attuazione della politica di coesione. Il podcast “CapCoe. La coesione riparte dalle persone”
Podcast
EU Stories, il podcast | Politiche di coesione e comunicazione: una sinergia per il futuro
Opinioni
La comunicazione dei fondi europei da obbligo ad opportunità
eBook
L'analisi della S3 in Italia
Norme UE
European Accessibility Act: passi avanti verso un’Europa inclusiva
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Podcast
Centro Servizi Territoriali: uno strumento per accompagnare gli enti nell’attuazione della politica di coesione. Il podcast “CapCoe. La coesione riparte dalle persone”
Podcast
EU Stories, il podcast | Politiche di coesione e comunicazione: una sinergia per il futuro
Opinioni
La comunicazione dei fondi europei da obbligo ad opportunità
eBook
L'analisi della S3 in Italia
Norme UE
European Accessibility Act: passi avanti verso un’Europa inclusiva
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 4