l’analisi

Hacker “civili” al servizio del cyber spionaggio cinese: chi sono e come operano



Indirizzo copiato

Il governo cinese ha sviluppato un sistema di “hack-for-hire” che sfrutta le vulnerabilità zero-day scoperte da hacker civili d’élite. Questi hacker, vincitori di competizioni internazionali e partecipanti a programmi di bug bounty, contribuiscono alle operazioni di spionaggio e offensive di Pechino, comunicando le loro scoperte alle agenzie governative

Pubblicato il 31 lug 2024

Eugenio Benincasa

Senior Cyberdefense Researcher al Center for Security Studies (CSS) del Politecnico di Zurigo (ETH Zurich)



hacker

Il governo cinese ha sviluppato un sistema sofisticato di “hack-for-hire” – hackers a noleggio – unico nel suo genere (Figura 1). Il sistema garantisce alle agenzie di sicurezza cinesi l’accesso prioritario alle vulnerabilità “zero-day” identificate dai migliori hacker civili della Cina, permettendo a Pechino di intraprendere le sue operazioni cyber di spionaggio affidandone l’esecuzione a contractor privati.

Per zero-day si intendono falle in un sistema informatico, software o rete che possono essere sfruttate da attori ostili per ottenere accesso non autorizzato ai sistemi target per scopi di spionaggio o offensivi. A differenza di altri tipi di vulnerabilità, le zero-day sono particolarmente pericolose perché sono sconosciute al fornitore pertinente o ai responsabili della sicurezza fino al momento in cui vengono scoperte (quindi non sono disponibili patch).

Figura 1: Il sistema cyber offensivo cinese (grafico elaborato dall’autore)

Il ruolo degli hacker civili nel sistema cyber offensivo cinese

Nonostante il loro ruolo cruciale, il contributo degli hacker civili all’interno del sistema cyber offensivo cinese è rimasto in gran parte inesplorato. Il mio rapporto di ricerca, “From Vegas to Chengdu”, analizza il funzionamento di questo sistema, con particolare attenzione al ruolo degli hacker civili, ai loro focus di ricerca e alla loro organizzazione interna. La ricerca evidenzia che, nonostante un vasto programma di spionaggio, Pechino si affida a un gruppo relativamente limitato di hacker civili e società private per individuare le vulnerabilità critiche nei prodotti software e hardware occidentali, in particolare quelli di Apple, Google e Microsoft.

Competizioni di hacking e programmi di bug bounty: piattaforme di rilievo

Il processo di ricerca delle vulnerabilità zero-day è svolto da persone altamente qualificate, liberi professionisti o, nella maggior parte dei casi, persone che lavorano per il settore privato o per il governo. Per facilitare il rapido sviluppo di patch molte aziende incoraggiano la ricerca e l’identificazione di zero-day nei propri prodotti e sistemi attraverso iniziative cosiddette bug bounty: programmi attraverso il quale un’organizzazione compensa esperti di sicurezza informatica esterni per scoprire e segnalare le vulnerabilità nei propri prodotti. Per contro, i governi si trovano di fronte a un dilemma: possono scegliere di utilizzare le vulnerabilità scoperte dai propri esperti per scopi di sicurezza nazionale (ad esempio, per operazioni di spionaggio o offensive) o di rivelarle al fornitore pertinente perché vi ponga immediatamente rimedio rendendo il prodotto più sicuro attraverso la creazione di una patch. Sebbene vi possa essere una certa sovrapposizione nelle vulnerabilità identificate, questi ricercatori operano generalmente in domini distinti.

La collaborazione tra hacker civili e il governo cinese

In Cina non esiste una netta separazione tra la ricerca sulle vulnerabilità condotta dai civili e quella condotta dal governo. Il “Regolamento sulla gestione delle vulnerabilità della sicurezza dei prodotti di rete”, emanato dal governo cinese nel 2021, impone a tutti i ricercatori cinesi di segnalare alle autorità le vulnerabilità software e hardware entro 48 ore dalla loro scoperta. Le agenzie governative cinesi possono così scegliere quali vulnerabilità divulgare pubblicamente e quali utilizzare in future operazioni cyber. Questo sistema si è rivelato efficace per la Cina. Come rivelato dall’analisi Sadowski e Charrier 2023 di Google Mandiant, gli attori ostili cinesi hanno sfruttato più zero-day in numero assoluto di qualsiasi altro Paese. I prodotti più bersagliati: quelli di Apple, Google e Microsoft.

Per identificare i principali attori di questo fenomeno, inclusa la quantità di vulnerabilità trasmesse alle agenzie governative, ho esaminato i dati pubblicamente disponibili sulle vulnerabilità identificate e segnalate dagli hacker civili cinesi nei programmi di bug bounty di Apple, Android (Google) e Microsoft. Dalla mia analisi emerge un pattern: un gruppo ristretto di ricercatori cinesi si distingue per la significativa quantità di vulnerabilità individuate. Questi ricercatori sono affiliati ad un numero altrettano ristretto di aziende che inviano il maggior numero di vulnerabilità alla principale agenzia di intelligence cinese, il Ministero della Sicurezza dello Stato (MSS).

Hacker superstar nel sistema cyber offensivo cinese

Nel sistema offensivo cyber cinese, gli hacker cinesi possono essere suddivisi a grandi linee in due gruppi distinti, come rappresentato in Figura 1.

Gli hacker “d’élite”

Il primo gruppo include un’élite di ricercatori che si sono distinti partecipando e vincendo competizioni internazionali di hacking di prestigio, come Pwn2Own e la Tianfu Cup, e contribuendo ai programmi di bug bounty di prodotti critici. I programmi di bug bounty favoriscono la scoperta collaborativa attraverso un sistema di crowdsourcing completamente online con ricercatori che inviano rapporti dettagliati per facilitare lo sviluppo di patch. Le competizioni di hacking sono eventi competitivi in cui esperti altamente qualificati si sfidano per trovare e sfruttare zero-day in tempo reale. Entrambe le iniziative incentivano gli hacker civili a individuare e segnalare vulnerabilità zero-day in sistemi critici, principalmente occidentali, in cambio di premi in denaro.

Gli hacker “non pubblici”

Il secondo gruppo include gli hacker “non pubblici” che operano come contractor per il governo, come evidenziato da varie incriminazioni negli Stati Uniti negli ultimi anni. Questi individui non partecipano a competizioni di hacking né contribuiscono generalmente a programmi di bug bounty, ma eseguono direttamente operazioni cyber contro specifici obiettivi per fini spionistici o offensivi.

Il resto di questo articolo esplorerà come gli hacker del primo gruppo, sebbene si concentrino principalmente sulla ricerca di vulnerabilità per migliorare la sicurezza informatica, contribuiscano nel medio e lungo termine al sistema cyber offensivo della Cina, comunicando le loro scoperte al governo e supportando, di fatto, gli hacker contractor nel soddisfare i requisiti delle loro missioni. Questa configurazione sfrutta efficacemente i ricercatori di vulnerabilità d’elite, minimizzando nel contempo i loro rischi professionali e reputazionali grazie al loro coinvolgimento non diretto in attività ostili sostenute dallo Stato.

Gli hacker cinesi ai vertici del Pwn2Own, la “Coppa del Mondo” degli hacker

Dal 2014 al 2017 gli hacker cinesi sono stati ai vertici del Pwn2Own, una gara annuale di hacking che si tiene a Vancouver, in Canada, considerata la “Coppa del Mondo” degli hacker. Tra il 2014 e il 2017, il montepremi è stato compreso tra 460.000 e 850.000 dollari. Nel 2014, un’unica squadra cinese si è aggiudicata il 13% del montepremi totale. Nel 2017, diverse squadre dei colossi tech cinesi Qihoo 360 e Tencent si sono aggiudicate collettivamente quasi l’80% del montepremi. Nel novembre 2018, dopo il divieto imposto dal governo cinese ai ricercatori di vulnerabilità di partecipare a eventi internazionali di hacking come Pwn2Own, è stata inaugurata a Chengdu una competizione cinese equivalente, la Tianfu Cup.

Le competizioni annuali di hacking offrono preziose indicazioni sulle capacità e sulle priorità di ricerca dei partecipanti, ma forniscono dati limitati per valutare compiutamente il focus a lungo termine delle loro attività di ricerca. Per approfondire questo aspetto, ho analizzato i contributi dei team cinesi ai programmi di bug bounty di Apple, Android (Google) e Microsoft. Secondo la mia analisi, tra il 2017 e il 2023, i ricercatori cinesi hanno contribuito con quasi il 30% di tutte le vulnerabilità segnalate ad Apple, Android (Google) e Microsoft a livello globale.

Tra il 2017 e il 2020, la maggior parte delle segnalazioni a ciascuna delle tre piattaforme è stata prodotta da gruppi appartenenti al colosso cinese di cybersecurity Qihoo 360, seguito da Tencent. Quasi il 70% delle vulnerabilità segnalate dai ricercatori cinesi ad Android (Google), il 60% a Microsoft e il 31% ad Apple provengono da Qihoo 360. In seguito, tra il 2021 e il 2023, ricercatori affiliati a Cyber Kunlun, OPPO e Ant Group hanno superato Qihoo 360 e Tencent come principali contributori rispettivamente per Microsoft, Android (Google) e Apple. All’interno di queste aziende, pochi ricercatori si sono distinti come maggiori contributori di bug bounty, tra cui, i principali, Yuki Chen e Zinuo Han che hanno stabilito standard eccezionalmente elevati.

Tra il 2017 e il 2020, Han Zinuo e Yuki Chen di Qihoo 360 hanno rispettivamente contribuito con oltre il 50% e il 65% delle vulnerabilità segnalate da Qihoo 360 ad Android (Google) e Microsoft. Le variazioni nei contributi delle singole aziende possono spesso essere attribuite a un singolo individuo che si sposta da un’azienda all’altra. Questo è stato particolarmente evidente dal 2020 in poi. Ad esempio, quando Han Zinuo è passato da Qihoo 360 a OPPO nel 2020, le segnalazioni da parte di Qihoo 360 a Android (Google) sono diminuite significativamente, mentre OPPO ha registrato un notevole aumento, principalmente grazie ai contributi di Han. Allo stesso modo, quando Yuki Chen è passato da Qihoo 360 a Cyber Kunlun nel 2020, Microsoft ha visto una significativa diminuzione dei contributi provenienti da Qihoo 360. Cyber Kunlun, invece, ha registrato una notevole impennata dei contributi a Microsoft, con Chen responsabile di oltre il 60% di tali segnalazioni.

La ricerca di vulnerabilità delle superstar degli hacker cinesi è di enorme utilità per la sicurezza dei prodotti critici occidentali. Allo stesso tempo, è probabile che le loro scoperte siano esaminate dall’agenzia di intelligence cinese, l’MSS, per operazioni cyber offensive o di spionaggio.

La “militarizzazione” degli hacker civili cinesi

Il governo cinese utilizza sistematicamente in varie forme risorse civili per scopi strategici. Università, aziende e altri enti collaborano con il governo cinese in una gamma di attività informatiche, che includono la scoperta e la segnalazione di vulnerabilità zero-day, la formazione di personale informatico per le forze armate, la creazione di laboratori di ricerca sulla difesa e lo sviluppo di infrastrutture informatiche private per operazioni cyber di matrice statale. Sebbene alcune di queste collaborazioni possano avere analogie con quelle dei paesi occidentali, il sistema cinese va oltre.

Regolamentazioni e impatto sulla divulgazione delle vulnerabilità

A partire dal 2018, il governo cinese ha introdotto rigorose regolamentazioni sul lavoro dei ricercatori di sicurezza informatica e degli studenti coinvolti in competizioni di hacking e programmi di bug bounty, rafforzando il controllo sul processo di scoperta e divulgazione delle vulnerabilità. In una prima fase, Pechino ha vietato ai ricercatori cinesi di partecipare a competizioni di hacking all’estero (2018), impedendo così la divulgazione pubblica delle vulnerabilità in eventi come Pwn2Own. Successivamente, nel 2021, il governo cinese ha emanato il “Regolamento sulla gestione delle vulnerabilità di sicurezza nei prodotti di rete (RMSV)”, obbligando le aziende tecnologiche cinesi e i loro ricercatori a segnalare direttamente al governo le vulnerabilità zero-day entro due giorni dalla scoperta. Questo flusso costante di zero-day consente alle agenzie governative cinesi di decidere quali vulnerabilità rendere pubbliche e quali mantenere segrete per scopi spionistici o offensivi.

Secondo il Digital Defense Report 2022 di Microsoft “la normativa cinese sulla segnalazione delle vulnerabilità è entrata in vigore nel settembre 2021, segnalando per la prima volta al mondo che un governo richiede la comunicazione delle vulnerabilità a un’autorità governativa prima che la vulnerabilità venga condivisa con il fornitore del prodotto o del servizio… questo nuova regolamento potrebbe consentire a elementi del governo cinese di accumulare le vulnerabilità segnalate per scopi offensivi”.

Il caso Log4Shell e le conseguenze

La prima applicazione concreta dell’RMSV è avvenuta due mesi dopo l’entrata in vigore della legge, in concomitanza con la scoperta di una delle vulnerabilità più significative a memoria d’uomo. Nel novembre 2021, Chen Zhajoun, security engineer del team di cybersecurity di Alibaba Cloud, ha scoperto Log4Shell, una vulnerabilità critica in Apache Log4j, una libreria di log basata su Java utilizzata da milioni di persone in tutto il mondo. Zhajoun ha segnalato Log4Shell direttamente ad Apache, che l’ha resa nota poche settimane dopo sviluppando una patch. Jen Easterly, direttrice dell’Agenzia statunitense per la sicurezza informatica e delle infrastrutture, l’ha definita “una delle più gravi [vulnerabilità] che ho visto in tutta la mia carriera, se non la più grave”.

Le misure del Governo cinese

Mentre la comunità internazionale era impegnata a mitigare l’impatto di Log4Shell, la reazione della Cina alla scoperta di Log4Shell è passata in gran parte inosservata. Poche settimane dopo la divulgazione, Alibaba Cloud ha dovuto subire le sanzioni previste dall’RMSV per la mancata segnalazione di Log4Shell alle autorità statali. Alibaba è stata multata e la sua collaborazione per la condivisione delle informazioni con il Ministero dell’Industria e della Tecnologia dell’Informazione (MIIT) cinese è stata sospesa.

Attraverso queste misure, il governo cinese dimostra la sua intenzione di penalizzare i ricercatori che segnalano vulnerabilità critiche ai fornitori, aumentando la pressione legale affinché rivelino le vulnerabilità direttamente al governo.

L’efficacia del sistema cinese nella gestione delle vulnerabilità zero-day

Tuttavia, l’RMSV, pur essendo il principale strumento per l’acquisizione di zero-day, non è l’unico canale attraverso il quale le agenzie governative cinesi accedono alle vulnerabilità scoperte dai ricercatori civili.

Nel 2023, gli analisti Kristin Del Rosso e Dakota Cary hanno scoperto un processo alternativo e più sottile che coinvolge un’ulteriore entità, il China National Vulnerability Database of Information Security (CNNVD), supervisionato dall’agenzia di intelligence cinese MSS.

Questa struttura riceve rapporti dettagliati di zero-day dai ricercatori tramite partnership volontarie con aziende private, suddivise su tre livelli in base alle quantità di segnalazioni annuali di zero-day. Il livello 1, che richiede il maggior numero di segnalazioni, comprende solo 29 aziende, tra cui Qihoo 360, Cyber Kunlun, Sangfor, Tencent e Ant Group. Queste ultime, come osservato precedentemente in questo articolo e nel rapporto “From Vegas to Chengdu”, ospitano i principali ricercatori che contribuiscono con un volume significativo di zero-day ai programmi bug bounty di Apple, Android (Google) e Microsoft. Già nel 2017, la società di threat intelligence Recorded Future ha dimostrato che le vulnerabilità segnalate al CNNVD sono valutate dall’MSS per la loro utilità nelle operazioni di intelligence.

I vantaggi della pipeline delle vulnerabilità

Questa pipeline di vulnerabilità offre alle agenzie governative cinesi un vantaggio significativo rispetto alle loro controparti occidentali. Scoprire vulnerabilita zero-day è un processo costoso e che richiede tempo. Per un governo farlo in modo indipendente comporta notevoli investimenti logistici e di risorse. In alternativa, come sottolinea il ricercatore Max Smeets, l’acquisto di zero-day dai black markets è costoso e caratterizzato da asimmetrie informative tra venditori e acquirenti, rendendo difficile individuare prodotti affidabili. Posizionandosi strategicamente come destinatario finale nei processi di divulgazione delle vulnerabilità dei ricercatori civili, il governo cinese sfrutta efficacemente alcuni dei migliori ricercatori di vulnerabilità del mondo su larga scala e a costo zero.

Rischi e considerazioni etiche del modello cinese

L’analisi dei dati relativi ai bug bounty di Apple, Android (Google) e Microsoft dal 2017 alla fine del 2023 ha rivelato un numero significativo di contributi da parte di ricercatori cinesi. Questo esame evidenzia che una parte significativa dei contributi cinesi a queste piattaforme proviene da un piccolo numero di aziende private e ricercatori specializzati, dove anche le fluttuazioni nelle prestazioni di singole aziende spesso derivano da spostamenti individuali tra poche organizzazioni. Le vulnerabilità scoperte nei prodotti occidentali dai ricercatori civili cinesi sono con alta probabilità condivise con le agenzie governative, dato che a) la legge cinese impone ai ricercatori di segnalare le vulnerabilità alle autorità statali; e b) le aziende a cui essi sono affiliati sono tenute a presentare ogni anno un numero minimo di vulnerabilità al CNNVD, gestito dall’MSS, per mantenere il loro status.

Questo approccio offre un netto vantaggio rispetto alle tradizionali acquisizioni di zero-day, contribuendo a far sì che gruppi cinesi affiliati allo Stato sfruttino più zero-day di qualsiasi altro Paese. Tuttavia, la sua emulazione da parte di stati democratici potrebbe sollevare dilemmi etici, poiché potrebbe entrare in conflitto con valori fondamentali come la trasparenza e la fiducia sulla quale si basa la divulgazione responsabile delle vulnerabilità. Ogni Paese deve decidere se e quali elementi del modello cinese adottare, in base ai propri valori e alle proprie esigenze specifiche. È fondamentale considerare i rischi di tale approccio, soprattutto se le agenzie governative accumulano vulnerabilità senza seguire il processo di divulgazione. Ad esempio, nel 2016, un gruppo di hacker chiamato Shadow Brokers ha violato e divulgato una riserva di capacità informatiche accumulate dalla National Security Agency (NSA) americana, tra cui la vulnerabilità EternalBlue, utilizzata poi nei devastanti attacchi ransomware WannaCry e NotPetya un anno più tardi.

Infine, l’uso improprio dei risultati delle vulnerabilità potrebbe minare la fiducia nel processo di divulgazione e dissuadere i ricercatori dal segnalare le vulnerabilità.

Conclusioni

Gli Stati possono però trarre ispirazione dall’approccio olistico della Cina in relazione alla formazione di talenti (descritto in dettaglio nel rapporto di ricerca “From Vegas to Chengdu”) e in particolare, dall’ integrazione delle competizioni di hacking e dei programmi di bug bounty nelle università e nelle culture aziendali. Adottando pratiche simili, le democrazie possono mettere gli hacker civili in condizione di identificare e sviluppare i propri punti di forza, promuovendo al contempo reti di individui qualificati. Questo può migliorare significativamente la cybersecurity delle organizzazioni con cui collaborano, contribuendo in ultima analisi al più ampio sistema di sicurezza informatica, compresi gli obiettivi di sicurezza nazionale.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4