cybersecurity

Attacchi informatici, serve più trasparenza: il modello “intrusion truth”



Indirizzo copiato

I governi spesso faticano ad attribuire con certezza i cyberattacchi a causa di limiti tecnici e timori di rivelare fonti classificate. Intrusion Truth, utilizzando l’Open-Source Intelligence (OSINT), offre un modello di trasparenza. L’integrazione dell’OSINT può migliorare l’attribuzione e risolvere problemi di trasparenza nelle dichiarazioni pubbliche degli Stati

Pubblicato il 26 ago 2024

Eugenio Benincasa

Senior Cyberdefense Researcher al Center for Security Studies (CSS) del Politecnico di Zurigo (ETH Zurich)



cybersecurity data protection

I governi non sempre sono in grado di identificare con certezza il paese, l’entità o l’operatore responsabile dei cyberattacchi che li colpiscono, spesso a causa di vincoli tecnici come le capacità limitate di analisi forense.

Attribuzione dei cyberattacchi: la sfida della trasparenza e il modello Intrusion Truth

Quando decidono di attribuire responsabilità, sono spesso riluttanti a rivelare le fonti e i metodi classificati impiegati per giungere alla loro valutazione sull’attribuzione, per timore di comprometterli. Di conseguenza, le dichiarazioni pubbliche sull’attribuzione dei cyberattacchi spesso mancano di trasparenza. Questo approccio da parte degli Stati può essere considerato responsabile?

Nell’aprile 2017, un gruppo anonimo online noto come Intrusion Truth ha lanciato un blog, tramite il quale ha esposto le identità di oltre 30 operatori informatici sponsorizzati dallo Stato cinese, appartenenti a diversi gruppi di Advanced Persistent Threat (APT)[1] cinesi e collegandoli al Ministero della Sicurezza di Stato (MSS) e ai suoi uffici regionali di Tianjin, Jinan, Hainan e altri.

Il ruolo dell’Open-Source Intelligence (OSINT)

In tutte le sue indagini, Intrusion Truth si basa principalmente sull’Open-Source Intelligence[2] (OSINT) e pubblica sul suo blog un resoconto completo delle sue scoperte, passo dopo passo. La sua capacità di sfruttare l’OSINT in modo affidabile e coerente per scopi di attribuzione pubblica, basati su prove e ad alta affidabilità, è unica. Tuttora, non si sa chi ci sia dietro Intrusion Truth e quante persone siano coinvolte. È possibile che agenti dell’intelligence o delle forze dell’ordine collaborino attivamente con Intrusion Truth o ne facciano parte, ma non sono ancora emerse prove a sostegno di tale ipotesi.

Tuttavia, le attività di Intrusion Truth offrono lezioni preziose alle agenzie governative. Ottimizzando l’uso e l’integrazione dell’OSINT nei processi e nelle dichiarazioni di attribuzione, le agenzie governative possono contribuire a risolvere i problemi di trasparenza.

Il processo di attribuzione delle operazioni cyber

Il processo di attribuzione delle operazioni cyber può essere suddiviso in tre componenti principali: tecnico, politico e legale.

L’attribuzione tecnica

L’attribuzione tecnica consiste nell’associare gli strumenti utilizzati per condurre attacchi informatici a un determinato attore, al fine di stabilirne la responsabilità. Questo processo implica l’analisi forense dell’incidente in questione, così come la raccolta di informazioni tramite signal intelligence (SIGINT) e human intelligence (HUMINT)[3] per identificare gli attori responsabili.

La responsabilità politica

In secondo luogo, dopo aver identificato la fonte dell’operazione, lo Stato deve decidere politicamente se e come ritenere pubblicamente responsabile l’attore, tenendo conto di fattori nazionali e internazionali.

L’attribuzione legale

Infine, da un punto di vista legale, l’attribuzione comporta l’assegnazione della responsabilità collegando l’attività malevola a un colpevole secondo le norme applicabili, legittimando possibili future misure di risposta. L’attuale corpus normativo internazionale non richiede la divulgazione di prove per l’attribuzione di attacchi cyber. Il problema dell’attribuzione pubblica non trasparente si presenta quando uno Stato incolpa pubblicamente un altro per un cyberattacco senza presentare prove sufficienti. Questo problema è esacerbato da motivazioni politiche, limitazioni tecniche e assenza di vincoli legali.

Le posizioni degli Stati sulla necessità di divulgare le prove dei cyberattacchi

Gli Stati hanno adottato posizioni diverse sulla necessità di divulgare le prove a sostegno delle accuse nel contesto di attacchi cyber. Dal 2015, Cina, Russia e altri Paesi sostengono che le accuse devono essere supportate da prove, nonostante questi stessi paesi, in particolare la Cina, non sempre lo facciano.

Al contrario, Stati Uniti, Regno Unito e altre nazioni europee sostengono che, poiché il diritto internazionale non impone la divulgazione di prove per convalidare le accuse, gli Stati dovrebbero agire in base a ciò che ritengono ragionevole date le circostanze. Questo punto di vista si basa sulla preoccupazione che la divulgazione delle prove potrebbe esporre informazioni classificate. Gli Stati che sostengono questa posizione basano la loro attribuzione pubblica degli attacchi sull’ analisi degli strumenti e dei metodi utilizzati dagli attori ostili, oltre che sul contesto geopolitico più ampio.

I rischi dell’opacità delle dichiarazioni di attribuzione

Questi ultimi Paesi attribuiscono molto più frequentemente di Russia e Cina. Tuttavia, le loro attribuzioni pubbliche si traducono spesso in dichiarazioni prive di una solida base probatoria. Ciò è stato vero per alcuni degli attacchi e delle campagne cyber più note dell’ultimo decennio, come il Sony Hack (2014), l’hack del Comitato nazionale democratico statunitense (2016) e l’attacco ransomware NotPetya (2017). In ognuno di questi casi, il governo statunitense e gli Stati membri dell’UE non hanno fornito prove specifiche a sostegno delle loro attribuzioni pubbliche. Questa mancanza di prove sostanziali, come sostiene il capo del settore Cyber del Dipartimento Federale della Difesa svizzera, Florian Egloff, ha creato un terreno fertile perché altre parti mettessero in dubbio la credibilità delle dichiarazioni di attribuzione. Ad esempio, nel caso del Sony Hack attribuito alla Corea del Nord dal governo statunitense, non solo la Corea del Nord ha negato il proprio coinvolgimento, ma anche importanti esperti di sicurezza informatica negli Stati Uniti hanno espresso dubbi e scetticismo sulle affermazioni del governo.

Un’attribuzione pubblica non trasparente ha diverse implicazioni negative. Tra queste, l’inefficacia come deterrente, l’incapacità di contribuire alla creazione di alleanze, la possibilità di lasciare spazio a interpretazioni errate e la suscettibilità alla manipolazione politica. Inoltre, contribuisce ben poco alla costruzione di norme nel cyberspazio a causa della mancanza di regole chiare.

Il modus operandi di intrusion truth

Le indagini di Intrusion Truth si basano principalmente su informazioni di tipo OSINT, dimostrando che gli attori delle minacce lasciano importanti tracce a cui è possibile accedere senza richiedere un’autorizzazione di sicurezza. Intrusion Truth ha scoperto tracce significative, come post pubblici sui forum di discussione e le offerte di lavoro online che mostravano un interesse significativo per lo sviluppo di malware e per le capacità di cracking delle password. È importante sottolineare che questi post e annunci pubblici contenevano dati personali come nomi utente, indirizzi e-mail e numeri di telefono. Gli stessi dati identificativi sono stati spesso utilizzati per operazioni cyber occulte, come la registrazione di società di facciata. Quando identificativi e dati collegati all’attività occulta sono apparsi in fonti pubbliche come i rapporti di aziende di threat intelligence, questi hanno permesso ad Intrusion Truth di stabilire collegamenti con specifici individui e gruppi APT cinesi.

In alcuni casi nomi, numeri di telefono o indirizzi e-mail, utilizzati in attività ostili sia palesi che occulte, sono stati adoperati anche per uso privato, ad esempio sui social media e sulle app. Ciò ha permesso a Intrusion Truth di scoprire informazioni personali, tra cui foto private e posizioni degli utenti. Con questi dati, gli analisti del gruppo sono stati in grado di stabilire connessioni tra le informazioni personali degli hacker, gli attacchi che hanno condotto e le società di facciata con cui erano affiliati. Per colmare occasionali lacune informative, le rivelazioni di Intrusion Truth si sono talvolta basate anche su fonti diverse dall’OSINT. In particolare, tra gli esempi ci sono le soffiate di analisti anonimi, gli estratti conto delle carte di credito, le ricevute Uber, gli account di archiviazione su cloud privati e le informazioni sugli abbonamenti frequent flyer.

Impatto operativo di Intrusion Truth

L’impatto operativo delle rivelazioni di Intrusion Truth può essere suddiviso in due categorie.

La divulgazione delle identità degli hacker cinesi

In primo luogo, la divulgazione delle identità degli hacker cinesi e la loro connessione a strumenti, tattiche e comportamenti specifici ha probabilmente imposto ai gruppi esposti costi tecnici elevati. Tali informazioni possono infatti aiutare potenziali vittime a difendersi meglio e rendono le attività malevoli cyber più difficili da nascondere. Questo effetto è amplificato se si considera che, negli ultimi anni, numerose APT cinesi hanno collaborato e condiviso risorse.

Costi socioeconomici ai singoli operatori cinesi

In secondo luogo, le rivelazioni di Intrusion Truth hanno provocato costi socioeconomici ai singoli operatori cinesi, soprattutto in relazione alla loro possibilità di viaggiare e al modo di continuare il loro lavoro. L’identificazione pubblica riduce le prospettive degli operatori di trovare lavoro al di fuori della Cina e li espone a potenziali accuse da parte delle forze dell’ordine straniere. Inoltre, tali rivelazioni potrebbero erodere la fiducia all’interno del Ministero della Sicurezza di Stato (MSS) e tra gli hacker stessi, causando preoccupazioni riguardo agli errori di negligenza o alla loro esposizione sui social media, aspetti generalmente scoraggiati dalle agenzie di intelligence cinesi. Questa esposizione potrebbe anche instillare timore tra coloro che non sono stati direttamente esposti, temendo di essere individuati e arrestati dalle forze dell’ordine straniere. Si tratta di una preoccupazione legittima, soprattutto se si considera che il Dipartimento di Giustizia degli Stati Uniti, in alcuni casi, ha emesso incriminazioni non solo contro gli hacker esposti, ma anche contro individui affiliati non specificamente menzionati nei post del blog di Intrusion Truth.

Impatto politico di Intrusion Truth

Le rivelazioni pubblicate da Intrusion Truth, confermate dalle principali società di intelligence sulle minacce informatiche, tra cui Crowdstrike e Recorded Future, hanno avuto un impatto tangibile. Hanno portato alla scomparsa di alcune APT e all’incriminazione da parte del Dipartimento di Giustizia degli Stati Uniti di individui affiliati a gruppi cinesi, come APT3, APT10 e APT40. Più in generale, le rivelazioni di Intrusion Truth hanno messo in luce il funzionamento interno e il coordinamento del sistema offensivo cinese, caratterizzato da forti interconnessioni tra aziende private, agenzie di intelligence e mondo accademico.

Le scoperte di Intrusion Truth hanno influenzato le discussioni politiche riguardanti il modo di affrontare le potenziali minacce provenienti dall’espansione del sistema informatico offensivo cinese. Bart Groothuis, membro del Parlamento Europeo, ha fatto implicito riferimento al lavoro di Intrusion Truth, incoraggiando gli Stati membri dell’UE a limitare la partecipazione di fornitori cinesi ad alto rischio nelle loro reti 5G. In un’intervista sull’argomento, ha dichiarato: “I rapporti open source pubblicati in passato hanno dimostrato una sovrapposizione tra il personale di Huawei e le spie cinesi. Nel caso del gruppo di hacker APT3, Boyusec e CNITSEC, le vulnerabilità di Huawei sono state sfruttate contro target europei.”

È complesso valutare l’esatto impatto delle scoperte di Intrusion Truth sulle denunce pubbliche del Dipartimento di Giustizia degli Stati Uniti riguardanti le minacce cinesi. Tuttavia, le rivelazioni del gruppo hanno certamente aumentato la consapevolezza sull’identità degli attori delle minacce sponsorizzate dallo Stato cinese, contribuendo anche a un dibattito più ampio sull’attribuzione degli attacchi cyber.

Verso un’attribuzione pubblica più trasparente

Le agenzie governative impiegano l’OSINT nei processi di attribuzione in misura diversa, a seconda delle loro capacità tecniche. Tuttavia, l’OSINT è raramente inclusa nelle dichiarazioni di attribuzione degli Stati. Il processo di attribuzione richiede spesso fonti e metodi classificati, come signal intelligence (SIGINT) e human intelligence (HUMINT), per rintracciare gli attori responsabili delle operazioni cyber. Allo stesso tempo, fattori strutturali e istituzionali spesso contribuiscono alla creazione di preconcetti che concorrono a privilegiare l’uso di informazioni classificate e di set di dati interni rispetto alle informazioni pubblicamente disponibili. Questo porta a sottovalutare e trascurare il volume e il valore delle fonti non classificate, con il risultato finale di un loro sottoutilizzo.

Intrusion truth: insegnamenti preziosi per le agenzie governative

Il caso di Intrusion Truth fornisce diversi insegnamenti preziosi per le agenzie governative. In primo luogo, in alcuni casi l’OSINT può rappresentare un’alternativa economicamente vantaggiosa ai tradizionali metodi di intelligence classificati, soddisfacendo in modo efficiente le esigenze di sicurezza nazionale e fornendo una comprensione completa del panorama delle minacce.

In secondo luogo, l’OSINT può integrare o convalidare le informazioni classificate, proteggendo le fonti e i metodi sensibili durante l’attribuzione pubblica. In terzo luogo, l’OSINT è particolarmente utile per la raccolta iniziale di informazioni, aiutando gli analisti a passare dal sospetto all’identificazione dei colpevoli e a ottenere una comprensione preliminare delle loro attività. Tuttavia, l’OSINT non sempre fornisce prove conclusive, e in questi casi possono essere necessarie le fonti di intelligence tradizionali per colmare le lacune.

Inoltre, il rilascio pubblico di informazioni da parte delle agenzie di intelligence è spesso limitato da rigidi regolamenti e da una supervisione burocratica stringente. Sebbene le agenzie governative possano occasionalmente divulgare informazioni sensibili per motivi strategici, tendono generalmente a classificare le informazioni con livelli di segretezza elevati. Questo approccio può variare a seconda delle circostanze. Alla fine del 2021, gli Stati Uniti hanno utilizzato informazioni declassificate in una campagna informativa contro la Russia. Nonostante non ci fosse una certezza assoluta sulla veridicità delle informazioni fornite dall’intelligence, gli Stati Uniti le hanno impiegate nel tentativo di dissuadere i piani di Mosca di invadere l’Ucraina. Questo processo ha comportato frequenti e ampie divulgazioni di intelligence, le quali hanno richiesto ulteriori precauzioni per proteggere le fonti e i metodi durante la declassificazione. Un approccio simile, se applicato all’attribuzione degli attacchi cyber, potrebbe validamente contribuire a risolvere le problematiche legate alle attribuzioni poco trasparenti.

Conclusioni

La trasparenza nell’attribuzione pubblica è essenziale per il processo decisionale democratico e per la legittimità politica, soprattutto nei settori che si occupano per diversi aspetti di attività cyber dannose, come aziende di assicurazioni, procedimenti penali e sicurezza nazionale. La mancanza di trasparenza lascia le società nell’ignoranza riguardo alle decisioni dello Stato, causando incomprensioni e lacune nell’individuazione delle responsabilità.


[1] Advanced Persistent Threat (APT) si riferisce a un attacco informatico nascosto su una rete di computer in cui l’aggressore ottiene e mantiene un accesso non autorizzato alla rete presa di mira e rimane non rilevato per un periodo significativo.

[2] L’Open-Source Intelligence (OSINT) è definita come l’intelligence prodotta raccogliendo, valutando e analizzando informazioni disponibili al pubblico con lo scopo di rispondere a una specifica domanda di intelligence.

[3]

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4