Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale AMD traccia la rotta per l’AI aperta: nuove GPU, software ...
Immagine di Verifica dell’età per siti porno; arriva anche in Italia ma non sarà come in Francia Verifica dell’età per siti porno; arriva anche in Italia ...

Carola Frediani: dalle ONG alle imprese, la security riguarda tutti

Carola Frediani, esperta di sicurezza informatica e autrice della newsletter Guerre di Rete, racconta le sfide della cybersecurity per ONG e aziende, condividendo risorse utili.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 19/11/2024 alle 09:42

In un’intervista per B2B Labs, Carola Frediani, Information Security Technologist presso Human Rights Watch, ha raccontato la sua esperienza nel campo della sicurezza informatica, toccando temi cruciali per ONG e aziende. Ex giornalista specializzata, Frediani ha una lunga carriera nello studio di attivismo digitale, cybercriminalità e sorveglianza globale. Oltre al suo ruolo operativo, gestisce la newsletter Guerre di Rete, che esplora le principali minacce informatiche e geopolitiche.

Chi è e cosa fa un Information Security Technologist

Guarda su

Carola Frediani lavora nel team internazionale di sicurezza informatica di Human Rights Watch (HRW), ONG che documenta abusi dei diritti umani in tutto il mondo. Il suo compito principale è garantire la sicurezza digitale dell’organizzazione, affrontando minacce avanzate, spesso state-sponsored, che mirano a compromettere i dati sensibili raccolti dai ricercatori.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Nel suo lavoro, la cybersecurity si intreccia strettamente con la sicurezza fisica. I ricercatori di HRW operano in contesti pericolosi, raccogliendo testimonianze critiche per la denuncia delle violazioni. Questo richiede un approccio olistico alla sicurezza: “Piani di security devono considerare sia la dimensione digitale che quella fisica”, spiega Frediani.

Un’altra parte fondamentale del lavoro di un Information Security Technologist è la formazione interna. Frediani sottolinea l’importanza di educare il personale, anche in ambiti non tecnici, sui rischi legati alla sicurezza informatica. Questo vale non solo per le ONG, ma per qualsiasi organizzazione esposta a minacce cyber.

Cybersecurity e imprese

Le sfide affrontate dalle ONG come HRW sono estreme, perché l’organizzazione rappresenta un bersaglio molto particolare. Ma le aziende non sono immuni da queste minacce, e dovrebbero fare tesoro di esperienze complesse come quelle di Frediani. L’espera evidenzia infatti come le minacce informatiche colpiscano sempre più spesso anche le PMI, in settori che vanno dalla tecnologia all’industria manifatturiera.

Attacchi come il ransomware, che criptano i dati aziendali in cambio di un riscatto, sono diventati sempre più comuni. Molte piccole e medie imprese, sottolinea Frediani, sottovalutano la portata del rischio: 

Carola Frediani

“Molte piccole aziende o anche professionisti si sono ritrovati esposti a tutta una serie di eventi malevoli, come la pioggia di ransomware che si è avuta negli ultimi anni. Spesso non avrebbero mai pensato di avere a che fare con la sicurezza informatica,” ha dichiarato Frediani. “Si è visto che praticamente nessuno si può chiamare fuori, o come attore consapevole di un certo ecosistema o come vittima inconsapevole, addirittura collaterale.”

Un altro rischio crescente è lo spionaggio industriale, che riguarda settori strategici come la tecnologia e l’energia. Le aziende italiane, con un forte tessuto di PMI innovative, sono un bersaglio particolarmente vulnerabile. Secondo Frediani, per evitare questi rischi, è cruciale investire in formazione e consapevolezza, coinvolgendo sia i dipendenti che i vertici aziendali.

Le piccole e medie imprese (PMI) sono sempre più spesso bersagli di attacchi ransomware e spionaggio industriale, a causa delle loro limitate risorse per la sicurezza e della crescente integrazione in filiere strategiche. Per difendersi da queste minacce, le PMI possono adottare misure semplici ma efficaci, che partono da un miglioramento delle pratiche di base e arrivano all’implementazione di soluzioni tecnologiche avanzate.

“I piani di security devono considerare sia la dimensione digitale che quella fisica.”

Una delle prime azioni è garantire backup regolari dei dati su server separati o soluzioni cloud sicure. Questo permette di ripristinare i sistemi senza pagare riscatti in caso di attacco. È essenziale anche mantenere software e sistemi operativi sempre aggiornati, eliminando vulnerabilità note che i criminali potrebbero sfruttare.

La formazione del personale gioca un ruolo cruciale. Molti attacchi ransomware iniziano con l’inganno di un dipendente attraverso e-mail di phishing o link dannosi. Educare il team aziendale a riconoscere queste minacce e a seguire buone pratiche, come l’uso di password robuste, riduce significativamente i rischi.

Infine, le PMI dovrebbero considerare strumenti di sicurezza avanzati, come firewall di ultima generazione, soluzioni antivirus con rilevamento di comportamenti sospetti e sistemi di autenticazione a due fattori. Per le imprese esposte al rischio di spionaggio industriale, investire in consulenze specifiche e monitorare costantemente l’accesso ai dati sensibili è fondamentale.

Con queste misure, anche le PMI possono proteggersi in modo efficace, limitando l’impatto di minacce sempre più sofisticate.

La newsletter Guerre di Rete

Oltre al lavoro operativo, Carola Frediani gestisce Guerre di Rete, una newsletter che esplora le principali minacce digitali e le loro implicazioni geopolitiche. Con più di 14.000 iscritti, la newsletter offre una panoramica di temi che spaziano dai cyberattacchi all’intelligenza artificiale.

“Ho iniziato questa newsletter quasi come forma di autoaggiornamento, per monitorare temi rilevanti in modo costante. Poi ho deciso di condividerla e ha subito avuto un discreto successo,” ha raccontato Frediani. “La prospettiva è sempre quella di cercare di evidenziare alcune questioni che sono importanti, conflittuali e alla base di tensioni, siano esse geopolitiche, politiche o tra piattaforme e stati.”

Cyberpunk scenario

Il formato varia da approfondimenti su casi di attualità, come cyberattacchi geopolitici, a una rassegna settimanale di notizie rilevanti. Questa prospettiva, non solo tecnica ma anche sociopolitica, rende Guerre di Rete uno strumento utile per imprenditori, manager e professionisti della sicurezza.

Il libro consigliato

Per chi vuole approfondire il tema della cybersecurity, Frediani consiglia Countdown to Zero Day di Kim Zetter. Il libro racconta la storia di Stuxnet, considerato il primo malware progettato come arma geopolitica. Questo malware, sviluppato da un’alleanza tra Stati Uniti e Israele, sabotò le centrifughe dell’impianto nucleare iraniano di Natanz.

Questo libro è una lettura essenziale per chi vuole capire come la cybersicurezza si intrecci con la geopolitica globale

Il caso Stuxnet è emblematico per comprendere la complessità degli attacchi informatici avanzati. Richiede una cooperazione tra diversi attori, risorse significative e una pianificazione dettagliata. “Non è qualcosa che si improvvisa dall’oggi al domani”, sottolinea Frediani. Questo libro è una lettura essenziale per chi vuole capire come la cybersicurezza si intrecci con la geopolitica globale.

L’intervista a Carola Frediani offre spunti preziosi per comprendere l’importanza della cybersicurezza in ambiti diversi, dalle ONG alle imprese. Il suo lavoro dimostra come la sicurezza digitale sia ormai una priorità universale, che richiede competenze avanzate, consapevolezza diffusa e investimenti mirati. Newsletter come Guerre di Rete e libri come Countdown to Zero Day rappresentano strumenti utili per chi vuole rimanere aggiornato sulle sfide globali della sicurezza informatica.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Google sta distruggendo i siti web
  • #2
    AMD potrebbe aver confermato l'esistenza di Steam Deck 2
  • #3
    Meta in seri guai, rischia decine di miliardi di dollari di multa per averci fregato
  • #4
    AYANEO ha realizzato il Nintendo DS definitivo
  • #5
    Cosa sono le DRAM+ e come cambieranno i PC
  • #6
    L'OLED sugli handheld è una pessima idea: indovinate perché?
Articolo 1 di 5
Verifica dell’età per siti porno; arriva anche in Italia ma non sarà come in Francia
Dal 2025 anche in Italia arriverà la verifica dell’età per accedere ai siti porno. Diversamente dalla Francia, non è ancora legge. Restano dubbi su privacy, efficacia e possibili elusioni tramite VPN.
Immagine di Verifica dell’età per siti porno; arriva anche in Italia ma non sarà come in Francia
2
Leggi questo articolo
Articolo 2 di 5
AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
Le innovazioni di AMD annunciate all'Advancing AI 2025 aprono la strada alle infrastrutture che alimenteranno l'IA del futuro.
Immagine di AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
2
Leggi questo articolo
Articolo 3 di 5
Scoperta una grave falla AI zero-click, ecco cosa sappiamo
Scoperta vulnerabilità zero-click 'EchoLeak' in Microsoft 365 Copilot: attacchi AI possono estrarre dati sensibili senza necessariamente interagire.
Immagine di Scoperta una grave falla AI zero-click, ecco cosa sappiamo
Leggi questo articolo
Articolo 4 di 5
Queste aziende si stanno prendendo l'Europa dell'IA
Google Cloud, Microsoft Azure, Amazon Web Services e poi NVIDIA con Oracle: giochi di potere per la sovranità del blocco europeo
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA
Leggi questo articolo
Articolo 5 di 5
Usare l'IA non è un reato, ma non devi farlo ai colloqui di queste aziende
Chi usa i chatbot ai colloqui di lavoro viene automaticamente squalificato. È il paradosso dell'innovazione da ponderare, non abusare
Immagine di Usare l'IA non è un reato, ma non devi farlo ai colloqui di queste aziende
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.