Carola Frediani: dalle ONG alle imprese, la security riguarda tutti

Carola Frediani, esperta di sicurezza informatica e autrice della newsletter Guerre di Rete, racconta le sfide della cybersecurity per ONG e aziende, condividendo risorse utili.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

In un’intervista per B2B Labs, Carola Frediani, Information Security Technologist presso Human Rights Watch, ha raccontato la sua esperienza nel campo della sicurezza informatica, toccando temi cruciali per ONG e aziende. Ex giornalista specializzata, Frediani ha una lunga carriera nello studio di attivismo digitale, cybercriminalità e sorveglianza globale. Oltre al suo ruolo operativo, gestisce la newsletter Guerre di Rete, che esplora le principali minacce informatiche e geopolitiche.

Chi è e cosa fa un Information Security Technologist

Carola Frediani lavora nel team internazionale di sicurezza informatica di Human Rights Watch (HRW), ONG che documenta abusi dei diritti umani in tutto il mondo. Il suo compito principale è garantire la sicurezza digitale dell’organizzazione, affrontando minacce avanzate, spesso state-sponsored, che mirano a compromettere i dati sensibili raccolti dai ricercatori.

B2B Labs Cybersecurity e ONG: la sfida tra digitale e sicurezza fisica – Intervista a Carola Frediani”
youtube play
Guarda su youtube logo

Nel suo lavoro, la cybersecurity si intreccia strettamente con la sicurezza fisica. I ricercatori di HRW operano in contesti pericolosi, raccogliendo testimonianze critiche per la denuncia delle violazioni. Questo richiede un approccio olistico alla sicurezza: “Piani di security devono considerare sia la dimensione digitale che quella fisica”, spiega Frediani.

Un’altra parte fondamentale del lavoro di un Information Security Technologist è la formazione interna. Frediani sottolinea l’importanza di educare il personale, anche in ambiti non tecnici, sui rischi legati alla sicurezza informatica. Questo vale non solo per le ONG, ma per qualsiasi organizzazione esposta a minacce cyber.

Cybersecurity e imprese

Le sfide affrontate dalle ONG come HRW sono estreme, perché l’organizzazione rappresenta un bersaglio molto particolare. Ma le aziende non sono immuni da queste minacce, e dovrebbero fare tesoro di esperienze complesse come quelle di Frediani. L’espera evidenzia infatti come le minacce informatiche colpiscano sempre più spesso anche le PMI, in settori che vanno dalla tecnologia all’industria manifatturiera.

Attacchi come il ransomware, che criptano i dati aziendali in cambio di un riscatto, sono diventati sempre più comuni. Molte piccole e medie imprese, sottolinea Frediani, sottovalutano la portata del rischio: 

“Molte piccole aziende o anche professionisti si sono ritrovati esposti a tutta una serie di eventi malevoli, come la pioggia di ransomware che si è avuta negli ultimi anni. Spesso non avrebbero mai pensato di avere a che fare con la sicurezza informatica,” ha dichiarato Frediani. “Si è visto che praticamente nessuno si può chiamare fuori, o come attore consapevole di un certo ecosistema o come vittima inconsapevole, addirittura collaterale.”

Un altro rischio crescente è lo spionaggio industriale, che riguarda settori strategici come la tecnologia e l’energia. Le aziende italiane, con un forte tessuto di PMI innovative, sono un bersaglio particolarmente vulnerabile. Secondo Frediani, per evitare questi rischi, è cruciale investire in formazione e consapevolezza, coinvolgendo sia i dipendenti che i vertici aziendali.

Le piccole e medie imprese (PMI) sono sempre più spesso bersagli di attacchi ransomware e spionaggio industriale, a causa delle loro limitate risorse per la sicurezza e della crescente integrazione in filiere strategiche. Per difendersi da queste minacce, le PMI possono adottare misure semplici ma efficaci, che partono da un miglioramento delle pratiche di base e arrivano all’implementazione di soluzioni tecnologiche avanzate.

“I piani di security devono considerare sia la dimensione digitale che quella fisica.”

Una delle prime azioni è garantire backup regolari dei dati su server separati o soluzioni cloud sicure. Questo permette di ripristinare i sistemi senza pagare riscatti in caso di attacco. È essenziale anche mantenere software e sistemi operativi sempre aggiornati, eliminando vulnerabilità note che i criminali potrebbero sfruttare.

La formazione del personale gioca un ruolo cruciale. Molti attacchi ransomware iniziano con l’inganno di un dipendente attraverso e-mail di phishing o link dannosi. Educare il team aziendale a riconoscere queste minacce e a seguire buone pratiche, come l’uso di password robuste, riduce significativamente i rischi.

Infine, le PMI dovrebbero considerare strumenti di sicurezza avanzati, come firewall di ultima generazione, soluzioni antivirus con rilevamento di comportamenti sospetti e sistemi di autenticazione a due fattori. Per le imprese esposte al rischio di spionaggio industriale, investire in consulenze specifiche e monitorare costantemente l’accesso ai dati sensibili è fondamentale.

Con queste misure, anche le PMI possono proteggersi in modo efficace, limitando l’impatto di minacce sempre più sofisticate.

La newsletter Guerre di Rete

Oltre al lavoro operativo, Carola Frediani gestisce Guerre di Rete, una newsletter che esplora le principali minacce digitali e le loro implicazioni geopolitiche. Con più di 14.000 iscritti, la newsletter offre una panoramica di temi che spaziano dai cyberattacchi all’intelligenza artificiale.

“Ho iniziato questa newsletter quasi come forma di autoaggiornamento, per monitorare temi rilevanti in modo costante. Poi ho deciso di condividerla e ha subito avuto un discreto successo,” ha raccontato Frediani. “La prospettiva è sempre quella di cercare di evidenziare alcune questioni che sono importanti, conflittuali e alla base di tensioni, siano esse geopolitiche, politiche o tra piattaforme e stati.”

Il formato varia da approfondimenti su casi di attualità, come cyberattacchi geopolitici, a una rassegna settimanale di notizie rilevanti. Questa prospettiva, non solo tecnica ma anche sociopolitica, rende Guerre di Rete uno strumento utile per imprenditori, manager e professionisti della sicurezza.

Il libro consigliato

Per chi vuole approfondire il tema della cybersecurity, Frediani consiglia Countdown to Zero Day di Kim Zetter. Il libro racconta la storia di Stuxnet, considerato il primo malware progettato come arma geopolitica. Questo malware, sviluppato da un’alleanza tra Stati Uniti e Israele, sabotò le centrifughe dell’impianto nucleare iraniano di Natanz.

Questo libro è una lettura essenziale per chi vuole capire come la cybersicurezza si intrecci con la geopolitica globale

Il caso Stuxnet è emblematico per comprendere la complessità degli attacchi informatici avanzati. Richiede una cooperazione tra diversi attori, risorse significative e una pianificazione dettagliata. “Non è qualcosa che si improvvisa dall’oggi al domani”, sottolinea Frediani. Questo libro è una lettura essenziale per chi vuole capire come la cybersicurezza si intrecci con la geopolitica globale.

L’intervista a Carola Frediani offre spunti preziosi per comprendere l’importanza della cybersicurezza in ambiti diversi, dalle ONG alle imprese. Il suo lavoro dimostra come la sicurezza digitale sia ormai una priorità universale, che richiede competenze avanzate, consapevolezza diffusa e investimenti mirati. Newsletter come Guerre di Rete e libri come Countdown to Zero Day rappresentano strumenti utili per chi vuole rimanere aggiornato sulle sfide globali della sicurezza informatica.

Leggi altri articoli