La sicurezza del Louvre fa acqua da tutte le parti.

La sicurezza del Louvre fa acqua da tutte le parti.
Dopo il clamoroso furto gioielli della Corona di Francia, le indagini stanno facendo emergere uno scenario decisamente inquietante.
L'informatica è ostica, ma la situazione diventa facilmente comprensibile se si traspone l’accaduto al mondo fisico: hanno lasciato tutte le porte aperte!
Le domande degli inquirenti e dei giornalisti sono serrate, gli archivi vengono setacciati e i documenti letti a fondo, e purtroppo stanno emergendo prove di decenni di carenze mai gestite, vulnerabilità note e accettate e misure di sicurezza necessarie ma non applicate.
Proprio da questi archivi emergono documenti che dimostrano che lo stesso Ministero della Cultura ha preso atto dell'esistenza di "falle nella sicurezza" e ha richiesto misure di emergenza che, però, non sono mai state attuate dall'amministrazione del museo.
Ecco, in sintesi, le principali vulnerabilità documentate che si concentrano su tre aree principali: password e accessi, sistemi operativi obsoleti e software di sicurezza non manutenibili.
Nel dicembre 2014, Audit ANSSI (Agenzia Nazionale per la Sicurezza Informatica) ha rilevato:
Vulnerabilità | Conseguenze prevedibili |
1. Password Deboli: Utilizzo di password "banali" come "LOUVRE" per accedere al sistema di videosorveglianza e "THALES" per accedere a server del software di controllo accessi denominato Thales. | Facile compromissione della rete di sicurezza e accesso ai sistemi critici. |
2. Sistemi Obsoleti (IT Aziendale): Presenza di sistemi operativi obsoleti, come Windows 2000, nella rete degli uffici. | Possibilità di accedere ai sistemi di sicurezza partendo dalla rete degli uffici. |
3. Rischio di Compromissione Totale: Possibilità per un aggressore di manipolare arbitrariamente il sistema di videosorveglianza o modificare i diritti di accesso dei tesserini. | Furti o danneggiamenti estremamente facilitati dalle vulnerabilità stesse. |
Sfruttando la debolezza delle password e la presenza di sistemi obsoleti nella rete aziendale, chiunque può riuscire a infiltrarsi nella rete di sicurezza del museo. Questa intrusione avrebbe consentito a un aggressore di danneggiare il sistema di videosorveglianza o di modificare i diritti di accesso dei badge utilizzati per il controllo degli accessi, facilitando furti o atti vandalici
Successivamente, tra il 2015 e il 2017, audit di INHESJ (Istituto Nazionale di Studi Avanzati in Sicurezza e Giustizia) ha rilevato:
Vulnerabilità | Note |
4. Carenze Persistenti: Il rapporto lamentava "carenze significative nel sistema complessivo", in parte simili a quelle rilevate nel 2014 . | Il museo non poteva più ignorare la potenziale minaccia di un attacco con conseguenze "drammatiche". |
5. Obsolescenza (Persistente): Alcune postazioni di lavoro utilizzavano ancora Windows 2000 e Windows XP, senza aggiornamenti antivirus o blocco di sessione. Tal sistemi non erano più aggiornati dal produttore. | Sicurezza inefficace su diverse postazioni di lavoro. |
6. Tecnologie Fisiche Obsolete: Tecnologie di sicurezza (videosorveglianza, controllo accessi) erano "obsolete" e presentavano "regolarmente malfunzionamenti tecnici". | Controlli e manutenzione dei dispositivi di sicurezza erano "effettuati in modo parziale". |
Altre evidenze sono emerse dai bandi di gara pubblicati tra il 2019 e il 2025 per cercare di arginare le vulnerabilità:
Vulnerabilità | Note |
7. Software di Sicurezza "Non Aggiornabili": Almeno otto programmi software cruciali per la sicurezza (videosorveglianza, controllo accessi, server) sono stati classificati come "software che non possono essere aggiornati". | Impossibilità di correggere vulnerabilità note o di adattare i sistemi alle nuove minacce . |
8. Caso Sathi (Software Specifico): Il software di supervisione Sathi (acquistato nel 2003) non era più supportato da Thales . Nel 2021, risultava ancora in esecuzione su Windows Server 2003, un sistema operativo privo di supporto Microsoft dal 2015 . | Rischio elevato a causa dell'esecuzione di software critico su piattaforme non più manutenute ed estremamente vulnerabili . |
Inoltre, è emersa in modo evidente una situazione di consapevolezza e inazione: non è noto quali misure il Louvre abbia effettivamente adottato, poiché il museo ha rifiutato di commentare. Tuttavia, il sistema informatico "aveva davvero bisogno di essere modernizzato" e la direzione era "pienamente consapevole..." della necessità di rivedere il sistema di sicurezza dell'intero museo".
La questione dell’obsolescenza
Perché è così grave che alcuni sistemi fossero obsoleti e non aggiornabili?
La sicurezza informatica non prevede l'invulnerabilità. Ogni sistema è, per definizione, imperfetto e migliorabile. Le falle di sicurezza vengono scoperte continuamente e presentano diversi livelli di gravità. Per questo motivo, tutti i dispositivi, compresi gli smartphone e i computer, suggeriscono periodicamente all'utente di effettuare un aggiornamento. Nei casi in cui viene scoperta una vulnerabilità grave che mette a rischio la sicurezza dei dati o del sistema, l’aggiornamento diventa obbligatorio e urgente. Dato che gli aggiornamenti seguono a breve distanza la scoperta delle vulnerabilità, significa che ogni criminale ha libero accesso a tutte le vulnerabilità note e può sfruttarle liberamente finché non vengono corrette. Se ciò non avviene in tempo, i criminali possono agire indisturbati.
I sistemi informatici obsoleti non lo sono perché vecchi, ma perché abbandonati dal produttore. Se un'azienda smette di rilasciare aggiornamenti e correzioni per un sistema operativo, un software o un gestionale, non significa che il programma sia maturo e perfetto, ma l'esatto contrario: ogni nuova vulnerabilità, lieve o grave che sia, resterà senza correzione e sarà a disposizione di chiunque voglia sfruttarla. Un sistema obsoleto e non aggiornabile è come una porta lasciata aperta che chiunque può facilmente aprire.
L'amministrazione del Louvre si trova ora a dover rendere conto di aver mantenuto in servizio sistemi vulnerabili e non aggiornabili, accettando quindi una situazione sconcertante e pericolosa senza attuare alcuna misura di mitigazione utile a impedire lo sfruttamento delle numerose vulnerabilità note.
Al momento, la stampa si sta concentrando sul furto del tesoro, ma la vicenda fa sorgere una domanda: cosa è successo nel tempo all’altro tesoro incustodito? Gli stessi sistemi utilizzati per favorire l’accesso dei ladri contengono, infatti, un'enorme quantità di informazioni personali relative ai dipendenti e, soprattutto, ai dieci milioni di visitatori che ogni anno affollano il più importante museo di Francia. Come sono stati protetti i loro dati?
Purtroppo, è lecito pensare che tutti quei dati siano rimasti esposti a rischio di compromissione, furto e data breach per lungo tempo, senza che nessuno se ne accorgesse. In questi casi, infatti, il data breach è molto meno appariscente e rocambolesco, non finisce sui giornali e si realizza senza fare rumore di vetri rotti o cardini arrugginiti cigolanti. Chissà se le autorità francesi indagheranno anche in questa direzione o se si concentreranno unicamente sui gioielli.
CB
Testo originale dell'articolo scritto e pubblicato da INOLTRENEWS.IT a questo link: https://www.inoltrenews.it/quella-sicurezza-del-louvre-che-fa-acqua-da-tutte-le-parti/

