Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100
Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo

Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo

Redazione RHC : 2 Novembre 2025 19:04

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi strettamente interconnessa alla sicurezza logica, ovvero reti, sistemi e dati.

In quell’articolo abbiamo descritto come l’attacco al Musée du Louvre potesse essere interpretato come un vero e proprio physical‑pen test messo in atto dai malintenzionati tramite tecniche avanzate di OSINT e di CTI (Cyber Threat Intelligence) preparatorie: una ricognizione dettagliata, studio dei turni, dei flussi, e delle vulnerabilità procedurali, che ha creato le condizioni per il colpo del secolo.

Il sistema di sicurezza aveva password banali

Il “colpo del secolo” continua a scuotere la Francia, e alcuni giornali hanno riportato delle clamorose falle nei sistemi di sicurezza del museo più visitato al mondo. Sembrerebbe che dei documenti ufficiali, risalenti al 2014 e aggiornati fino al 2024, mostrano che le password dei sistemi di videosorveglianza erano estremamente banali: “LOUVRE” e “THALES“, rispettivamente il nome del museo e del software di sicurezza incaricato di proteggerlo.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La scoperta, riportata da Libération, getta una luce critica su un sistema considerato impenetrabile, ma che mostra evidenti vulnerabilità. La ministra della Cultura, Rachida Dati, inizialmente difensiva, ha dichiarato che “gli allarmi hanno suonato”, ma ha poi ha riconosciuto davanti alla Commissione Cultura del Senato che “ci sono state mancanze nella sicurezza” e che servirà un’indagine approfondita per chiarire le responsabilità.

Il 20 ottobre, poco dopo l’apertura del museo, un camion con montacarichi parcheggiato contromano sulla facciata che si affaccia sulla Senna ha facilitato l’accesso a uno dei furti più audaci nella storia del Louvre. Due uomini sono penetrati nella Galleria di Apollo, sala che custodisce alcuni dei tesori più preziosi della Francia, tagliando le vetrine con smerigliatrici in pochi minuti. Il bottino, stimato in 88 milioni di euro in gioielli, è stato raccolto e trasportato da complici in attesa su scooter Yamaha T Max.

Password e falle nella sicurezza

Le telecamere, che avrebbero dovuto documentare l’intero colpo, hanno restituito immagini poco chiare e incomplete. Dopo una settimana di indagini, la polizia francese ha effettuato due ondate di arresti, il 25 e il 29 ottobre, portando in totale sette persone in custodia cautelare. Quattro di loro sono state formalmente accusate di rapina organizzata e associazione a delinquere, mentre tre sono state rilasciate. I sospetti principali, due uomini di 37 anni, avevano precedenti per furto risalenti al 2015 e risiedevano a Seine-Saint-Denis.

Il dossier più imbarazzante riguarda la gestione digitale del museo. Già nel dicembre 2014, tre esperti dell’Agenzia nazionale per la sicurezza dei sistemi informatici (ANSSI) avevano condotto un’ispezione della rete informatica del Louvre, analizzando telecamere, allarmi e controlli d’accesso. Il rapporto evidenziava un rischio significativo: chiunque fosse riuscito a prendere il controllo della rete avrebbe facilitato furti di opere d’arte.

La password predicibili/banali, risultano quindi uno degli elementi più sostanziali dell’intero sistema di sicurezza che ha facilitato il colpo del secolo.

La fortezza caduta proprio sulla sorveglianza del forziere

Il Louvre, simbolo globale dell’arte e della cultura, si trova ora sotto la lente del pubblico e dei media. La vicenda ha messo in evidenza problemi di gestione, manutenzione frammentaria e trasparenza insufficiente. Per la ministra Dati, in corsa per la sindacatura di Parigi, il furto rappresenta un duro colpo politico. L’inchiesta amministrativa è ancora in corso, ma il danno d’immagine è già evidente: il museo che custodisce la Gioconda non è riuscito a proteggere nemmeno se stesso.

Questo episodio diventa emblematico del paradosso tecnologico moderno: strumenti avanzati che dovrebbero garantire sicurezza possono, se mal gestiti, diventare il punto più vulnerabile di istituzioni apparentemente solide.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
Di Redazione RHC - 22/11/2025

L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Immagine del sito
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Di Redazione RHC - 22/11/2025

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Immagine del sito
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Di Redazione RHC - 22/11/2025

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Immagine del sito
Bug critico da score 10 per Azure Bastion. Quando RDP e SSH sul cloud sono in scacco matto
Di Redazione RHC - 21/11/2025

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...