Система безопасности Лувра
19 октября 2025 года в Лувре произошло ограбление в светлое время суток. (Димитар Милкоф/AFP)
В издании Libération (paywall) любопытная статья об аудите системы безопасности Лувра.
Сразу после ограбления, министр культуры Рашида Дати неоднократно повторяла, что, мол, "Системы безопасности музея не подвели", однако десять дней спустя на сенатских слушаньях она признала, что там были пробелы в безопасности, и что они намерены "пролить свет на сбои, упущения и ответственность".
Подразделение CheckNews издания Libération внимательно изучило конфиденциальные документы и документы, опубликованные в рамках тендеров, что позволило составить длинный список серьезных уязвимостей в кибербезопасности Лувра, о которых музей был предупрежден, но которые не все были устранены.
И выяснились там прям совсем интересные вещи.
Аудит 2014 года
По запросу музея Национальное агентство по безопасности информационных систем (Anssi) протестировало сеть безопасности.
Экспертам с легкостью удалось проникнуть в сеть безопасности с рабочих станций офисной сети. При этом они могли нанести ущерб системе видеонаблюдений, поменять виды доступов для различных сотрудников.
Сотрудники агентства были в некотором шоке от того, что паролем для доступа к серверу, управляющему видеонаблюдением музея было слово "LOUVRE", а пароль на доступ к одному из программных продуктов для видеонаблюдения, выпущенных фирмой Thalès, было слово... "THALES".
Также они отметили использование устаревшей системы Windows 2000.
Аудит 2017 года
То же агентство проводило аудит. И снова обнаружило серьезные недостатки, причем некоторые из них с 2014 года так и не были исправлены. Устаревшие операционные системы, редкое обновление паролей, неустойчивые пароли и так далее.
Также использовалось программное обеспечение - например, система Sathi и другие, - которое сам производитель давно перестал поддерживать. Многие приложения видеонаблюдений работали на компьютерах с Windows Server 2003, а эту операционную систему Microsoft не поддерживает с... 2015 года.
Ну и в документах отмечается, что руководство Лувра было полностью осведомлено о серьезных проблемах с безопасностью как систем видеонаблюдения, так и других систем, касающихся управления потоками посетителей, безопасности крыш во время проведения работ, но, похоже, это все игнорировало.
В издании пытались получить комментарии по этому поводу от руководства музея, но те отказались ответить на вопросы издания.
Пароль "Лувр" для доступа к серверу всего видеонаблюдения Лувра - это красиво. Это прям пять баллов. Человек ответственный выбрал в качестве пароля хотя бы "Лувр123".
Если пароль простой, но его можно ввести только в одном единственном месте, то сам пароль мало что значит. Вопрос в том, как организован контроль доступа.
Совершенно точно знаю, что в некоторых отделениях ощадбанка до сих пор работают коммутаторы 3com и Allied Telesyn. Кто-то вообще помнит, что такие динозавры существовали? Работает — не трожь.
А так... Удивительно только одно. Почему в Лувре и Версале очередь из грабителей не стоит.
- Кто крайний за Дюрером?
- Я за Рафаэлем. А кто пришел за королевскими сокровищами, просили не занимать.
Ну, это же классика, admin/admin
А вообще пора пересмотреть Red Notice.
(Там Галь Гадот, м-м-м-м, фемина!)
Каким образом некое "подразделение" настолько красной, что не видно даже её желтизны, "liberal libertarian" газеты получило доступ к "конфеденциальным документам", насколько они конфеденциальные и документы ли они вообще?
И фактологическй.
Давайте спрошу по другому, в контексте обсуждаемого вопроса. В RoC фиксируются найденные во время аудита уязвимости, и вы раскрываете детали процессинга и найденные уязвимости частным клиентам (коих миллионы)?
Типа как когда водосчетчики ставят, к ним сертификат прилагается.
Вы подобное видели или нет?
Отчёты чего именно вы даёте клиентам если в вашей фразе "мы наши {x} отчёты клиентам даём" у вас стоит аббревиатура стандарта?
По этому все схемы постов, разводов, имена и адреса охраны, алгоритмы шифрования - всё в открытом доступе, да?
У тебя первая ссылка на бэйслайны по защите таких сетей, а не на продукт, а вторая на выигранный ДВАДЦАТЬ ЛЕТ НАЗАД контракт на оборудование объектов такой системой. Для чего были привлечены контрагенты, которые всё и сделали. О чём прямо по ссылке и написано:
system was installed by Nolitha, a Cape Town-based electronic systems installer
Попробуй угадать, почему я это знаю и почему ты выглядишь смешным балбесом, доказывая мне что-то про талес.
Системы видеонаблюдения в целом они вполне себе выпускают:
cpl.thalesgroup.com
www.securitysa.com
А пока вот, почитайте
t.me
www.novostiniderlandov.com
ru.wikipedia.org
inosmi.ru
и таких ссылок я могу сотню набрать
(а, ну и еще вспомните кучу публикаций тут, у Экслера, про окупасов)
По тому тексту что мы видим никаких "ужасных прорех" нет даже близко. Аудиты, если они вообще были, восьми и одинадцатилетней давности, судя по тому что я читаю, были проведены на "от...сь" стандартным безопасником-выпускником: проверен софт на поддерживаемость и пароли прогнали через какую-то софтину дающую показатель "устойчивости". Я не вижу, например, рассказов о том что "в таком-то софте нашли неприкрытые дыры", а их находят всегда, если проверка хоть чуть более серьёзная, чем поверхностная.
Если это всё (а это скорее всего всё потому что для газеты такой... направленности и репутации единственный способ перетащить клиента через пэйвол - скандал), то это детский сад какой-то.
Я бы с большим интересом (и нескрываемым злорадством) лучше почитал про действия персонала во время ограбления, про время поступления сигнала в полицию и их действия (посекундные) после этого.
Но не дадут опубликовать же, мерд.
Читатель Сарданапал."