Overval op Louvre toont hoe je níét moet beveiligen (zoals met wachtwoord ‘Louvre’)

Voor de overval op het Louvre in Parijs was niet alleen een stille en snelle verhuislift nodig, maar ook een manier om de beveiliging te omzeilen. Voor deze ‘kraak van de eeuw’, waarbij op 19 oktober kostbare kroonjuwelen in amper acht minuten verdwenen, konden de overvallers profiteren van rampzalig zwakke wachtwoorden en compleet verouderde beveiligingssystemen, zo schrijft de krant Libération.
Foute budgetkeuzes
De Franse Rekenkamer wijst vooral naar de besparingen die verantwoordelijk zijn voor de gebrekkige beveiliging. Zo draaiden een aantal servers nog op Windows Server 2003. Dat besturingssysteem wordt al tien jaar niet meer ondersteund. Zo ontbraken essentiële updates die beveiligingslekken hadden moeten dichten.
Bovendien was er te weinig controle op netwerkactiviteit. Zonder monitoring kan je uiteraard niet weten of er verdachte zaken gebeuren binnen je netwerk. Daarnaast kreeg de IT-beveiliging weinig of geen doorlichting, zodat zwakke plekken niet konden worden opgespoord.
Louvre als wachtwoord
In zo’n audit van 2014 kwam nog aan het licht dat ‘Louvre’ als wachtwoord dienstdeed voor de camerabewaking. Thales-software was dan weer beveiligd met het wachtwoord ‘Thales’. Je kan dan alleen maar hopen dat ze daar de laatste elf jaar tenminste al iets aan hadden gedaan, want dit is nog een paar stappen voor tweefactorauthenticatie.
Het rapport spreekt verder nog over te weinig fysieke beveiliging, te weinig personeel, onveilige vitrines en slecht werkende alarmsystemen.
Rachida Dati, de Franse minister van Cultuur, heeft beloofd dat er nieuwe anti-inbraakmaatregelen komen vóór het einde van het jaar. De directie van het museum pleitte al voor meer middelen. Hoe je wel beveiligt, lees je onder meer op deze site.












