• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • IA e il ruolo cruciale dell’osservabilità
    • SentinelOne annuncia nuove integrazioni in AWS
    • Cloud Unity: da Commvault protezione AI-driven per i dati cloud-native
    • Data center e sviluppo digitale: il paradosso italiano
    • Red Hat Enterprise Linux diventa la base solida per gli acceleratori AI
    • Cybersecurity e patching: cosa ci insegna il furto al Louvre?
    • Shadow AI: come gestirlo all’interno delle aziende?
    • Wolters Kluwer investe 90 milioni di euro per acquisire Libra Technology
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Cybersecurity e patching: cosa ci insegna il furto al Louvre?

    Cybersecurity e patching: cosa ci insegna il furto al Louvre?

    By Redazione LineaEDP18/11/20256 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Analizzando l’eclatante caso del Louvre, Denis Cassinerio di Acronis spiega l’importanza della gestione delle patch per la cybersecurity

    cybersecurity

    Le recenti notizie sul furto dei gioielli della corona francese al Louvre hanno riportato l’attenzione su un tema centrale: quanto anche le istituzioni più prestigiose possano risultare vulnerabili di fronte a strategie di cybersecurity non adeguate.

    Nell’articolo di seguito, Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis, analizza il caso del Louvre per evidenziare come gestione del rischio, patching, migrazione dei sistemi e utilizzo corretto delle password rimangano aspetti decisivi per proteggere i “tesori” digitali di qualsiasi organizzazione.

    Buona lettura!

    Oltre una semplice password: cosa insegna il furto al Louvre sulla cybersecurity

    Il furto dei gioielli della corona francese al Louvre è uno dei casi più discussi dell’anno, non solo per l’audacia del colpo ma anche per ciò che ha rivelato sulle fragilità della sicurezza informatica del celebre museo. La password “LOUVRE” è solo il dettaglio più eclatante di una strategia di protezione tutt’altro che robusta.

    Per contestualizzare, i presunti ladri hanno sottratto i gioielli della corona francese dal Louvre in un colpo durato solo quattro minuti, in pieno giorno, una domenica mattina di ottobre. La vicenda era già di per sé sorprendente prima che emergesse un ulteriore dettaglio: la password del sistema di videosorveglianza del museo era “LOUVRE”, o almeno lo era nel 2014, quando un audit di sicurezza aveva evidenziato gravi falle e avvertito che il Louvre era un bersaglio estremamente vulnerabile.

    Il museo, tuttavia, non ha adottato quasi nessuna misura per quasi un decennio. Ora è stato definito un piano di potenziamento della sicurezza, da completare entro il 2032. Non è chiaro se la password LOUVRE sia rimasta in uso dal 2014 al 2025, – presumibilmente nel frattempo è stata aggiornata. È invece evidente che il Louvre presentava lacune significative nella propria strategia di protezione dei dati, tra cui l’uso di Windows 2000 nel 2014, quattro anni dopo la fine del supporto ufficiale da parte di Microsoft.

    Eliminare completamente le vulnerabilità di cybersecurity è impossibile

    Il Louvre non era affatto l’unica organizzazione con una strategia di cybersecurity incompleta e potenzialmente rischiosa. Il fatto è che i rischi informatici esistono ovunque e non possono essere eliminati del tutto. La chiave è saperli gestire. Due sono i fattori principali da considerare nella valutazione del rischio: la vulnerabilità in sé e la probabilità che questa venga sfruttata.

    Il patching è un esempio significativo: si tratta di un’attività decisiva per la protezione dei sistemi. Secondo l’Acronis Cyberthreats Report H1 2025, le vulnerabilità non corrette hanno rappresentato il 27% degli attacchi rivolti ai managed service provider (MSP). Quando i sistemi non vengono aggiornati, diventano un obiettivo immediato per il ransomware, che nella prima metà del 2025 ha registrato un incremento delle vittime pari al 70% rispetto allo stesso periodo del 2023 e del 2024.

    Tuttavia, è quasi impossibile per un’organizzazione applicare immediatamente ogni patch su ogni sistema o applicazione. In alcuni casi, applicare una patch prima del necessario può addirittura peggiorare la situazione, come dimostrato dal noto blackout delle compagnie aeree causato da CrowdStrike nel 2024.

    Applicare prima le patch ai sistemi più esposti

    Un approccio più efficace e realistico consiste nell’isolare i sistemi, le applicazioni o le macchine che non è possibile aggiornare subito. È fondamentale, ad esempio, non lasciare non aggiornato un sistema esposto a internet. Se un sistema ha molti utenti o è connesso direttamente alla rete (o entrambe le cose), va aggiornato il più rapidamente e frequentemente possibile perché rappresenta uno dei vettori d’attacco principali.

    I sistemi e le applicazioni di back office seguono una logica diversa. Possono rimanere non aggiornati più a lungo se sono isolati da internet e utilizzati esclusivamente da amministratori o personale formato e affidabile. Quando non si prevede di applicare patch regolarmente, è inoltre utile proteggerli con più livelli di firewall. È vero che un sistema non patchato resta un punto debole nell’infrastruttura, ma limitarne in modo drastico l’accesso costituisce un metodo efficace per gestire il rischio che comporta.

    Migrare i sistemi vulnerabili e isolare gli altri

    Lo stesso approccio vale per la migrazione di sistemi basati su sistemi operativi o applicazioni obsoleti. Budget, tempi e vincoli prestazionali spesso non consentono alle organizzazioni di migrare tutto alle versioni più recenti, o anche solo a quelle ancora supportate. In molti ambienti industriali, ad esempio, i sistemi OT funzionano ancora con Windows XP, un sistema operativo che ha 25 anni e che Microsoft non supporta da oltre di un decennio.

    La regola è simile a quella per le patch: se un sistema è esposto a internet o ha molti utenti, va migrato prima della fine del supporto. Se la migrazione non è fattibile o non rappresenta una priorità, quel sistema deve essere protetto da più livelli di protezione e accessibile solo a personale formato che ne ha realmente bisogno. Anche qui, non è possibile eliminare tutte le vulnerabilità, ma è possibile renderle estremamente difficili da raggiungere per gli attaccanti.

    Riducendo la visibilità dei sistemi vulnerabili, diminuisce la probabilità che vengano attaccati. Più alta è la probabilità di un attacco, più rigorosa deve essere la strategia di patching e migrazione. Le vulnerabilità non si possono eliminare, ma si possono nascondere.

    Una nota sulle password

    L’elemento che ha reso l’attacco al Louvre così noto nel mondo della cybersecurity è senza dubbio la password “LOUVRE”. Ma prima di sorridere, vale la pena ricordare un dato: secondo CNET, una delle principali testate tecnologiche statunitensi, metà degli americani adotta comportamenti rischiosi nella gestione delle password. Circa un quarto riutilizza la stessa password su più account; e c’è di peggio: l’8% utilizza password che sa essere già state compromesse in un data breach. Quelle persone potrebbero essere dipendenti di qualsiasi organizzazione, o anche membri del proprio team.

    Esistono diversi accorgimenti per promuovere un uso più consapevole e sicuro delle password. La formazione continua è fondamentale. L’autenticazione multifattore è imprescindibile. Inoltre, è utile valutare l’obbligo di usare un password manager, il metodo più sicuro per creare e conservare le password.

    Alcuni accorgimenti, però, potrebbero sorprendere. Per cominciare, una password non dovrebbe essere una parola, ma una frase. P@ssword1!, per esempio, è in realtà meno efficace e più semplice da violare rispetto a qualcosa come thisismypersonalpasswordwithdetailsnobodycouldeverguess. Con un password manager, l’utente deve ricordare solo la passphrase principale; l’applicazione genererà e conserverà tutto il resto.

    C’è poi un’abitudine diffusa che non porta reali benefici: cambiare periodicamente le password. Se una password funziona, funziona. Non c’è motivo di cambiarla. Richiedere cambi frequenti può avere effetti negativi, come la creazione di password troppo semplici (inclusi “capolavori” come Fall2025! Seguito da Winter2025!). E, se non fosse già chiaro, non andrebbe mai utilizzato il nome della propria organizzazione come password.

    Proteggere i dati con un piano di cybersecurity efficace

    Le informazioni emerse sulla sicurezza del Louvre dovrebbero spingere le organizzazioni a rivedere i propri piani di protezione. I dati e i sistemi rappresentano i “gioielli della corona” aziendale. È impossibile rendere le difese informatiche completamente inattaccabili, ma con una strategia adeguata è possibile sviluppare un piano di cybersecurity che bilanci vulnerabilità ed esposizione agli attacchi, riducendo in modo significativo la probabilità di subire un incidente.

    di Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis

    Acronis cybersecurity Denis Valter Cassinerio patching
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SentinelOne annuncia nuove integrazioni in AWS

    18/11/2025

    Cloud Unity: da Commvault protezione AI-driven per i dati cloud-native

    18/11/2025

    Red Hat Enterprise Linux diventa la base solida per gli acceleratori AI

    18/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Dynatrace Innovate Roadshow 2025: l’intelligenza artificiale che anticipa il futuro del software
    Networking: il software al centro
    Defence Tech

    Cloud Unity: da Commvault protezione AI-driven per i dati cloud-native

    18/11/2025

    Cybersecurity e patching: cosa ci insegna il furto al Louvre?

    18/11/2025

    WatchGuard accelera i rilasci della Unified Security Platform

    17/11/2025

    Il 2026 è l’anno dello “Tsunami Digitale”: cosa ci aspetta?

    14/11/2025
    Report

    Intelligenza Artificiale: nuova alleata degli operatori del customer service

    14/11/2025

    Digital Friction: il rischio nascosto della produttività aziendale

    14/11/2025

    IA generativa: 5 giorni di formazione per conoscerla e gestirla

    13/11/2025

    Investimenti in AI e ROI in aumento, ma persistono gap strutturali

    11/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.