Netcrook Logo
👤 AGONY
🗓️ 08 Apr 2026   🌍 North America

Infrastructures critiques dans la ligne de mire : des hackers liés à l’Iran infiltrent les systèmes d’eau et d’énergie américains

Une alerte fédérale coordonnée révèle que des acteurs menaçants iraniens exploitent des contrôleurs industriels exposés, perturbant des services vitaux américains.

Tout a commencé discrètement : des clignotements sur un écran de contrôle, des variations inexpliquées dans les données du système, puis la prise de conscience qu’un adversaire silencieux s’était infiltré au cœur numérique des services essentiels de l’Amérique. Cette semaine, les autorités américaines ont tiré une sonnette d’alarme impossible à ignorer : des hackers liés à l’Iran ciblent activement les systèmes d’eau, d’énergie et municipaux, exploitant des vulnérabilités négligées dans les contrôleurs industriels pour manipuler, perturber et menacer les lignes vitales du pays.

En bref

  • Les agences fédérales alertent sur des hackers iraniens exploitant des automates programmables industriels (PLC) sur des sites d’infrastructures critiques aux États-Unis.
  • Les attaquants ont exploité une faille d’authentification connue (CVE-2021-22681) dans les contrôleurs Logix de Rockwell Automation.
  • Les incidents ont provoqué des perturbations opérationnelles et des pertes financières ; les emplacements précis restent confidentiels.
  • Plus de 3 000 appareils Rockwell restent exposés à Internet, amplifiant le risque.
  • Les attaques récentes rappellent les campagnes iraniennes précédentes visant les réseaux d’eau américains et israéliens lors de conflits régionaux.

Au cœur de l’attaque : comment les vulnérabilités ouvrent les vannes

Mardi, le FBI et l’Agence de cybersécurité et de sécurité des infrastructures (CISA) ont publié un avis conjoint, soutenu par l’EPA, le Département de l’Énergie, la NSA et le Cyber Command américain, confirmant que des acteurs liés à l’État iranien ont compromis des dispositifs connectés à Internet contrôlant les infrastructures critiques américaines. Leur arme de prédilection : les automates programmables industriels (PLC) de Rockwell Automation/Allen-Bradley - des dispositifs qui pilotent discrètement tout, des pompes à eau aux sous-stations électriques.

Les attaquants ont exploité une vulnérabilité de clé cryptographique (CVE-2021-22681) dans le logiciel Studio 5000 Logix Designer de Rockwell. En contournant l’authentification, les hackers pouvaient connecter des applications malveillantes aux PLC, manipuler les fichiers de projet et même modifier ce que les opérateurs voyaient sur leurs écrans de surveillance. Résultat : falsification de données, confusion opérationnelle et perturbations réelles - sans avoir besoin de pénétrer physiquement dans une installation.

Bien que l’avis ne détaille pas les sites affectés, l’impact est évident : pertes financières, interruptions de service et avertissement sévère sur la fragilité des systèmes qui font fonctionner les villes. Les experts estiment qu’au moins 3 000 appareils Rockwell sont encore exposés sur Internet - souvent à cause d’une mauvaise configuration ou d’un faux sentiment de sécurité - offrant une large surface d’attaque aux acteurs hostiles. « L’exposition publique de ces dispositifs OT crée une vaste surface d’attaque qu’un adversaire motivé et compétent peut exploiter », explique Markus Mueller de Nozomi Networks.

Cette campagne s’inscrit dans une tendance inquiétante. Lors du conflit à Gaza, des groupes iraniens comme les « CyberAv3ngers » ont compromis des centaines de systèmes d’eau américains, profitant de faiblesses de sécurité et provoquant des conséquences bien réelles. Le nouvel avis recommande des mesures urgentes : activer l’authentification multifactorielle, déconnecter les dispositifs critiques d’Internet, examiner les journaux pour détecter toute activité suspecte et sécuriser physiquement les PLC en mode « run » pour empêcher toute modification non autorisée.

Conclusion : Le siège invisible des infrastructures américaines

La dernière vague de cyberattaques iraniennes sonne comme un signal d’alarme pour les services publics et agences municipales américaines. Alors que les tensions géopolitiques s’étendent au cyberespace, les lignes de front ne se dessinent plus seulement sur des terrains lointains, mais au sein même des artères numériques de notre quotidien. Le message est clair : sécuriser la colonne vertébrale de la société moderne n’est plus une option - c’est une question de survie nationale.

WIKICROOK

  • Automate programmable industriel (PLC) : Un automate programmable industriel (PLC) est un ordinateur spécialisé qui automatise et contrôle les processus industriels dans les usines, les services publics et les infrastructures.
  • Contournement de l’authentification : Le contournement de l’authentification est une vulnérabilité qui permet aux attaquants de passer outre ou de tromper le processus de connexion, accédant ainsi aux systèmes sans identifiants valides.
  • Interface homme-machine (HMI) : Une HMI est un logiciel qui permet aux utilisateurs d’interagir visuellement avec et de contrôler des machines ou processus industriels, souvent via des écrans tactiles ou des interfaces graphiques.
  • Supervision, contrôle et acquisition de données (SCADA) : Les systèmes SCADA sont des plateformes centralisées qui surveillent et contrôlent à distance les processus industriels, assurant efficacité et sécurité dans les infrastructures critiques.
  • Technologie opérationnelle (OT) : La technologie opérationnelle (OT) regroupe les systèmes informatiques qui contrôlent les équipements et processus industriels, les rendant souvent plus vulnérables que les systèmes informatiques traditionnels.
Iranian Hackers Critical Infrastructure Cybersecurity Threats

AGONY AGONY
Elite Offensive Security Commander
← Back to news