Netcrook Logo
👤 AGONY
🗓️ 08 Apr 2026   🌍 North America

PLC assiégés : des hackers iraniens ciblent les infrastructures critiques américaines lors d’une offensive cybernétique furtive

Des acteurs cybernétiques étatiques exploitent des contrôleurs industriels exposés à Internet, provoquant des perturbations réelles et soulevant des inquiétudes quant à la sécurité des systèmes essentiels des États-Unis.

Peu après minuit, une paisible station de traitement des eaux du Midwest a commencé à afficher des relevés étranges sur ses écrans de contrôle. Les opérateurs ont observé, incrédules, les données vaciller et les commandes échouer. Ce n’était pas un simple bug : il s’agissait de la dernière salve d’une série de cyberattaques sophistiquées visant l’épine dorsale des infrastructures critiques américaines : les automates programmables industriels (PLC) qui gèrent tout, du débit d’eau à l’électricité.

La dernière alerte conjointe des agences cyber américaines - dont le FBI, la CISA, la NSA et le DOE - lève le voile sur une tendance inquiétante : des groupes APT (menace persistante avancée) liés à l’État iranien exploitent activement des PLC connectés à Internet, en particulier ceux de la gamme Allen-Bradley de Rockwell Automation, pour perturber des infrastructures vitales américaines. Depuis au moins mars, les attaquants manipulent des fichiers de projet et altèrent des données sur les interfaces homme-machine, provoquant parfois des pannes opérationnelles directes et des dommages financiers.

Pourquoi les PLC sont-ils dans la ligne de mire ? Ces dispositifs sont les chefs d’orchestre invisibles de l’industrie moderne, contrôlant vannes, pompes et interrupteurs dans les stations d’eau, les réseaux électriques et au-delà. Contrairement aux systèmes informatiques traditionnels, une compromission dans ces environnements peut entraîner des conséquences physiques en cascade - eau polluée, coupures de courant ou arrêt de la production. Selon Steve Povolny, vice-président de la stratégie IA chez Exabeam, « Les stations de traitement des eaux, les systèmes de distribution électrique et les oléoducs sont des cibles asymétriques uniques. Les adversaires peuvent générer perturbation, peur et pression économique sans lancer d’attaque physique. »

Le mode opératoire technique est à la fois sophistiqué et opportuniste. Les hackers exploitent des configurations faibles et des identifiants par défaut, recherchant des PLC directement exposés à Internet. Une fois à l’intérieur, ils utilisent des logiciels d’ingénierie légitimes - comme Studio 5000 Logix Designer - pour établir des connexions de confiance et manipuler le comportement des appareils. Des ports associés à d’autres fournisseurs industriels, tels que Siemens, sont également sondés, suggérant que la menace dépasse un seul fabricant.

Qu’est-ce qui alimente cette recrudescence ? Les experts pointent l’escalade des tensions géopolitiques, notamment entre l’Iran, les États-Unis et Israël. Joe Saunders, PDG de RunSafe Security, note : « Les cyberattaques sont désormais des composantes clés de la guerre moderne. L’Iran a à la fois les moyens et la motivation pour saper les fonctions gouvernementales et sociétales américaines. »

En réponse, les agences exhortent les organisations à déconnecter les PLC des réseaux publics, à appliquer l’authentification multifactorielle et à surveiller rigoureusement toute activité suspecte. Mais les avertissements vont plus loin : les fabricants d’appareils sont appelés à concevoir des produits sécurisés par défaut, éliminant les paramètres non sécurisés et intégrant des protections robustes dès le départ. « La responsabilité de la sécurité incombe en définitive à ceux qui construisent les produits », indique l’alerte.

Pour les défenseurs, le message est clair : le temps de préparation est compté. « Restaurer ces environnements n’est pas aussi simple que de réinstaller un serveur », prévient Povolny. « Cela peut impliquer des risques physiques pour la sécurité et un chaos opérationnel. Considérez ceci comme un avertissement concret : les adversaires sont déjà à l’intérieur, à la recherche de failles. »

À mesure que les mondes numérique et physique convergent, la frontière entre incident cybernétique et catastrophe réelle s’estompe. Ces attaques ne sont pas de simples avertissements - elles prouvent que les infrastructures critiques américaines sont désormais en première ligne du conflit cybernétique mondial. La course pour sécuriser le cœur industriel du pays n’a jamais été aussi urgente, ni les enjeux aussi élevés.

WIKICROOK

  • Automate programmable industriel (PLC) : Un automate programmable industriel (PLC) est un ordinateur spécialisé qui automatise et contrôle les processus industriels dans les usines, les services publics et les infrastructures.
  • Technologie opérationnelle (OT) : La technologie opérationnelle (OT) englobe les systèmes informatiques qui contrôlent les équipements et processus industriels, les rendant souvent plus vulnérables que les systèmes informatiques traditionnels.
  • Menace persistante avancée (APT) : Une menace persistante avancée (APT) est une cyberattaque prolongée et ciblée menée par des groupes qualifiés, souvent soutenus par des États, visant à voler des données ou perturber des opérations.
  • Humain : Un humain est un individu interagissant avec des systèmes numériques, assurant souvent la supervision, la validation et la prise de décision dans les processus de cybersécurité comme HITL.
  • Supervisory Control and Data Acquisition (SCADA) : Les systèmes SCADA sont des plateformes centralisées qui surveillent et contrôlent à distance les processus industriels, garantissant efficacité et sécurité dans les infrastructures critiques.
Iranian Hackers Cyber Warfare Critical Infrastructure

AGONY AGONY
Elite Offensive Security Commander
← Back to news