Six agences US (CISA, FBI, NSA, EPA, DOE, USCYBERCOM) alertent le 1er mai 2026 sur une campagne iranienne ciblant les PLC Allen-Bradley d'infrastructures critiques.
En bref
- CISA, FBI, NSA, EPA, DOE et US Cyber Command publient le 1er mai 2026 un avis conjoint sur l'exploitation active d'automates par un APT iranien.
- Les cibles sont des PLC Rockwell Automation/Allen-Bradley exposés sur Internet, dans plusieurs secteurs critiques américains.
- Les attaquants modifient les fichiers projet, manipulent les écrans HMI/SCADA et provoquent des perturbations opérationnelles directes.
Ce qui s'est passé
Le 1er mai 2026, six agences fédérales américaines ont publié un avis de cybersécurité conjoint d'une rare gravité. CISA, le FBI, la NSA, l'EPA, le DOE et US Cyber Command alertent sur une campagne d'exploitation en cours visant des dispositifs de technologie opérationnelle (OT) connectés à Internet, en particulier des automates programmables industriels (PLC) du fabricant Rockwell Automation/Allen-Bradley. L'avis est diffusé dans le format CSA habituel, accompagné d'un PDF technique et d'une publication parallèle de l'IC3 sous la référence 260407, qui donnent les indicateurs de compromission et la liste des actifs concernés.
Les agences attribuent cette activité à un groupe d'APT affilié à l'Iran, dont les opérations s'inscrivent dans une logique de perturbation directe des opérations industrielles américaines. Selon le document, les acteurs visent à provoquer des effets perturbatifs sur le territoire des États-Unis, ce qui marque un saut qualitatif par rapport aux campagnes habituelles de reconnaissance ou d'exfiltration. Plusieurs secteurs critiques sont concernés : eau et assainissement, traitement des eaux usées, énergie, alimentation et agriculture, fabrication critique, santé et services médicaux. Les agences ne nomment pas les victimes mais confirment des cas réels de perturbation observés dans plusieurs États.
Le mode opératoire est désormais bien documenté. Les attaquants identifient les automates Allen-Bradley exposés directement sur Internet, souvent via le protocole de programmation propriétaire ou via des interfaces web embarquées laissées ouvertes par négligence. Une fois l'accès obtenu, ils interagissent avec les fichiers projet stockés sur l'automate, modifient les programmes ladder ou structured text, et altèrent les valeurs affichées sur les interfaces homme-machine (HMI) et les supervisions SCADA. L'objectif est double : tromper l'opérateur sur l'état réel du procédé et déclencher des conditions de fonctionnement anormales sans déclencher d'alarme immédiate.
Plusieurs scénarios documentés sont particulièrement préoccupants. Sur des stations de traitement d'eau, des PLC compromis ont continué à afficher des valeurs de débit normales pendant que les pompes étaient désactivées. Sur des installations énergétiques, des automates ont vu leurs setpoints modifiés à la marge, suffisamment pour dégrader les performances sans déclencher les seuils de protection. Sur des chaînes de production agroalimentaire, des opérations critiques de pasteurisation ont été modifiées dans le programme de l'automate, créant un risque sanitaire latent. La signature commune est la persistance des modifications dans les sauvegardes effectuées après la compromission, ce qui complique la restauration.
L'avis liste des indicateurs techniques : connexions sortantes vers des serveurs C2 hébergés majoritairement en Asie centrale et en Europe de l'Est, utilisation de tunnels IPsec opportunistes, modifications de fichiers .ACD côté Rockwell, et apparition de comptes administrateur non documentés sur les SCADA Windows associés. Les agences recommandent une recherche rétroactive sur les six derniers mois minimum, et préconisent de comparer les fichiers projet en production avec les sauvegardes antérieures à novembre 2025 pour détecter les écarts.
Les recommandations opérationnelles sont strictes. Première priorité : retirer immédiatement de l'Internet public tout PLC ou HMI accessible directement, en imposant un point d'accès VPN dédié à l'OT, idéalement avec authentification multifacteur et journalisation centralisée. Deuxième priorité : changer tous les mots de passe par défaut, en particulier sur les comptes Rockwell admin et engineering. Troisième priorité : segmenter strictement le réseau OT du réseau IT, avec des diodes ou des firewalls industriels gérés par des équipes dédiées. Quatrième priorité : auditer les fichiers projet et restaurer les versions de référence en cas de doute, avec validation manuelle ligne à ligne pour les programmes critiques.
L'avis recommande également de déployer des solutions de monitoring spécifiques OT, capables de détecter les commandes anormales sur les protocoles industriels comme EtherNet/IP, Modbus TCP ou OPC UA. Les outils de détection IT classiques sont insuffisants, car ils ne comprennent pas la sémantique des protocoles d'automatisme et ne savent pas distinguer une lecture légitime d'une écriture malveillante. Plusieurs éditeurs spécialisés, dont Claroty, Nozomi Networks ou Dragos, ont déjà publié des règles de détection alignées sur les indicateurs de l'avis.
La portée internationale de l'alerte ne fait aucun doute. Bien que centrée sur des cibles américaines, la campagne iranienne reprend des techniques observées en 2024 contre des opérateurs israéliens et des installations européennes. Le CERT-FR n'a pas encore publié de bulletin spécifique, mais les agences britanniques NCSC et néerlandaises NCSC-NL relaient l'avis et invitent les opérateurs locaux à mener des vérifications similaires. Plusieurs opérateurs critiques européens, en particulier dans le secteur de l'eau, ont d'ores et déjà lancé des campagnes d'audit de leurs PLC Allen-Bradley exposés.
Pourquoi c'est important
L'avis du 1er mai 2026 confirme la bascule stratégique amorcée depuis 2023 : les groupes APT étatiques ne se contentent plus de campagnes d'espionnage, ils visent désormais la perturbation directe des opérations industrielles. La sophistication technique reste modérée, ce qui rend la menace encore plus inquiétante : les vulnérabilités exploitées ne sont pas des zero-days, mais bien des configurations laissées par défaut, des automates exposés sans firewall, des mots de passe constructeur jamais modifiés. La plupart des intrusions s'expliquent par une absence d'hygiène basique sur des actifs déployés avant l'ère des menaces cyber-physiques.
Le secteur de l'eau est emblématique de cette fragilité. Aux États-Unis, plus de 50 000 opérateurs publics ou privés exploitent des stations de pompage et de traitement avec des effectifs réduits, des budgets limités et un parc d'automates parfois âgé de plus de quinze ans. La même réalité existe en France et en Europe, où la directive NIS2 impose désormais à ces opérateurs des obligations de sécurité comparables à celles des grandes industries, avec une montée en compétence à organiser dans des délais courts. La directive REC (Critical Entities Resilience) et le règlement CER ajoutent une couche de gouvernance qui responsabilise directement les dirigeants.
Les conséquences potentielles d'une attaque réussie sur l'OT dépassent largement la sphère cyber. Un automate manipulé peut générer un risque industriel majeur : pollution, surpression, déclenchement intempestif de vannes, contamination chimique. La frontière entre incident de sécurité et catastrophe sanitaire devient ténue. Plusieurs incidents passés, dont l'épisode d'Oldsmar en Floride en 2021, ont déjà démontré la faisabilité d'une compromission à fort impact via une simple session TeamViewer. L'avis du 1er mai 2026 documente la même classe de scénarios, mais avec un acteur étatique outillé et persistant.
Pour les RSSI et les directeurs industriels, ce signal renforce la nécessité d'investir dans une stratégie OT sécurisée intégrée à la gouvernance globale du SI. Les bonnes pratiques sont connues : inventaire exhaustif, segmentation, journalisation, monitoring spécialisé, gestion stricte des accès distants, plan de continuité incluant la restauration des fichiers projet. Mais leur mise en œuvre demande des compétences hybrides, mêlant automatisme et cybersécurité, qui restent rares sur le marché. Les organisations qui n'ont pas commencé cette transformation s'exposent à des sanctions réglementaires et à des risques opérationnels majeurs.
Ce qu'il faut retenir
- Un APT iranien manipule activement des automates Rockwell/Allen-Bradley exposés sur Internet aux États-Unis, avec des perturbations opérationnelles documentées.
- Retirer tous les PLC et HMI de l'Internet public, changer les mots de passe par défaut et auditer les fichiers projet sur six mois minimum.
- Le risque s'étend à l'Europe : les opérateurs NIS2 doivent vérifier leur exposition et déployer des outils de monitoring OT spécialisés sans tarder.
Comment savoir si mes automates Allen-Bradley sont exposés ?
Inventoriez vos PLC et identifiez ceux qui répondent à des protocoles industriels comme EtherNet/IP (port 44818) ou aux interfaces web Rockwell embarquées sur Internet. Utilisez Shodan ou Censys avec des requêtes ciblées sur les bannières CIP, ou demandez à votre fournisseur d'audit OT une cartographie d'exposition externe. Tout automate visible depuis Internet doit être basculé immédiatement derrière un VPN industriel avec MFA.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
CVE-2026-0073 : Android frappé par un zero-click RCE via ADB sans fil
Google publie le 5 mai un correctif critique pour CVE-2026-0073, faille zero-click dans l'ADB sans fil d'Android. Score 9.8, versions 14 à 16 QPR2 concernées.
Google Cloud Next 26 : Gemini Enterprise et identités d'agents en GA
Google lance Gemini Enterprise Agent Platform avec Agent Identity, Agent Gateway et Model Armor. 750 M$ de fonds partenaires et support multi-modèles annoncés à Next 26.
Trellix piraté : le cyberdéfenseur perd un bout de son code source
Trellix, héritier de McAfee Enterprise et FireEye, confirme le piratage d'une portion de son dépôt de code source. 50 000 clients et 200 millions d'endpoints sont concernés.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire