Des hackers iraniens exploitent des automates Rockwell/Allen-Bradley pour perturber des infrastructures critiques US. Le FBI et la CISA alertent les secteurs de l'eau et de l'énergie.
En bref
- Des hackers liés à l'Iran exploitent des automates programmables (PLC) Rockwell/Allen-Bradley exposés sur Internet pour perturber des infrastructures critiques américaines.
- Le FBI, la CISA, la NSA et plusieurs agences fédérales ont publié un avis conjoint alertant les secteurs de l'eau, de l'énergie et des services gouvernementaux.
- Les organisations concernées doivent isoler leurs PLC d'Internet et auditer immédiatement leurs accès réseau industriels.
Ce qui s'est passé
Un groupe de hackers affilié à l'Iran mène depuis mars 2026 une campagne ciblant les automates programmables industriels (PLC) de marque Rockwell Automation et Allen-Bradley déployés dans les réseaux d'infrastructures critiques aux États-Unis. L'alerte provient d'un avis conjoint publié par le FBI, la CISA, la NSA, l'EPA, le département de l'Énergie et le Cyber National Mission Force (CNMF) du United States Cyber Command.
Les attaquants utilisent des infrastructures louées auprès de fournisseurs tiers et des logiciels de configuration industrielle, notamment Rockwell Automation Studio 5000 Logix Designer, pour établir des connexions légitimes vers les PLC des victimes. Une fois connectés, ils manipulent les données affichées sur les interfaces homme-machine (HMI) et les systèmes SCADA, provoquant des perturbations opérationnelles et des pertes financières.
Les secteurs visés incluent les systèmes d'eau et d'assainissement (WWS), l'énergie et les services gouvernementaux. Selon l'avis, ces attaques s'inscrivent dans une escalade des cyberopérations iraniennes contre des organisations américaines, dans le contexte des tensions géopolitiques impliquant l'Iran, les États-Unis et Israël.
Pourquoi c'est important
Les attaques contre les systèmes de contrôle industriel (ICS) représentent l'une des menaces les plus critiques en cybersécurité, car elles peuvent avoir des conséquences physiques directes : perturbation de la distribution d'eau potable, instabilité des réseaux électriques, ou dysfonctionnement d'équipements industriels. Le fait que les attaquants exploitent des PLC directement exposés sur Internet révèle des lacunes fondamentales dans la segmentation réseau de nombreuses organisations.
Cette campagne démontre également la sophistication croissante des acteurs étatiques, capables d'utiliser des outils de configuration industrielle légitimes pour passer sous les radars des défenses traditionnelles. Pour les entreprises françaises et européennes opérant dans les mêmes secteurs, c'est un signal d'alarme : les mêmes types d'automates sont largement déployés en Europe.
Ce qu'il faut retenir
- Ne jamais exposer de PLC ou de systèmes SCADA directement sur Internet — utiliser des VPN industriels et une segmentation réseau stricte.
- Auditer les accès aux logiciels de configuration industrielle (Studio 5000, etc.) et surveiller les connexions inhabituelles.
- Appliquer les recommandations du guide ANSSI sur la sécurité des systèmes industriels et mettre à jour les firmwares des automates.
Comment savoir si mes automates industriels sont exposés sur Internet ?
Utilisez des outils de scan réseau comme Shodan ou Censys pour vérifier si vos PLC sont accessibles depuis l'extérieur. Effectuez également un audit de vos règles de pare-feu et de segmentation réseau OT/IT. Tout automate accessible sans VPN ou authentification forte doit être immédiatement isolé.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Articles connexes :
À propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Qilin attaque Semgrep : quand le ransomware cible les outils de DevSecOps
Le 22 mai 2026, Qilin a revendiqué une attaque contre Semgrep, l'éditeur américain de l'outil d'analyse statique open source utilisé par des milliers d'équipes de développement. Analyse d'un incident qui révèle la valeur stratégique des données des outils DevSecOps pour les cybercriminels.
Qilin ransomware : la mairie de Quiberon refuse de payer, les données publiées
Le 3 mai 2026, la commune de Quiberon en Bretagne a subi une attaque ransomware revendiquée par Qilin. Le chiffrement des SI et l'exfiltration de données ont perturbé les services municipaux. La ville a refusé de payer la rançon, conformément aux recommandations des autorités françaises.
CVE-2026-9082 : Drupal SQL injection sur PostgreSQL, 15 000 attaques en 48h
CVE-2026-9082 est une injection SQL sans authentification dans le cœur de Drupal ciblant les sites en PostgreSQL. Ajoutée au KEV CISA le 22 mai 2026, elle a généré plus de 15 000 tentatives d'exploitation contre 6 000 sites en 48 heures. Mise à jour vers 10.4.10 / 11.3.10 requise.
Un projet cybersécurité ? Parlons-en.
Pentest, conformité NIS 2, ISO 27001, audit IA, RSSI externalisé… nos experts répondent sous 24h pour évaluer votre besoin.
Commentaires (1)
Laisser un commentaire