Hackeri iranieni atacă infrastructura critică a SUA
Hackeri afiliați statului iranian exploatează sisteme de control industrial din sectoarele energetic, de alimentare cu apă și de administrație publică ale Statelor Unite, potrivit unui avertisment comun emis marți de șase agenții federale americane.
Alerta, publicată sub codul AA26-097A, a fost emisă de FBI, Agenția Națională de Securitate (NSA), Agenția pentru Securitate Cibernetică și Infrastructură (CISA), Agenția pentru Protecția Mediului (EPA), Departamentul Energiei și Comandamentul Cibernetic al SUA. Documentul subliniază că un grup avansat de amenințări persistente (APT) afiliat Iranului desfășoară atacuri menite „să provoace efecte perturbatoare pe teritoriul Statelor Unite”.
Controllere industriale, manipulate de la distanță
Conform alertei, atacatorii vizează în principal controllere logice programabile (PLC) fabricate de Rockwell Automation, din gama Allen-Bradley, inclusiv modelele CompactLogix și Micro850. Folosind software-ul legitim Studio 5000 Logix Designer și adrese IP închiriate în străinătate, hackerii se conectează la aceste dispozitive ca operatori autorizați.
Tehnicile folosite includ manipularea fișierelor de proiect ale PLC-urilor, falsificarea datelor afișate pe interfețele om-mașină (HMI) și pe ecranele SCADA, precum și instalarea de acces SSH persistent prin intermediul Dropbear, pe portul 22. Activitatea a fost identificată începând din martie 2026, iar mai multe victime au raportat perturbări operaționale și pierderi financiare.
Intensificare în contextul conflictului cu Iranul
Autoritățile americane leagă intensificarea atacurilor de conflictul militar dintre SUA, Israel și Iran, declanșat la 28 februarie 2026. Agențiile precizează că atacurile cibernetice s-au intensificat „ca răspuns la ostilitățile dintre Iran și Statele Unite și Israel”.
Campania actuală continuă un tipar stabilit de grupul CyberAv3ngers, o entitate afiliată Gărzilor Revoluționare Iraniene (IRGC), care în decembrie 2023 a compromis peste 75 de dispozitive Unitronics dintr-o uzină de tratare a apei din Pennsylvania. Alte grupuri iraniene active în spațiul cibernetic — printre care APT42 și MuddyWater — sunt, de asemenea, monitorizate de autoritățile americane, relatează CyberScoop.
Utilități vulnerabile, resurse limitate
Specialiștii atrag atenția că utilitățile mici de apă și canalizare sunt deosebit de vulnerabile din cauza infrastructurii învechite și a resurselor limitate pentru securitate cibernetică.
„Preocuparea imediată este dacă actorii aliniați Iranului sunt deja infiltrați și pregătiți să lanseze operațiuni.”
Kevin Greene, fost manager de programe la Departamentul pentru Securitate Internă, citat de BankInfoSecurity.
Rockwell Automation a emis în martie 2026 buletinul de securitate SD1771, recomandând clienților să deconecteze controlerele de la internet. Printre măsurile recomandate de agenții se numără implementarea autentificării multi-factor pentru accesul de la distanță, blocarea traficului pe porturile industriale neutilizate și crearea de copii de siguranță offline ale configurațiilor PLC.
Atacurile cibernetice deschid un al doilea front al conflictului cu Iranul, care a generat deja perturbări pe piețele energetice mondiale și amenințări fără precedent din partea administrației Trump.
Surse: CISA Advisory AA26-097A, CyberScoop, TechCrunch, Politico, The New York Times, BankInfoSecurity
Comentarii
pentru a lăsa un comentariu.
Niciun comentariu încă. Fii primul care comentează!