Pirates iraniens visent infrastructures énergétiques et hydriques US

Pendant que Trump menace les infrastructures iraniennes, les pirates iraniens sont déjà chez nous. Les PLC des centrales et stations d'eau ? Grand ouvert.

Superposition numérique de pirates pénétrant des panneaux de contrôle industriel dans une centrale électrique américaine

Key Takeaways

  • Les CyberAv3ngers liés à l'Iran ciblent les PLC US dans l'énergie et l'eau, avec de vraies perturbations.
  • Vulnérabilités rappelant Stuxnet ou la panne ukrainienne — matos legacy non patché.
  • Les agences appellent à durcir fissa ; risques d'escalade avec les tensions géopolitiques.

Cyber-guerre du tac au tac.

J’ai couvert l’interminable battage de la Silicon Valley pendant vingt ans, mais ça ? C’est le ventre mou où le code rencontre le béton — et ça fait mal. Les agences américaines publient mardi un avis conjoint, hurlant au scandale : des hackers liés à l’Iran s’infiltrent dans les systèmes de contrôle industriels. Réseaux énergétiques. Stations de traitement d’eau. Et même certains sites gouvernementaux. Leur cible : les automates programmables — les PLC, ces cerveaux numériques fiables qui pilotent les usines et les services publics. Compromettre un PLC, et vous trompez les opérateurs, vous faites planter les systèmes, vous semez le chaos. Ou pire.

Qui tire les ficelles ?

L’avis ne nomme personne explicitement, mais ça pue les CyberAv3ngers — cette équipe Shahid Kaveh liée aux Gardiens de la révolution iraniens. Ça a commencé fin 2023, ces lascars. Vous vous souvenez des Unitronics ? Matos israélien, prisé dans les stations d’eau américaines. Ils en ont pwned plus d’une centaine l’an dernier, taguant des graffitis hacktivistes sur les écrans à travers le monde. Aujourd’hui, c’est au tour de Rockwell Automation — un gros du secteur industriel. Les pirates réécrivent les données d’affichage sur les interfaces homme-machine, piégeant les opérateurs pour de mauvaises décisions. Arrêts de production. Dommages. Danger.

« Dans quelques cas, cette activité a entraîné des perturbations opérationnelles et des pertes financières », indique le document.

C’est la formule policée des agences — FBI, NSA, DOE, CISA, tous signataires. Mais lisez entre les lignes : l’argent fuit, les opérations s’arrêtent. Rockwell ? Ils « coordonnent étroitement », selon leur communiqué. Traduction : ils courent après les patches pour les clients. Classique, les fournisseurs sont toujours à la traîne.

Et voilà mon avis perso, que vous ne trouverez pas dans l’avis : c’est Stuxnet à l’envers. En 2010, les États-Unis et Israël ont démoli les centrifugeuses nucléaires iraniennes avec un ver diabolique. Aujourd’hui, l’Iran retourne le scénario sur nos systèmes SCADA. Les mêmes failles, dix ans après. Qui y gagne ? Pas les utilities qui paient la note. Les faucons de la défense qui vendent plus de boucliers cyber, peut-être. Cynique ? Après vingt ans de com’ lisse, oui.

Bref : les utilities dorment au volant.

Pourquoi les PLC restent-ils si vulnérables ?

Les PLC commandent vannes, pompes, turbines — le cœur physique des infrastructures. Conçus pour la fiabilité, pas pour un bunker Fort Knox. Exposés sur Internet ? Oui. Mots de passe par défaut ? Souvent. Mises à jour firmware ? Aléatoires. Les CyberAv3ngers en ont profité avant ; même tactique sur le matos Rockwell. Les agences enjoignent : segmentez les réseaux, traquez les anomalies, remplacez telnet par SSH. Du basique, hurlé depuis la panne ukrainienne de 2015 — coup monté par la Russie, 230 000 Ukrainiens dans le noir pendant des heures.

Mais voilà le hic : les opérateurs ignorent parce que réparer coûte cher, et le syndrome « ça ne nous est pas encore arrivé » domine. (Vu dans tous les post-mortem de brèches.) L’Iran sait y faire — sondages depuis 2023, maintenant disruptions. Les menaces de Trump sur leurs champs pétrolifères ? Couverture idéale pour la revanche. Plus des sondages. Du sabotage pur. Coups financiers. Imaginez une station d’eau qui déverse les mauvais chimiques — catastrophe sanitaire. Ou une coupure électrique qui cascadise à l’échelle nationale.

Les docs Rockwell ? Utiles, OK. Mais les vendors gagnent sur les ventes, pas sur votre verrouillage. Qui force pour des ops air-gappées ? Personne.

Pirates iraniens dans le collimateur des infrastructures US — jusqu’où ça va ?

Assez pour une alerte multi-agences en panique. Secteur énergie : production, transport. Eau et assainissement : votre robinet, vos égouts. Sites gouvernementaux — DOD, peut-être ? Les pirates scannent les

Sarah Chen
Written by

AI research editor covering LLMs, benchmarks, and the race between frontier labs. Previously at MIT CSAIL.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by Wired Security