Hacker iraniani nel mirino delle infrastrutture energetiche e idriche

Mentre Trump minaccia le infrastrutture iraniane, gli hacker di Teheran sono già dentro quelle USA. PLC nelle centrali elettriche e negli acquedotti? Porte spalancate.

Overlay digitale di hacker che violano pannelli di controllo industriale in una centrale elettrica USA

Key Takeaways

  • I CyberAv3ngers legati all'Iran mirano ai PLC USA in energia e acqua, con interruzioni reali.
  • Le vulnerabilità riecheggiano attacchi passati come Stuxnet e blackout ucraino—tech legacy non patchata.
  • Le agenzie spingono per irrigidire subito; rischi di escalation salgono con le tensioni geopolitiche.

Guerra cyber botta e risposta.

Copro l’hype infinito della Silicon Valley da vent’anni, ma questa? Questa è la pancia sporca dove il codice incontra il cemento—e fa male. Le agenzie USA martedì lanciano un avviso congiunto, urlando di hacker legati all’Iran che si insinuano nei sistemi di controllo industriale. Reti energetiche. Impianti di trattamento acque. Persino qualche sito governativo. Mirano ai controllori logici programmabili—i PLC, quei cervelli digitali fidati che gestiscono officine e utilities. Ne comprometti uno, e inganni gli operatori, fai crollare i sistemi, semini caos. O peggio.

Chi tira i fili?

Guardate, l’avviso non fa nomi espliciti, ma puzza di CyberAv3ngers—quella banda Shahid Kaveh legata ai Guardiani della Rivoluzione iraniani. Partito a fine 2023, ‘sti tipi. Vi ricordate Unitronics? Roba israeliana, usatissima negli acquedotti USA. L’anno scorso ne hanno fregati oltre cento, scarabocchiando graffiti hacktivisti sugli schermi in tutto il mondo. Ora tocca a Rockwell Automation—pezzo grosso dell’industriale. Gli hacker riscrivono i dati sui display delle interfacce uomo-macchina, fregando la gente che prende decisioni sbagliate. Fermate. Danni. Pericoli.

«In alcuni casi, questa attività ha provocato interruzioni operative e perdite finanziarie», si legge.

È la frase secca delle agenzie—FBI, NSA, DOE, CISA tutte a firma. Ma leggete tra le righe: soldi che colano, operazioni ferme. Rockwell? «Stiamo coordinando da vicino», dicono nel comunicato. Traduzione: correndo a tappare i buchi con consigli ai clienti. Visto e rivisto—i vendor inseguono sempre.

E ecco la mia chicca unica, che nell’avviso non trovate: è Stuxnet al contrario. Nel 2010 USA-Israele distruggono i nucleari iraniani con un verme geniale. Facciamo un salto avanti—no, lasciate stare quella frase tabù—ora l’Iran ribalta il copione sui nostri SCADA. Stesse vulnerabilità, un decennio dopo. Chi ci guadagna? Non le utilities che pagano le riparazioni. Magari i falchi della difesa che vendono scudi cyber. Cinico? Dopo 20 anni di giri di PR, sì.

Paragrafo corto: le utilities dormono alla guida.

Perché i PLC sono ancora così vulnerabili?

I PLC comandano valvole, pompe, turbine—il cuore fisico delle infrastrutture. Progettati per affidabilità, non per la Fort Knox. Esposti su internet? Sì. Password di default? Spesso. Aggiornamenti firmware? A macchia di leopardo. CyberAv3ngers ci hanno già marciato; ora stesso copione su roba Rockwell. Le agenzie dicono: segmentate le reti, cacciate anomalie, mollate telnet per SSH. Roba base, urlata dal blackout ucraino del 2015—manovra russa, 230.000 ucraini al buio per ore.

Ma il problema vero: gli operatori lo ignorano perché sistemare costa soldi veri, e domina la sindrome «non è ancora capitato a noi». (Visto in ogni post-mortem di breach.) L’Iran lo sa—scansioni dal 2023, ora interruzioni. Le minacce di Trump sui loro pozzi petroliferi? Copertura perfetta per la ritorsione. Non più solo scansioni. Sabotaggio vero. Colpi al portafoglio. Immaginate un impianto idrico che scarica chimici sbagliati—boom, casino sanitario. O un blackout elettrico che si propaga in tutto il paese.

I documenti Rockwell? Utili, ok. Ma i vendor ci lucrano sulle vendite, non sul tuo lockdown. Chi spinge per operazioni air-gapped? Nessuno.

Hacker legati all’Iran nel mirino delle infrastrutture USA—quanto è grave?

Abbastanza da far sclerare più agenzie. Settore energia: produzione, trasmissione. Acque/reflui: il tuo rubinetto, le fogne. Siti governativi—chissà, DOD? Gli hacker scansionano PLC deboli, entrano via phishing o bordi sfruttati. Cambiano dati HMI—operatori vedono pressioni e flussi finti. Riparazioni nel panico portano guasti veri.

Un caso: operazioni ferme, soldi persi. Niente morti, per fortuna. Ma scalate con i tamburi di guerra? Ricetta per Stuxnet 2.0, edizione Iran.

Ora previsione—bella tosta: se colpiscono asset iraniani, aspettatevi ondate di ritorsione

Sarah Chen
Written by

AI research editor covering LLMs, benchmarks, and the race between frontier labs. Previously at MIT CSAIL.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by Wired Security