hacker iraniani attacco infrastrutture critiche usa plc scada

Allarme rosso negli USA: hacker iraniani prendono il controllo delle infrastrutture vitali di acqua ed energia

Le principali agenzie federali statunitensi (tra cui FBI, CISA e NSA) hanno appena lanciato un allarme di massima urgenza: gruppi di hacker legati all’Iran stanno conducendo attacchi devastanti contro le infrastrutture critiche degli Stati Uniti. Sfruttando dispositivi industriali (PLC Rockwell Automation e Allen-Bradley) incautamente lasciati esposti su internet, i cybercriminali riescono a penetrare nei sistemi SCADA, manipolando i comandi e causando pericolose interruzioni operative nei settori dell’acqua, dell’energia e dei servizi governativi. E non è tutto: mentre gli USA corrono ai ripari, una massiccia campagna parallela di password spraying sta colpendo centinaia di account aziendali Microsoft 365 tra Israele e gli Emirati Arabi Uniti. Un’operazione ibrida su vasta scala che dimostra la capacità di Teheran di paralizzare simultaneamente reti industriali e sistemi cloud. Le agenzie federali statunitensi hanno lanciato un allarme urgente su una nuova ondata di attacchi condotti da attori cyber affiliati all’Iran contro PLC Rockwell Automation e Allen-Bradley esposti su internet nelle infrastrutture critiche americane. La campagna, osservata con intensificazione da marzo 2026, prende di mira dispositivi OT internet-facing utilizzati in acqua, energia e servizi governativi, con l’obiettivo esplicito di causare effetti distruttivi e disservizi operativi. Gli attaccanti non si limitano all’accesso remoto: interagiscono con i file di progetto dei PLC, alterano i dati mostrati sui pannelli HMI e SCADA e in alcuni casi provocano già interruzioni funzionali e perdite finanziarie. Il warning congiunto di FBI, CISA, NSA, EPA, Department of Energy e Cyber National Mission Force conferma che la minaccia non è teorica ma già in fase attiva contro settori essenziali.

Le agenzie Usa avvertono su PLC esposti e attacchi OT in escalation

L’advisory federale pubblicato l’8 aprile 2026 conferma che gli attori iraniani stanno sfruttando soprattutto la esposizione diretta dei PLC sulla rete pubblica, senza ricorrere a vulnerabilità zero-day. I target principali sono i CompactLogix e Micro850, molto diffusi in ambienti industriali e utility. Una volta individuato il dispositivo, gli attaccanti stabiliscono una connessione persistente e modificano i file di progetto o i parametri operativi. Il risultato può tradursi in blocchi di processo, letture alterate nei sistemi di supervisione e degrado delle funzionalità industriali. La semplicità del vettore è proprio l’elemento più preoccupante: la mancata segmentazione di rete e la pubblicazione dei PLC su internet trasformano sistemi OT nati per ambienti chiusi in bersagli remoti immediatamente sfruttabili.

La manipolazione HMI e SCADA provoca disservizi reali

L’aspetto più critico della campagna riguarda la manipolazione dei dati di visualizzazione su HMI e SCADA. Gli hacker non si limitano a cambiare configurazioni tecniche, ma alterano i valori mostrati agli operatori, rendendo più difficile distinguere un guasto reale da una manomissione malevola. In impianti idrici questo può significare livelli falsati nei serbatoi, stati errati di pompe e valvole o indicatori fuorvianti sui sistemi di trattamento. Nel settore energetico la stessa tecnica può generare errori di supervisione con impatti su distribuzione e continuità del servizio. Le agenzie sottolineano che in alcuni casi l’attività ha già prodotto downtime operativo e danni economici, confermando un passaggio dalle tradizionali campagne di accesso iniziale a veri effetti fisici nel mondo OT.

La campagna cloud colpisce Microsoft 365 con password spraying

Annuncio
image 236
Allarme rosso negli USA: hacker iraniani prendono il controllo delle infrastrutture vitali di acqua ed energia 5

Parallelamente agli attacchi OT, gruppi collegati all’ecosistema iraniano stanno conducendo una campagna di password spraying contro Microsoft 365 rivolta a organizzazioni in Israele, Emirati Arabi Uniti e target selezionati in Europa e Stati Uniti. La tecnica utilizza una password comune contro migliaia di username per evitare lockout e rate limiting, puntando a ottenere accesso iniziale a tenant cloud, email e documenti sensibili. Questo secondo vettore mostra un’evoluzione strategica importante: la combinazione di sabotaggio OT e compromissione SaaS/cloud consente agli attaccanti di massimizzare sia l’impatto operativo sia il valore di intelligence. Gruppi come Gray Sandstorm e cluster connessi a MuddyWater mostrano da tempo capacità ibride tra phishing, spraying e abuso di tool legittimi di amministrazione remota.

Acqua, energia e servizi pubblici sono i settori più esposti

image 235
Allarme rosso negli USA: hacker iraniani prendono il controllo delle infrastrutture vitali di acqua ed energia 6

I settori più colpiti restano water and wastewater, energia e government services, perché spesso utilizzano dispositivi legacy con scarsa segmentazione e dipendenze da accesso remoto per manutenzione. La combinazione di PLC pubblicamente esposti, HMI non protetti e accessi VPN non monitorati rende queste organizzazioni vulnerabili anche senza exploit sofisticati. In particolare, i sistemi idrici rappresentano un target strategico perché un singolo attacco può avere impatti immediati su salute pubblica, continuità dei servizi e fiducia dei cittadini. Nel comparto energia, invece, il rischio si estende a sottostazioni, sistemi di distribuzione e processi di monitoraggio. Le perdite economiche non derivano solo dal fermo impianto, ma anche da costi di forensics, ripristino e revisione dei processi industriali.

I gruppi iraniani combinano CyberAv3ngers, Gray Sandstorm e tool condivisi

Le tecniche osservate mostrano continuità con campagne precedenti attribuite a cluster come CyberAv3ngers, già noto per attacchi ai sistemi idrici statunitensi, ma si intrecciano anche con TTP tipiche di Gray Sandstorm e altri gruppi vicini al MOIS iraniano. La presenza di tool open source, accessi remoti SSH e infrastrutture proxy distribuite suggerisce un uso crescente di componenti condivisi e servizi acquistabili, abbassando la barriera tecnica ma aumentando la scala operativa. Questo modello ibrido rende più difficile l’attribuzione perché combina gruppi statali, proxy hacktivisti e malware disponibili sul mercato underground.

Segmentazione OT e disconnessione internet diventano priorità assoluta

Le mitigazioni indicate dalle agenzie sono immediate: rimuovere i PLC da internet, applicare firewall rigorosi, abilitare MFA su ogni accesso remoto e separare rigidamente reti IT e OT. In ambienti industriali diventa fondamentale anche l’uso di switch fisici o software per bloccare modifiche remote ai file di progetto, oltre al monitoraggio continuo del traffico verso porte OT e servizi SSH non autorizzati. L’attuale ondata di attacchi dimostra che la semplice esposizione di un PLC può trasformarsi in un rischio nazionale. Per utility, enti locali e operatori energetici, la priorità non è solo aggiornare il firmware ma ridurre drasticamente la superficie internet-facing, prima che nuove campagne causino danni fisici più gravi e interruzioni prolungate dei servizi essenziali.

Iscriviti alla Newsletter

Non perdere le analisi settimanali: Entra nella Matrice Digitale.

Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.

Torna in alto