Иранские хакеры научились гасить заводы и электростанции удалённо. Конечно, ведь устройств с открытым доступом — тысячи
NewsMaker4000 промышленных контроллеров висели в интернете. Заходи, кто хочет.
Иранские хакерские группы, связанные с государством, в последние месяцы сосредоточились на весьма конкретной цели внутри американской критической инфраструктуры : на контроллерах Rockwell Automation и Allen-Bradley, которые по-прежнему торчат в интернете тысячами. Проблема здесь не только в самом интересе атакующих. Новые данные показывают, что значительная часть таких промышленных устройств находится именно в США, причем нередко речь идет о системах, подключенных через сотовые модемы и работающих прямо на объектах.
О новой волне атак предупредили сразу несколько федеральных ведомств США. По их данным , с марта 2026 года иранские группы, которых американская сторона относит к государственным, начали целенаправленно атаковать PLC-устройства Rockwell Automation и Allen-Bradley в сетях американских организаций. Последствия уже вышли за рамки разведки: власти говорят об операционных сбоях и финансовом ущербе.
Следствие также установило, что атакующие не ограничивались простой проверкой доступа. В ходе кампании они вытаскивали файл проекта контроллера, где хранится логика работы системы, а затем вмешивались в данные, которые показываются на экранах HMI и SCADA. Для промышленной среды это уже не просто неприятный инцидент, а прямое вмешательство в то, как оператор видит и понимает состояние процесса. Если отображение искажено, персонал будет принимать решения на основе ложных данных. А дальше уже сработает эффект карточного домика
На следующий день после выхода американского предупреждения свою оценку опубликовала Censys . Компания насчитала 5219 доступных хостов по всему миру, которые отвечают по EtherNet/IP и сами идентифицируют себя как устройства Rockwell Automation или Allen-Bradley. Картина получилась крайне неравномерной: 74,6% всей мировой экспозиции приходится на США. В абсолютных цифрах это 3891 хост.
Иранские хакерские группы, связанные с государством, в последние месяцы сосредоточились на весьма конкретной цели внутри американской критической инфраструктуры : на контроллерах Rockwell Automation и Allen-Bradley, которые по-прежнему торчат в интернете тысячами. Проблема здесь не только в самом интересе атакующих. Новые данные показывают, что значительная часть таких промышленных устройств находится именно в США, причем нередко речь идет о системах, подключенных через сотовые модемы и работающих прямо на объектах.
О новой волне атак предупредили сразу несколько федеральных ведомств США. По их данным , с марта 2026 года иранские группы, которых американская сторона относит к государственным, начали целенаправленно атаковать PLC-устройства Rockwell Automation и Allen-Bradley в сетях американских организаций. Последствия уже вышли за рамки разведки: власти говорят об операционных сбоях и финансовом ущербе.
Следствие также установило, что атакующие не ограничивались простой проверкой доступа. В ходе кампании они вытаскивали файл проекта контроллера, где хранится логика работы системы, а затем вмешивались в данные, которые показываются на экранах HMI и SCADA. Для промышленной среды это уже не просто неприятный инцидент, а прямое вмешательство в то, как оператор видит и понимает состояние процесса. Если отображение искажено, персонал будет принимать решения на основе ложных данных. А дальше уже сработает эффект карточного домика
На следующий день после выхода американского предупреждения свою оценку опубликовала Censys . Компания насчитала 5219 доступных хостов по всему миру, которые отвечают по EtherNet/IP и сами идентифицируют себя как устройства Rockwell Automation или Allen-Bradley. Картина получилась крайне неравномерной: 74,6% всей мировой экспозиции приходится на США. В абсолютных цифрах это 3891 хост.