TECH&SPACE
LIVE FEEDMC v1.0
EN
// STATUS
ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...
// INITIALIZING GLOBE FEED...
Tehnologijadb#2747

Iranski hakeri napali PLC-ove u kritičnoj infrastrukturi SAD-a

(1w ago)
United States of America
arstechnica.com
Iranski hakeri napali PLC-ove u kritičnoj infrastrukturi SAD-a

Iranski hakeri napali PLC-ove u kritičnoj infrastrukturi SAD-a📷 © Tech&Space

  • Napadi povezani s iranskim APT grupama
  • Meta: Rockwell Automation PLC-ovi u pogonu
  • 5.219 potencijalno ugroženih lokacija

Iranom povezana APT skupina od ožujka 2026. godine cilja na PLC-ove u kritičnoj infrastrukturi SAD-a, potvrđuju izvještaji agencija i žrtava. Napadači koriste jedinstvenu Windows radnu stanicu s Rockwellovim alatom za inženjering kako bi preuzeli kontrolu nad uređajima koji upravljaju industrijskim procesima Ars Technica. Ovo nije izolirani incident, već dio šireg obrasca kibernetičkog ratovanja koji prati geopolitičke napetosti između SAD-a i Irana.

Prema dostupnim podacima, napadnuti sektori uključuju energetiku, vodovodne sustave i vladine ustanove – područja gdje prekid rada može imati izravne posljedice na građane CISA. Napadači se fokusiraju na PLC-ove tvrtke Rockwell Automation, konkretno seriju Allen-Bradley, koja je standard u industrijskoj automatizaciji. To nije slučajno: ovi uređaji upravljaju ključnim procesima u tvornicama, elektranama i vodovodima, a njihovo kompromitiranje omogućuje sabotažu ili špijunažu Rockwell Automation.

Kibernetički rat postaje stvarna prijetnja radnim procesima

Kibernetički rat postaje stvarna prijetnja radnim procesima📷 © Tech&Space

Kibernetički rat postaje stvarna prijetnja radnim procesima

Za korisnike i tvrtke koji ovise o ovoj infrastrukturi, posljedice su već sada opipljive. Operativni prekidi i financijski gubici nisu samo teorija – žrtve su potvrdile da su napadi prouzročili stvarne zastoje u proizvodnji i distribuciji.

Praktičan utjecaj ovoga vidi se u povećanim troškovima osiguranja i nadzora, ali i u promjeni načina na koji tvrtke pristupaju sigurnosti industrijske automatizacije Dragos. Industrija se suočava s dvostrukim izazovom: kako zaštititi postojeće sustave koji često nisu dizajnirani za kibernetičke prijetnje, i kako razviti nove standarde koji će biti otporni na ovakve napade. Ključni igrači poput Siemensa i Schneider Electrica već ulažu u sigurnosne protokole za PLC-ove, ali tržište je još uvijek fragmentirano Siemens.

Druga strana medalje je regulatorna: vlade će vjerojatno pojačati zahtjeve za izvještavanjem o incidentima i minimalnim sigurnosnim standardima. To će povećati troškove za male i srednje tvrtke, ali i stvoriti priliku za nove usluge i alate koji će automatizirati zaštitu kritične infrastrukture NIST.

Kibernetički rat između SAD-a i Irana postaje sve izrazitiji, a napadi na kritičnu infrastrukturu mogu imati ozbiljne posljedice. Važno je da se vlade i industrija pripreme za ovu novu realnost i razviju strategije za zaštitu kritične infrastrukture. To će zahtijevati investicije u sigurnosne tehnologije i obrazovanje stručnjaka za sigurnost.

Critical infrastructure cyberattacksPLC hacking incidentsIranian state-sponsored cyber operationsIndustrial control system vulnerabilitiesU.S. energy sector cybersecurity

//Comments