消費者信心報告 (CCR)

社區自來水廠必須在每年 7 月 前將年度飲用水品質報告(稱為 CCR)分發給客戶和飲用水辦公室。1有關選擇性電子傳送的最新指引,請參閱「CCR 電子傳送指引」 ,而有關 CCR 準備的最新指引,請參閱「準備指引」。 飲用水辦公室將在 5 月1 之前審核發送給外地辦事處的 CCR 草案。

批發商向其連續水廠提供 CCR 資訊的截止日期為每年 41 月 。

每個社區自來水廠必須向飲用水辦公室證明 CCR 的分發方式和時間。 證書必須在每年 101 月 之前提交給飲用水管理辦公室。以下是CCR 認證表格的連結

如需詳細資訊,請造訪我們的CCR 網頁

聯合網路安全諮詢:與伊朗有聯繫的網路行為者利用美國關鍵基礎設施的可程式邏輯控制器造成干擾

概述

聯邦調查局 (FBI)、網路安全與基礎建設安全局 (CISA)、國家安全局 (NSA) 和環境保護局 (EPA) 緊急警告美國各組織,在美國多個關鍵基礎建設領域中,與網際網路連線的作業技術 (OT) 裝置,包括 Rockwell Automation/Allen-Bradley 製造的可程式邏輯控制器 (PLC),持續受到網路攻擊。

建議的動作

EPA 建議自來水和廢水處理系統檢閱本警告中的戰術、技術和程序 (TTP) 以及入侵指標 (IOC),以瞭解其網路目前或過去的活動跡象,並應用建議的即時步驟來預防攻擊:

  • 限制 PLC 接觸大眾網路
  • 確保 PLC 處於執行模式,以防止遠端修改
  • 使用強大且唯一的密碼,取代 PLC 和 OT 上的所有預設密碼

我們鼓勵自來水系統檢閱並執行諮詢文件中的其他後續步驟,以進一步強化其網路安全勢態。

技術協助

如果您對本警示中的任何資訊有疑問,包括對緩解步驟的協助,請向EPA 的水資源部門網路安全技術協助計畫提出請求。

報告事件

我們鼓勵各機構向 FBI 網際網路犯罪申訴中心 (IC3) (IC3.gov) 或 CISA的事件通報系統通報有關可疑或犯罪活動的資訊。

在此存取諮詢

CISA 與合作夥伴發佈 Cisco SD-WAN 系統全球持續開發指南 -2/25/26

CISA 與合作夥伴已觀察到惡意網路行為者以全球組織的 Cisco SD-WAN 系統為攻擊目標,並對其造成損害。已觀察到這些行為者利用先前未公開的驗證繞過漏洞 CVE-2026-20127 進行初始存取,然後再使用 CVE-2022-20775 提升權限,並在 Cisco SD-WAN 系統中建立長期持續性。

按一下此處以瀏覽 CISA 警示的連結。

遲報監測結果

提醒事項:水廠必須在收到樣本結果後的下一個月10 或監測期結束後的下一個月 (以較短者為準)之前將監測結果提交給 ODW。10(請參閱《水務工程規例》的 12 VAC 5-590-530 A。)當 ODW 的安全飲用水資訊系統 (Safe Drinking Water Information System, SDWIS) 資料庫成功收到實驗室報告時,即視為已向 ODW 報告。實驗室必須透過 Compliance Monitoring Data Portal (CMDP) 來報告取樣結果。其他嘗試報告取樣結果的方法對於遵守《水廠規例》無效。
為了避免自來水廠因遲報而收到 ODW 的「涉嫌違規通知」,自來水廠應與實驗室溝通有關樣品收集和報告程序。這包括與實驗室接觸,了解在監測期間應何時取樣,以便實驗室能在水廠法規規定的截止日期之前,透過 CMDP 進行分析和報告。最終,自來水廠有責任及時報告。