消费者信心报告 (CCR)

社区自来水厂必须在每年 71 月 之前向其客户和饮用水办公室分发一份年度饮用水质量报告,即 CCR。关于可选电子送达的最新指导意见,请参见《通用报告电子送达指南》 ;关于通用报告准备工作的最新指导意见,请参见《准备工作指南》。 饮用水办公室将在 5 月1 之前审查发送给总部外办事处的 CCR 草案。

批发商向其连续水厂提供 CCR 信息的截止日期是每年 41 月 。

每个社区水厂必须向饮用水办公室证明 CCR 的分发方式和时间。 证书必须在每年 10 月之前提交给饮用水办公室1 。以下是CCR 认证表格的链接

欲了解更多信息,请访问我们的CCR 网页

来自环保局的警报:鉴于中东地区的活动,美国供水系统应加强网络安全

鉴于中东地区的活动以及美国关键基础设施有可能成为攻击目标,美国环境保护局(EPA)发布本警报,鼓励全国的供水系统所有者和运营商采取审慎而有意义的措施,加强网络安全。 与伊朗政府有关联和结盟的网络行为者以前曾展示过以下能力 利用互联网暴露了美国供水和污水处理系统的操作技术设备,在某些情况下迫使临时恢复人工操作,并对运行造成影响。环保局敦促公用事业公司加强安全防范,并及时向 CISA 和 FBI 报告可疑活动。

缓解措施

强烈建议所有饮用水和废水处理系统立即实施以下缓解措施,以增强抵御低级网络攻击的能力:

  • 减少面向公众的互联网上的运行技术暴露
  • 用唯一的强密码替换操作技术设备上的所有默认密码
  • 为远程访问操作技术设备实施多因素身份验证

外包技术支持的系统可能需要咨询其服务提供商,以获得这些缓解措施的帮助。

除了这些直接行动外,我们还鼓励饮用水和废水处理系统采取 CISA、EPA 和 FBI 的《保障供水系统安全的顶级网络行动》概况介绍中概述的行动,以进一步降低网络风险,提高抵御恶意网络活动的能力。

 

 

CISA 与合作伙伴发布思科 SD-WAN 系统全球持续开发指南 -2/25/26

CISA 及其合作伙伴观察到恶意网络行为者以思科 SD-WAN 系统为攻击目标,并在全球范围内对其进行破坏。据观察,这些行为者利用以前未披露的身份验证绕过漏洞 CVE-2026-20127 进行初始访问,然后利用 CVE-2022-20775 提升权限,并在思科 SD-WAN 系统中建立长期持久性。

单击此处访问 CISA 警报的链接。

迟报监测结果

提醒:水厂必须在收到样本结果的下一个月的 日或监测期结束后的下一个月的10 10日(以时间较短者为准)之前向 ODW 提交监测结果。(参见《自来水厂条例》12 VAC 5-590-530 A。)当 ODW 的安全饮用水信息系统 (SDWIS) 数据库成功接收到实验室报告时,即视为向 ODW 报告。实验室必须通过合规性监测数据门户网站 (CMDP) 报告采样结果。其他试图报告采样结果的方法对于遵守《水厂规程》是无效的。
为防止水厂因延迟报告而收到 ODW 的 "涉嫌违规通知",水厂应与其实验室就样品采集和报告流程进行沟通。这包括与实验室联系,确定在监测期间何时采集样本,以便实验室能够在《水厂管理条例》规定的最后期限之前通过 CMDP 对样本进行分析和报告。最终,自来水厂有责任及时报告。