消费者信心报告 (CCR)

社区自来水厂必须在每年 71 月 之前向其客户和饮用水办公室分发一份年度饮用水质量报告,即 CCR。关于可选电子送达的最新指导意见,请参见《通用报告电子送达指南》 ;关于通用报告准备工作的最新指导意见,请参见《准备工作指南》。 饮用水办公室将在 5 月1 之前审查发送给总部外办事处的 CCR 草案。

批发商向其连续水厂提供 CCR 信息的截止日期是每年 41 月 。

每个社区水厂必须向饮用水办公室证明 CCR 的分发方式和时间。 证书必须在每年 10 月之前提交给饮用水办公室1 。以下是CCR 认证表格的链接

欲了解更多信息,请访问我们的CCR 网页

与伊朗有关联的网络行为者的威胁

概览

美国联邦调查局 (FBI)、网络安全和基础设施安全局 (CISA)、国家安全局 (NSA) 和环境保护局 (EPA) 紧急警告美国各组织,在美国多个关键基础设施领域,与互联网连接的操作技术 (OT) 设备(包括罗克韦尔自动化/艾伦-布拉德利公司生产的可编程逻辑控制器 (PLC))正在受到网络攻击。

建议措施

EPA 建议供水和废水处理系统查看本建议中的战术、技术和程序 (TTP) 以及入侵指标 (IOC),以了解其网络上当前或历史活动的迹象,并立即采取建议的步骤来防止攻击:

  • 限制 PLC 在公共互联网上的曝光率
  • 确保 PLC 处于运行模式,防止远程修改
  • 将 PLC 和 OT 上的所有默认密码更换为强大、唯一的密码

我们鼓励供水系统审查并实施咨询意见中包含的其他后续步骤,以进一步加强其网络安全态势。

技术援助

如果您对本警报中的任何信息有疑问,包括有关缓解步骤的帮助,请向 EPA 的水务部门网络安全技术援助计划 提交申请 。

报告事件

鼓励各组织向联邦调查局互联网犯罪投诉中心(IC )(网址: IC.gov3 )或通过 CISA 的事件报告系统 向 CISA 报告 有关可疑或犯罪活动的信息。3

在此获取咨询

CISA 与合作伙伴发布思科 SD-WAN 系统全球持续开发指南 -2/25/26

CISA 及其合作伙伴观察到恶意网络行为者以思科 SD-WAN 系统为攻击目标,并在全球范围内对其进行破坏。据观察,这些行为者利用以前未披露的身份验证绕过漏洞 CVE-2026-20127 进行初始访问,然后利用 CVE-2022-20775 提升权限,并在思科 SD-WAN 系统中建立长期持久性。

单击此处访问 CISA 警报的链接。

迟报监测结果

提醒:水厂必须在收到样本结果的下一个月的 日或监测期结束后的下一个月的10 10日(以时间较短者为准)之前向 ODW 提交监测结果。(参见《自来水厂条例》12 VAC 5-590-530 A。)当 ODW 的安全饮用水信息系统 (SDWIS) 数据库成功接收到实验室报告时,即视为向 ODW 报告。实验室必须通过合规性监测数据门户网站 (CMDP) 报告采样结果。其他试图报告采样结果的方法对于遵守《水厂规程》是无效的。
为防止水厂因延迟报告而收到 ODW 的 "涉嫌违规通知",水厂应与其实验室就样品采集和报告流程进行沟通。这包括与实验室联系,确定在监测期间何时采集样本,以便实验室能够在《水厂管理条例》规定的最后期限之前通过 CMDP 对样本进行分析和报告。最终,自来水厂有责任及时报告。