来自环保局的警报:鉴于中东地区的活动,美国供水系统应加强网络安全

鉴于中东地区的活动以及美国关键基础设施有可能成为攻击目标,美国环境保护局(EPA)发布本警报,鼓励全国的供水系统所有者和运营商采取审慎而有意义的措施,加强网络安全。 与伊朗政府有关联和结盟的网络行为者以前曾展示过以下能力 利用互联网暴露了美国供水和污水处理系统的操作技术设备,在某些情况下迫使临时恢复人工操作,并对运行造成影响。环保局敦促公用事业公司加强安全防范,并及时向 CISA 和 FBI 报告可疑活动。

缓解措施

强烈建议所有饮用水和废水处理系统立即实施以下缓解措施,以增强抵御低级网络攻击的能力:

  • 减少面向公众的互联网上的运行技术暴露
  • 用唯一的强密码替换操作技术设备上的所有默认密码
  • 为远程访问操作技术设备实施多因素身份验证

外包技术支持的系统可能需要咨询其服务提供商,以获得这些缓解措施的帮助。

除了这些直接行动外,我们还鼓励饮用水和废水处理系统采取 CISA、EPA 和 FBI 的《保障供水系统安全的顶级网络行动》概况介绍中概述的行动,以进一步降低网络风险,提高抵御恶意网络活动的能力。

 

 

CISA 与合作伙伴发布思科 SD-WAN 系统全球持续开发指南 -2/25/26

CISA 及其合作伙伴观察到恶意网络行为者以思科 SD-WAN 系统为攻击目标,并在全球范围内对其进行破坏。据观察,这些行为者利用以前未披露的身份验证绕过漏洞 CVE-2026-20127 进行初始访问,然后利用 CVE-2022-20775 提升权限,并在思科 SD-WAN 系统中建立长期持久性。

单击此处访问 CISA 警报的链接。

亲俄黑客分子对美国和全球关键基础设施进行伺机攻击

据联邦调查局、CISA 和美国国家安全局评估,与高级持续威胁 (APT) 组织相比,亲俄黑客组织对关键基础设施实体发动的攻击并不复杂,影响也较小。这些攻击使用安全性极低、面向互联网的虚拟网络计算机(VNC)连接来渗透(或访问)关键基础设施系统内的 OT 控制设备。亲俄黑客组织--"俄罗斯重生网络军"(CARR)、Z-Pentest、NoName057(16)、Sector16 及附属组织--正在利用广泛普及的可访问 VNC 设备对关键基础设施实体实施攻击,造成不同程度的影响,包括物理破坏。目标部门包括水和废水系统、食品和农业以及能源。

有关此警报的更多信息,请点击此处。

BRICKSTORM 后门 CISA 警报

网络安全和基础设施安全局(CISA)、美国国家安全局(NSA)和加拿大网络安全中心(Cyber Centre)评估认为,中华人民共和国(PRC)国家支持的网络行为者正在使用 BRICKSTORM 恶意软件在受害者系统上长期存在。CISA、美国国家安全局(NSA)和网络中心(Cyber Centre)发布本恶意软件分析报告,根据对八个 BRICKSTORM 样本的分析,分享入侵指标(IOC)和检测特征。CISA、美国国家安全局和网络中心敦促各组织使用 IOC 和检测签名来识别 BRICKSTORM 恶意软件样本。

有关该警报的更多信息,请访问 CISA 网站

微软共享点漏洞

美国环保局发布此警报是为了告知供水和废水系统所有者和运营商,需要提高对微软SharePoint使用情况的警惕。尽管范围和影响仍在评估中,但公开报道为 “ToolShell” 的该链条分别提供未经身份验证的系统访问权限和通过网络欺骗进行身份验证的访问,并使恶意行为者能够完全访问SharePoint内容,包括文件系统和内部配置,并通过网络执行代码。请参阅 CISA 网页 上有关此次发布的完整更新信息 。