ALERTO mula sa EPA: Dapat Palakasin ng Mga Sistema ng Tubig ng US ang Cybersecurity sa Liwanag ng Aktibidad sa Gitnang Silangan

Ang US Environmental Protection Agency (EPA) ay naglalabas ng alerto na ito upang hikayatin ang mga may-ari ng sistema ng tubig at operator sa buong bansa na gumawa ng sinadya at makabuluhang mga hakbang upang palakasin ang cybersecurity sa liwanag ng mga aktibidad sa gitnang silangan at ang potensyal para sa kritikal na imprastraktura ng US na ma-target. Ang mga kaakibat at nakahanay na aktor ng gobyerno ng Iran ay dati nang nagpakita ng kakayahang samantalahin ang mga aparatong teknolohiya ng pagpapatakbo na nakalantad sa internet sa mga sistema ng tubig at wastewater ng US, sa ilang mga kaso na pinipilit ang pansamantalang pagbabalik sa manu-manong operasyon at nagiging sanhi ng mga epekto sa pagpapatakbo. Hinihimok ng EPA ang mga utility na magpatibay ng mas mataas na posisyon sa seguridad at agad na iulat ang kahina-hinalang aktibidad sa CISA at FBI.

Mga Pagpapagaan

Ang lahat ng mga sistema ng inuming tubig at wastewater ay mahigpit na hinihikayat na ipatupad kaagad ang mga sumusunod na pagpapagaan upang mapahusay ang katatagan laban sa mababang antas ng cyberattacks:

  • Bawasan ang Pagkakalantad ng Teknolohiya sa Pagpapatakbo ng Internet na Nakaharap sa Publiko
  • Palitan ang Lahat ng Mga Default na Password sa Mga Aparato ng Teknolohiya ng Pagpapatakbo ng Malakas, Natatanging Mga Password
  • Ipatupad ang Multifactor Authentication para sa Remote Access sa Mga Aparato ng Teknolohiya sa Pagpapatakbo

Ang mga system na nag-outsource ng suporta sa teknolohiya ay maaaring kailanganin na kumunsulta sa kanilang mga service provider para sa tulong sa mga pagpapagaan na ito.

Bilang karagdagan sa mga agarang pagkilos na ito, ang mga sistema ng inuming tubig at wastewater ay hinihikayat na magpatibay ng mga aksyon na nakabalangkas sa CISA, EPA, at FBI Top Cyber Actions for Securing Water Systems Fact Sheet upang higit na mabawasan ang panganib sa cyber at mapabuti ang katatagan laban sa nakakahamak na aktibidad sa cyber.

 

 

Ang CISA at Mga Kasosyo ay Naglalabas ng Patnubay para sa Patuloy na Pandaigdigang Pagsasamantala ng Cisco SD-WAN Systems - 2/25/26

Ang CISA at mga kasosyo ay naobserbahan ang mga nakakahamak na aktor sa cyber na nagta-target at nakompromiso ang mga sistema ng Cisco SD-WAN ng mga organisasyon, sa buong mundo. Ang mga aktor na ito ay naobserbahan na sinasamantala ang isang dati nang hindi naihayag na kahinaan sa bypass ng pagpapatunay, CVE-2026-20127, para sa paunang pag-access bago ang pagtaas ng mga pribilehiyo gamit ang CVE-2022-20775 at pagtatatag ng pangmatagalang pagtitiyaga sa mga sistema ng Cisco SD-WAN.

Mag-click dito upang bisitahin ang isang link sa alerto ng CISA.

Ang mga pro-Russia hacktivist ay nagsasagawa ng mga oportunistikong pag-atake laban sa US at pandaigdigang kritikal na imprastraktura

Tinataya ng FBI, CISA, NSA ang mga grupo ng hacktivist na pro-Russia ay nagsasagawa ng hindi gaanong sopistikado, mas mababang epekto na pag-atake laban sa mga kritikal na entidad ng imprastraktura, kumpara sa mga advanced na persistent threat (APT) na grupo. Ang mga pag-atake na ito ay gumagamit ng minimally secured, internet-facing virtual network computing (VNC) na koneksyon upang makapasok (o makakuha ng access sa) mga aparato ng kontrol ng OT sa loob ng mga kritikal na sistema ng imprastraktura. Ang mga grupong hacktivist ng Pro-Russia-Cyber Army of Russia Reborn (CARR), Z-Pentest, NoName057(16), Sector16, at mga kaakibat na grupo-ay sinasamantala ang malawakang pagkalat ng mga naa-access na mga aparato ng VNC upang maisagawa ang mga pag-atake laban sa mga kritikal na entidad ng imprastraktura, na nagreresulta sa iba't ibang antas ng epekto, kabilang ang pisikal na pinsala. Kabilang sa mga naka-target na sektor ang Tubig at Wastewater System, Pagkain at Agrikultura, at Enerhiya.

Ang karagdagang impormasyon tungkol sa alerto na ito ay matatagpuan dito.

BRICKSTORM Backdoor CISA Alert

Sinusuri ng Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), at Canadian Center for Cyber Security (Cyber Centre) na ang mga cyber actor na itinataguyod ng estado ng People's Republic of China (PRC) ay gumagamit ng BRICKSTORM malware para sa pangmatagalang pagtitiyaga sa mga sistema ng biktima. Ang CISA, NSA, at Cyber Center ay naglalabas ng Ulat sa Pagsusuri ng Malware na ito upang ibahagi ang mga tagapagpahiwatig ng kompromiso (IOCs) at mga lagda ng pagtuklas batay sa pagsusuri ng walong mga sample ng BRICKSTORM. Hinihimok ng CISA, NSA, at Cyber Center ang mga organisasyon na gamitin ang mga IOC at lagda ng pagtuklas upang makilala ang mga sample ng BRICKSTORM malware.

Ang karagdagang impormasyon tungkol sa alerto ay matatagpuan sa website ng CISA dito.

Mga Insidente sa Cyber na Kinasasangkutan ng Software ng Cityworks

Ang EPA ay naglalabas ng alerto na ito upang ipaalam sa mga may-ari at operator ng water at wastewater system ang mga insidente sa cyber na kinasasangkutan ng Cityworks Software. Ang plataporma ng Cityworks (pag-aari ng Trimble) ay malawakang ginagamit ng mga munisipalidad ng Estado, Lokal, Tribo, at Teritoryo, kabilang ang mga sistema ng tubig at wastewater.  Magbasa nang higit pa tungkol sa alerto na ito dito.

Mga Kahinaan sa Microsoft Sharepoint

Ang US EPA ay naglalabas ng alertong ito upang ipaalam sa mga may-ari at operator ng water at wastewater system ang pangangailangan para sa mas mataas na pag-iingat na nakapalibot sa paggamit ng Microsoft SharePoint.  Habang ang saklaw at epekto ay patuloy na tinatasa, ang chain, na iniulat sa publiko bilang "ToolShell," ay nagbibigay ng hindi na-authenticate na pag-access sa mga system at napatunayan na pag-access sa pamamagitan ng network spoofing, ayon sa pagkakabanggit, at nagbibigay-daan sa mga nakakahamak na aktor na ganap na ma-access ang nilalaman ng SharePoint, kabilang ang mga file system at panloob na pagsasaayos, at magsagawa ng code sa network.  Tingnan ang isang buong update tungkol sa release na ito sa Webpage ng CISA.