يقوم نشطاء القرصنة المؤيدون لروسيا بهجمات انتهازية ضد البنية التحتية الحيوية الأمريكية والعالمية

يقيّم مكتب التحقيقات الفيدرالي (FBI) و CISA و NSA أن مجموعات القرصنة الموالية لروسيا تقوم بهجمات أقل تعقيدًا وأقل تأثيرًا ضد كيانات البنية التحتية الحيوية، مقارنة بمجموعات التهديد المستمر المتقدم (APT). تستخدم هذه الهجمات اتصالات حوسبة الشبكة الافتراضية (VNC) ذات الحد الأدنى من الأمان والتي تواجه الإنترنت للتسلل (أو الوصول إلى) أجهزة التحكم في OT داخل أنظمة البنية التحتية الحيوية. تستفيد مجموعات قراصنة الإنترنت المؤيدة لروسيا - الجيش السيبراني لروسيا Reborn (CARR) و Z-Pentest و NoName057(16) والقطاع16 والمجموعات التابعة لها - من الانتشار الواسع لأجهزة VNC التي يمكن الوصول إليها لتنفيذ هجمات ضد كيانات البنية التحتية الحيوية، مما يؤدي إلى درجات متفاوتة من التأثير، بما في ذلك الأضرار المادية. تشمل القطاعات المستهدفة أنظمة المياه والصرف الصحي والأغذية والزراعة والطاقة.

يمكن العثور على مزيد من المعلومات حول هذا التنبيه هنا.

تنبيه CISA للباب الخلفي من BRICKSTORM

تقوم وكالة الأمن السيبراني وأمن البنية التحتية (CISA) ووكالة الأمن القومي (NSA) والمركز الكندي للأمن السيبراني (Cyber Center) بتقييم الجهات الفاعلة الإلكترونية التي ترعاها الدولة في جمهورية الصين الشعبية (PRC) تستخدم برامج BRICKSTORM الضارة للاستمرار على المدى الطويل في أنظمة الضحايا. تقوم CISA و NSA و Cyber Center بإصدار تقرير تحليل البرامج الضارة هذا لمشاركة مؤشرات الاختراق (IOCs) وتوقيعات الكشف بناءً على تحليل ثماني عينات من BRICKSTORM. تحث CISA و NSA و Cyber Center المؤسسات على استخدام IOCs وتوقيعات الكشف لتحديد عينات البرامج الضارة من BRICKSTORM.

يمكن العثور على مزيد من المعلومات حول التنبيه على موقع CISA هنا.

الاستعداد لطقس الشتاء

يمكن أن تجلب العواصف الشتوية مزيجًا من درجات الحرارة المتجمدة والثلج والجليد وانقطاع التيار الكهربائي الممتد الذي يشكل تحديات كبيرة لأنظمة المياه. حتى الفترات القصيرة من البرودة الشديدة يمكن أن تؤثر على عمليات المعالجة وتجميد المعدات المكشوفة والحد من التوظيف وتعطيل النقل وتسليم المواد الكيميائية. يساعد الاستعداد الآن على ضمان استمرار التشغيل الآمن والخدمة الموثوقة طوال موسم الشتاء.

تذكيرات التأهب الرئيسية لمحطات المياه:

  • قم بفحص وحماية المعدات المعرضة للخطر مثل الأنابيب المكشوفة والعدادات وخطوط التغذية الكيميائية والأجهزة الخارجية.
  • تحقق من أنظمة الطاقة الاحتياطية وتأكد من أن الوقود والمولدات ومفاتيح التحويل جاهزة للانقطاع المحتمل.
  • قم بتأكيد قوائم استدعاء الموظفين وتأكد من فهم الموظفين لإجراءات الإبلاغ عن الطقس العاصف.
  • راجع المخزون الكيميائي وخطط إعادة الإمداد في حالة تأخر ظروف الطرق في عمليات التسليم.
  • قم بالتنسيق مع إدارة الطوارئ المحلية ومراقبة التحديثات من خدمة الطقس الوطنية.

استعد لتأثيرات العملاء مثل خطوط الخدمة المجمدة وأحداث الضغط المنخفض المحتملة

إن الاستعداد الاستباقي للعواصف الشتوية يدعم المرونة التشغيلية، ويحمي البنية التحتية، ويضمن استمرار توفير مياه الشرب الآمنة لمجتمعات فيرجينيا. يمكن العثور على مزيد من المعلومات حول الطقس الشتوي والاستعداد للطوارئ هنا.

إرشادات تنقيحات قاعدة الرصاص والنحاس

أدخلت وكالة حماية البيئة مراجعات قواعد الرصاص والنحاس (LCRR) وتحسينات قواعد الرصاص والنحاس (LCRI). قام موظفو ODW بتجميع الموارد للمرافق لضمان تنفيذ تغييرات القواعد والإضافات بشكل صحيح.

يمكن العثور على المعلومات هنا

الحوادث السيبرانية المتعلقة ببرمجيات سيتي ووركس

تصدر وكالة حماية البيئة هذا التنبيه لإبلاغ مالكي ومشغلي أنظمة المياه والصرف الصحي بالحوادث الإلكترونية التي تشمل Cityworks Software. يتم استخدام منصة Cityworks (المملوكة لشركة Trimble) على نطاق واسع من قبل البلديات الحكومية والمحلية والقبلية والإقليمية، بما في ذلك أنظمة المياه والصرف الصحي.  اقرأ المزيد عن هذا التنبيه هنا.

الصراع الإيراني يزيد من احتمالية وقوع هجمات إلكترونية منخفضة المستوى ضد الشبكات الأمريكية

تصدر وكالة حماية البيئة الأمريكية (EPA) هذا التحذير لإبلاغ مالكي ومشغلي أنظمة المياه والصرف الصحي بضرورة توخي مزيد من اليقظة إزاء الأنشطة الإلكترونية المحتملة في الولايات المتحدة بسبب الوضع الجيوسياسي الحالي. يمكن العثور على مزيد من المعلومات هنا.

ثغرات Microsoft Sharepoint

تصدر وكالة حماية البيئة الأمريكية هذا التنبيه لإبلاغ مالكي ومشغلي أنظمة المياه والصرف الصحي بالحاجة إلى زيادة اليقظة فيما يتعلق باستخدام Microsoft SharePoint.  وبينما يستمر تقييم النطاق والتأثير، فإن السلسلة، التي تم الإبلاغ عنها علنًا باسم "ToolShell"، توفر وصولاً غير موثق إلى الأنظمة ووصولاً موثقًا من خلال انتحال الشبكة، على التوالي، وتمكن الجهات الخبيثة من الوصول الكامل إلى محتوى SharePoint، بما في ذلك أنظمة الملفات والتكوينات الداخلية، وتنفيذ التعليمات البرمجية عبر الشبكة.  شاهد التحديث الكامل بخصوص هذا الإصدار على صفحة ويب CISA.