ភ្នាក់ងារ CISA បានព្រមានដល់សា្ថប័នហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗដែលអាចនឹងត្រូវបានហេគឃ័រកំណត់គោលដៅដូចជា វិស័យប្រេង និងហ្គាសធម្មជាតិអាមេរិក។ការវាយប្រហារទាំងនេះតែងតែប្រើប្រាស់តិចនិកមូលដ្ឋាន ដើម្បីគ្រប់គ្រងលើប្រព័ន្ធត្រួតពិនិត្យឧស្សាហកម្ម (ICS) របស់គោលដៅ និងឧបករណ៍បច្ចេកទេសប្រតិបត្តិ (OT) ទីភ្នាក់ងារ CISA ក៏បានព្រមានថា ពួកគេអាចនឹងនាំឱ្យមានផលប៉ះពាល់ដ៏សំខាន់រួមមានការរំខាន និងបង្កការខូចខាតដល់ហេដ្ឋារចនាសម្ព័ន្ធ។ ទីភ្នាក់ងារសន្តិសុខសាយប័របានកត់សម្គាល់ថា ក្រុមសាយប័រមានគោលដៅលើប្រព័ន្ធ ICS/SCADA នៅក្នុងវិស័យហេដ្ឋារចនាសម្ព័ន្ធដ៏សំខាន់របស់សហរដ្ឋអាមេរិក (ប្រេង និងហ្គាសធម្មជាតិ) ជាពិសេសនៅក្នុងប្រព័ន្ធថាមពល បូករួមទាំងការដឹកជញ្ជូន។
បើទោះជាសកម្មភាពទាំងនេះរួមមានតិចនិកមូលដ្ឋាន និងការឈ្លានពានបឋមក៏ដោយ វត្តមាននៃភាពទន់ខ្សោយ និងការលាតត្រដាងទ្រព្យ (Assets) អាចជំរុញឲ្យមានការគំរាមកំហែង ដែលនាំឱ្យមានលទ្ធផលដូចជា ការបង្ខូចកេរ្តិ៍ឈ្មោះ ការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ការរំខានប្រតិបត្តិការ បើករណីធ្ងន់ធ្ងរ អាចនឹងឈានដល់ការខូចខាតហេដ្ឋារចនាសម្ព័ន្ធ។ នៅក្នុងការណែនាំរួមដែលចេញផ្សាយដោយទីភ្នាក់ងារ FBI ទីភ្នាក់ងារការពារបរិស្ថាន (EPA) ក្រសួងថាមពល (DOE) រួមទាំង CISA បានចែករំលែកពីកាណែនាំ ដើម្បីជួយការពារបណ្តាញណិតវើកកាត់បន្ថយហានិភ័យនៃការបំពានដ៏សំខាន់។ ទីភ្នាក់ងារបានណែនាំក្រុមសន្តិសុខដើម្បីធានាថា Attack Surface របស់ស្ថាប័នពួកគេមានទំហំតូចតាមដែលអាចធ្វើទៅបាន ដោយការដកចេញនូវ Public-facing OT Devices ពីអ៊ីនធឺណិត ដោយសារតែហេគឃ័រអាចងាយស្រួលក្នុងការស្វែងរក និងគ្រប់គ្រងលើពួកវាព្រោះពួកវាខ្វះនូវវិធីសាស្រ្តទំនើបទាក់ទងនឹងការអនុញ្ញាត រួមទាំងវិធីសាស្រ្តផ្ទៀងផ្ទាត់ ដែលអាចការពារប្រឆាំងនឹងការប៉ុនប៉ងលួចចូល។ ភ្នាក់ងារ CISA ក៏បានណែនាំឱ្យផ្លាស់ប្តូរលេខសម្ងាត់ Default ឱ្យទៅមានលក្ខណៈ Unique និងរឹងមាំ ថែមទាំងមានសុវត្ថិភាពទៅលើការបញ្ជាពីចម្ងាយទៅកាន់ OT Assets ដោយការប្រើប្រាស់មុខងារ Virtual Private Network (VPN) ដែលជាការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវច្រើនជាន់ (MFA) ដែលធន់នឹងការបន្លំ។

ការណែនាំរួមនេះក៏បានណែនាំពីការបែងចែក IT និង OT Networks ដែលប្រើតំបន់ការពារ ដើម្បីកាត់ផ្តាច់តំបន់ណិតវើកក្នុងតំបន់ចេញពីបណ្តាញណិតវើកដែលមិនទុកចិត្ត និងអនុវត្តការត្រលប់ សម្រាប់ត្រួតពិនិត្យ Manual ដើម្បីស្តារប្រតិបត្តិការឆាប់ៗនៅក្នុងព្រឹត្តិការណ៍នៃឧប្បត្តិហេតុ។
ភ្នាក់ងារបានថ្លែងថា ការបន្តអាជីវកម្ម បូករួមទាំងផែនការសង្រ្គោះគ្រោះមហន្តរាយ យន្តការសុវត្ថិភាពទន់ខ្សោយ សមត្ថភាព Islanding កម្មវិធី Backups និងប្រព័ន្ធរង់ចាំទាំងអស់គួរតែត្រូវបានសាកល្បងជាប្រចាំ ដើម្បីធានានូវដំណើរការប្រកដដោយសុវត្ថិភាព ក្នុងករណីមានឧបទ្ទវហេតុកើតឡើង។ ស្ថាប័នដែលបានណែនាំក៏បានបន្តថា ស្ថាប័នហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗទាក់ទងជាទៀងទាត់ជាមួយអ្នកផ្គត់ផ្គង់សេវា ដែលគ្រប់គ្រងដោយភាគីទី៣ អ្នកបញ្ចូលព័ត៌មាន និងអ្នកបង្កើតប្រព័ន្ធ ដែលអាចផ្តល់ការណែនាំអំពីការកំណត់ហេដ្ឋារចនាសម្ព័ន្ធជាក់លាក់របស់ប្រព័ន្ធ នៅពេលដែលពួកគេធ្វើការ ដើម្បីធានា OT របស់ពួកគេ។ ការណែនាំនេះកើតមានបន្ទាប់ពី CISA និង EPA បានព្រមានដល់រោងចក្រទឹកស្អាត ឱ្យធានាពីសុវត្ថិភាព Internet-exposed Human Machine Interfaces (HMIs) របស់ពួកគេ ដើម្បីគេចចេញពីការវាយប្រហារសាយប័រ ដែលធ្លាប់មានកាលពីខែធ្នូ។ កាលពី៣ខែមុន ទីភ្នាក់ងារសន្តិសុខសាយប័រអាមេរិកក៏បានថ្លែងថា ហេគឃ័រកំពុងតែព្យាយាមបំពានលើបណ្តាញហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ (រួមមានប្រព័ន្ធទឹកស្អាត និងទឹកកខ្វក់) ដោយការកំណត់គោលដៅលើឧបករណ៍ឧស្សាហកម្មដែលលាតត្រដាងលើអ៊ីនធឺណិត ទៅលើការប្រើប្រាស់ Default Credentials និងវិធីសាស្រ្តវាយប្រហារដូចជា Brute Force ។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៧ ខែឧសភា ឆ្នាំ២០២៥