Operational Technology ปกป้องอย่างไรให้ครบวงจร?

Share on Facebook
Share on Linkedin
Share on Twitter

           หลังจากที่เราได้เรียนรู้กันมาในบทความที่แล้วว่าในโลกของระบบ OT นั้นมีมาตรฐานต่างๆ ที่องค์กรจำเป็นต้องรู้ นำมาปฏิบัติตาม และปรับใช้ให้เหมาะสมกับโครงสร้างของแต่ละองค์กร เพื่อการดูแลรักษาความมั่นคงปลอดภัยทางไซเบอร์บนระบบ OT อย่างมีประสิทธิภาพ ในบทความนี้เราจะมานำเสนอ Purdue Model ซึ่งเป็นแบบจำลองโครงสร้างสำหรับการรักษาความปลอดภัยของระบบควบคุมกระบวนการผลิตในอุตสาหกรรม หรือ Industrial Control System (ICS) ที่เป็นการแบ่งพื้นที่ตามลำดับขั้นของส่วนใช้งานต่างๆ ที่สำคัญภายในระบบ รวมถึงวิธีการปกป้องระบบ OT ให้มีความมั่นคงปลอดภัยจากมัลแวร์และการโจมตีอื่นๆ

            Purdue Model เป็นส่วนหนึ่งของ Purdue Enterprise Reference Architecture (PERA) โดยได้รับการออกแบบให้เป็นโมเดลที่ใช้ในการจัดการระบบควบคุมอุตสาหกรรมโดยอ้างอิงจากการไหลของข้อมูล (Data Flow Model) ซึ่งเป็นกระบวนการออกแบบและจัดการระบบควบคุมอุตสาหกรรมแบบอัตโนมัติ ซึ่งมีการแบ่ง Layer ของเครือข่ายตามลำดับ ดังภาพด้านล่าง

จากภาพดังกล่าวจะเห็นได้ว่าการควบคุมกระบวนการผลิตในอุตสาหกรรม สามารถควบคุมได้ตั้งแต่กระบวนการทางกายภาพเครื่องจักรต่างๆ ควบคุมโดยระบบ OT ไปจนถึงระบบจัดการกระบวนการทำงานที่ดำเนินการโดยระบบ IT โดยในแต่ละลำดับขั้นนั้นมีหน้าที่แตกต่างกันออกไป รวมถึงวิธีการดูแลความปลอดภัยเองก็ด้วย ซึ่งระบบเหล่านี้มีความสำคัญอย่างมากสำหรับองค์กรในกระบวนการทำงาน เพื่อให้แต่ละขั้นตอนมีความปลอดภัย และเป็นไปอย่างมีประสิทธิภาพ โดยมีการแบ่งส่วนพื้นที่การทำงานออกเป็นแต่ละระดับ ดังนี้

  • Enterprise Security Zone ประกอบด้วย 2 Level คือ
    • Level 5: Enterprise Network
    • Level 4: Site Business and Logistics
  • Industrial Demilitarized Zone (iDMZ)
    • Level 3.5: Industrial Demilitarized Zone
  • Manufacturing Zone or Industrial Zone
    • Level 3: Site Operations
    • Level 2: Area Supervisory Control
    • Level 1: Basic Control
    • Level 0: The Process

 

เพื่อให้เข้าใจง่ายขึ้น เราจะเล่ารายละเอียดของแต่ละพื้นที่ รวมถึงวิธีการป้องกันภัยคุกคามแบบล่างขึ้นบนเพื่อให้เห็นภาพจากเล็กไปใหญ่ จากที่เห็นในภาพข้างต้น Level 0 จะเป็นพื้นที่ระดับอุปกรณ์และค่อยๆใหญ่ขึ้น ไปจนถึงระดับ 5 ที่เป็นการทำงานแบบระบบที่เห็นกระบวนการเป็นภาพใหญ่ โดยเรามาเริ่มกันในระดับแรก ได้แก่

 

Manufacturing Zone or Industrial Zone

เป็นพื้นที่ที่รวมเครื่องจักรและอุปกรณ์ในการผลิตและปฏิบัติงานทางอุตสาหกรรมในองค์กร มีหน้าที่ควบคุมและติดตามกระบวนการผลิตในอุตสาหกรรม ต้องมีมาตรการรักษาความปลอดภัยที่เข้มงวดเพื่อให้สามารถปฏิบัติงานได้อย่างมีเสถียรภาพและปลอดภัย

 

Level 0: The Process เป็นระดับที่มีส่วนประกอบหลักๆ คือ มอเตอร์ ปั๊ม เซ็นเซอร์ วาล์ว หรือแม้กระทั่งระบบแขนกล ที่สามารถควบคุมได้ตามคำสั่งที่กำหนด ซึ่งอุปกรณ์ดังกล่าวจะรับข้อมูลเป็น Signal มาจาก Level 1 อีกที โดยจะใช้เทคโนโลยีและระบบที่เหมาะสมเพื่อสนับสนุนกระบวนการ ให้การทำงานเป็นไปตามเงื่อนไขต่างๆ ที่ถูกป้อนเข้ามา

 

ในการป้องกันความปลอดภัยในระดับ The Process นั้น องค์กรควรใช้มาตรการรักษาความปลอดภัยสำหรับเครื่องจักรที่ใช้ปฏิบัติงานอย่างเข้มงวด เพื่อควบคุมการเข้าถึงระบบการดำเนินงาน ไม่ให้มีรูรั่วและเชื่อมโยงไปที่เครือข่ายและ โครงสร้างพื้นฐานที่สำคัญขององค์กรได้

 

Level 1: Basic Control ประกอบไปด้วยระบบที่ส่งคำสั่งการทำงานไปยัง Level 0 ให้ทำงานตามเงื่อนไขที่ได้กำหนดไว้ อาจมีการควบคุมและการเฝ้าสังเกตการณ์โดยระบบ ICS เช่น ระบบควบคุมการทำงานด้วยเซ็นเซอร์ หรือระบบควบคุมการทำงานด้วยโปรแกรมคอมพิวเตอร์เบื้องต้น ซึ่งอุปกรณ์ดังกล่าวได้แก่ Programmable Logic Controllers (PLC), Remote Terminal Unit (RTU) หรือแม้กระทั่ง Intelligent Electronic Devices (IEDs) ก็ตาม ซึ่งการส่งสัญญาณไปยังอุปกรณ์ที่อยู่ใน Level 0 นั้นก็มีอยู่ด้วยกันหลายรูปแบบ เช่น RS-232, RS-485, Modbus, DNP3, HART, TASE 2.0 and ICCP, CIP, PROFIBUS and PROFINET, FOUNDATION Fieldbus, BACnet และอื่นๆ อีกมากมาย

 

การควบคุมป้องกันความปลอดภัยในระดับ Basic Control มีด้วยกันหลายวิธี ตัวอย่างเช่น

  • มีการตรวจสอบการตั้งค่าที่ปลอดภัยของอุปกรณ์ที่ใช้ในการดำเนินงาน เช่น Programmable Logic Controllers (PLC) และ Remote Terminal Units (RTU)
  • ใช้เทคนิคการเข้ารหัส หรือการตั้งค่าให้มีรหัสลับสำหรับเข้าถึงข้อมูล เพื่อการเชื่อมต่อที่ปลอดภัยระหว่างอุปกรณ์ที่ใช้ในขั้นตอนการดำเนินงาน กับ ระบบที่ใช้ควบคุมอุปกรณ์นั้นๆ
  • ใช้โปรโตคอลที่ปลอดภัยสำหรับการรับ – ส่งข้อมูล เช่น Secure Sockets Layer (SSL) หรือ Transport Layer Security (TLS)
  • ใช้ระบบควบคุมการเข้าถึง เพื่อจำกัดสิทธิ์บุคคลที่เข้าถึงอุปกรณ์ควบคุมโดยไม่ได้รับอนุญาต
  • ทำการประเมินความปลอดภัย โดยให้ผู้เชี่ยวชาญทดสอบการเจาะระบบ เพื่อค้นหาจุดอ่อนในการเข้าถึงระบบต่างๆ เป็นประจำเพื่อระบุและแก้ไขช่องโหว่

 

Level 2: Area Supervisory Control เป็นส่วนของอุปกรณ์ที่ควบคุมและจัดการกระบวนการทำงานของระบบในระดับพื้นที่ย่อยๆ ของโครงสร้างโดยรวม เป็นการจัดการกระบวนการในพื้นที่ย่อยๆ ที่เป็นเสมือนศูนย์กลางในการควบคุมอุปกรณ์ใน Level 1 อีกที ตัวอย่างของอุปกรณ์ที่อยู่ใน Level นี้ เช่น Human-Machine Interfaces (HMI), SCADA Systems Software เป็นต้น

 

การควบคุมป้องกันความปลอดภัยในระดับ Area Supervisory Control ตัวอย่างเช่น

  • มีการใช้โปรโตคอลที่ปลอดภัย สำหรับเชื่อมต่อระหว่างระบบที่ใช้ในการควบคุม และ อุปกรณ์แสดงผลที่ช่วยให้ผู้ใช้สามารถโต้ตอบกับระบบได้ รวมไปถึงอุปกรณ์ที่ใช้จัดการการเชื่อมต่อกับอุปกรณ์
  • มีการพิสูจน์ตัวตนที่รัดกุม เช่น บัญชีผู้ใช้และรหัสผ่านสำหรับการเข้าถึงระบบควบคุม
  • กำหนดนโยบายควบคุมการเข้าถึง เพื่อจำกัดสิทธิ์ของแต่ละบทบาทหน้าที่ของผู้ใช้งานที่แตกต่างกัน
  • มีมาตรการรักษาข้อมูลให้มีความถูกต้อง ป้องกันข้อมูลถูกเปลี่ยนแปลง เช่น การ Backup & Recovery และ ตรวจจับความผิดปกติ เพื่อระบุภัยคุกคามที่อาจเกิดขึ้นหรือพฤติกรรมที่เป็นอันตราย
  • มีการอัปเดตแพตช์และซอฟต์แวร์ ที่ไว้ใช้ควบคุมดูแลเป็นประจำ เพื่อระบุช่องโหว่ที่เกิดขึ้น

 

Level 3: Site Operations เป็นส่วนของการจัดการเกี่ยวกับการทำงานภายในกระบวนการผลิต และ การจัดการ Workflow เพื่อกำหนดลำดับขั้นตอนการทำงาน รวมไปถึงระบบที่ใช้สำหรับการจัดการ Batch หรือแม้กระทั่ง Manufacturing Operations Management / Manufacturing Execution Systems (MOMS/MES) ด้วยเช่นกัน

 

การควบคุมป้องกันความปลอดภัยในระดับ Site Operations ตัวอย่างเช่น

  • ตรวจสอบให้แน่ใจว่ามีการเชื่อมต่อที่ปลอดภัย ระหว่างระบบการกำกับดูแล และระบบสำหรับติดตามข้อมูลด้านการผลิต Manufacturing Execution Systems (MES) หรือ ระบบการจัดการอื่นๆ
  • จัดการสิทธิ์การเข้าใช้งาน (RBAC) เพื่อควบคุมการเข้าใช้งานส่วนต่างๆ ในการปฏิบัติงานด้านการผลิต ตามบทบาทและความรับผิดชอบของผู้ใช้งาน
  • ใช้การเข้ารหัสลับ (Encryption) สำหรับการรับ – ส่งข้อมูล ระหว่างระบบการปฏิบัติงานด้านการผลิต และระบบอื่นๆ ในเครือข่ายองค์กร
  • ตรวจสอบ และ วิเคราะห์บันทึกการใช้งานของระบบเป็นประจำ เพื่อตรวจหาพฤติกรรมผิดปกติที่น่าสงสัย
  • มีแนวทางปฏิบัติในการจัดการการทำงาน เพื่อให้แน่ใจว่าระบบการปฏิบัติงานด้านการผลิตได้กำหนดค่าที่ปลอดภัยและถูกต้อง

 

Industrial Demilitarized Zone (iDMZ)

Level 3.5: Industrial Demilitarized เป็นส่วนที่กั้นระหว่างระบบ IT และ OT ให้แยกออกจากกัน ซึ่งเป็นส่วนที่มีความสำคัญมากในการแบ่งระบบเครือข่ายที่ใช้ในการควบคุมการเชื่อมต่อระหว่างระบบควบคุมอุตสาหกรรม (ICS) กับ ระบบเครือข่ายทั่วไปภายในองค์กรออกจากกัน ทำหน้าที่คัดกรองและควบคุมการเชื่อมต่อระหว่างสองระบบ โดยใช้เทคโนโลยีรักษาความปลอดภัยเข้ามาช่วย เช่น Firewall, IDS/IPS และ VPN เป็นต้น

 

ซึ่งหากเกิดเหตุการณ์การเข้าถึงที่ไม่ได้รับอนุญาต หรือ การโจมตีต่างๆ ในฝั่งระบบ IT ก็จะยังป้องกันไม่เกิดเหตุข้ามมายังฝั่งระบบ OT ได้ ทำให้ระบบการผลิตยังสามารถทำงานต่อได้ โดยไม่ได้รับผลกระทบ แต่ถึงอย่างนั้นองค์กรก็ยังจำเป็นต้องมีอุปกรณ์รักษาความมั่นคงปลอดภัยไซเบอร์อยู่ในระบบ OT ด้วย ซึ่งในส่วนนี้เองเราสามารถที่จะนำเอา NIST CSF และ NERCE CIP มาเพื่อใช้เป็นกรอบในการออกแบบระบบรักษาความมั่นคงปลอดภัยไซเบอร์สำหรับระบบ OT ได้

 

ในการป้องกันความปลอดภัยในระดับ Industrial Demilitarized Zone (iDMZ) นั้น องค์กรควรใช้มาตรการรักษาความปลอดภัยในส่วนที่เชื่อมต่อกันระหว่าง OT และ IT อย่างเข้มงวด โดยสามารถทำได้หลายรูปแบบ อาทิ

  • ติดตั้ง Firewall ภายในอุตสาหกรรม และ การแบ่งสัดส่วนเครือข่าย เพื่อแยกเครือข่าย OT ออกจากเครือข่ายภายนอก
  • ใช้ระบบตรวจจับและป้องกันการบุกรุกแบบเรียลไทม์ทางอุตสาหกรรม (IDS/IPS)
  • ใช้ระบบการป้องกันที่ได้รับรองมาตรฐานการป้องการความปลอดภัยอย่างเข้มงวด เช่น การยืนยันตัวตนโดยใช้แบบหลายขั้นตอน (MFA) สำหรับการเข้าถึงบัญชีการใช้งาน ที่กำหนดให้ผู้ใช้ป้อนข้อมูลเพิ่มเติมนอกเหนือจากรหัสผ่าน
  • มีการอัปเดตแพตช์และซอฟต์แวร์ที่ใช้ระบบควบคุมเป็นประจำ เพื่อปรับปรุงแก้ไขช่องโหว่

 

Enterprise Security Zone (ESZ)

เป็นพื้นที่ที่มีข้อมูลและระบบที่เป็นความลับหรือสำคัญมาก โดยองค์กรจะต้องมีการกำหนดขอบเขตและควบคุมการเข้าถึง และต้องมีการติดตั้งระบบรักษาความปลอดภัยอย่างเข้มงวด เช่น การติดตั้ง Firewall เพื่อควบคุมการเข้าถึง และ ตรวจจับการบุกรุกจากภายนอก

 

Level 4: Site Business and Logistics ระบบไอทีที่เกี่ยวข้องกับส่วนนี้ จะเน้นสนับสนุนการจัดการธุรกิจและกระบวนการทางโลจิสติกส์ภายในองค์กร มีระบบต่างๆ ที่ใช้ภายในองค์กร เช่นระบบ Enterprise Resource Planning (ERP), ระบบฐานข้อมูล เซิร์ฟเวอร์ต่างๆ ที่ทำหน้าที่สนับสนุนกระบวนการทางธุรกิจที่เกี่ยวกับการผลิตสินค้า การจัดเก็บสินค้า การจัดการสต๊อก รวมถึงการจัดส่งสินค้า ยกตัวอย่าง ระบบการบริหารจัดการคลังสินค้า (Warehouse Management System, ระบบการวางแผนผลิตภัณฑ์ (Product Planning System), ระบบการจัดการขนส่ง (Transportation Management System) และระบบการบริหารจัดการคำสั่งซื้อ (Purchase Order Management System) เป็นต้น

 

Level 5: Enterprise Network เป็นส่วนของระบบเครือข่ายองค์กรที่เชื่อมต่อกับระบบควบคุมอุตสาหกรรม (ICS) โดยใช้อุปกรณ์ IT ในการเชื่อมต่อ ทำให้สามารถนำเข้าข้อมูลเพื่อการวิเคราะห์ หรือ นำมาปรับปรุงประสิทธิภาพของการดำเนินงานได้ รวมไปถึงการสื่อสาร และ การแลกเปลี่ยนข้อมูลระหว่างระบบควบคุมกระบวนการผลิตในอุตสาหกรรม (ICS) และระบบอื่นๆ ในองค์กรได้ เช่น ระบบการจัดการไอที (IT Management System)

 

ตัวอย่างการควบคุมรักษาความปลอดภัย Enterprise Security Zone (ESZ)  ที่เชื่อมต่อระหว่างระบบ OT และระบบ IT ขององค์กร

  • มีการควบคุมสิทธิ์ในการเข้าถึงข้อมูลอย่างเข้มงวด และ มีกลไกการพิสูจน์ตัวตนที่รัดกุม สำหรับผู้ใช้งานที่ต้องการเข้าถึงระบบ OT จากเครือข่ายองค์กร
  • สร้างระบบข้อมูลความปลอดภัย และ มีการจัดการรักษาความปลอดภัยขององค์กร Security Information and Event Management (SIEM) ที่มีประสิทธิภาพเพื่อจัดเก็บ ตรวจสอบหาจุดเสี่ยงและวิเคราะห์เหตุการณ์ด้านความปลอดภัยทั่วทั้งองค์กร
  • ดำเนินการฝึกอบรมความตระหนักด้านความปลอดภัยอย่างสม่ำเสมอสำหรับพนักงาน เพื่อให้ความรู้เกี่ยวกับภัยคุกคามที่อาจเกิดขึ้นได้ และ มีแนวทางปฏิบัติที่พร้อม หากเกิดการโจมตี

 

            เราจะเห็นได้ว่าการออกแบบระบบรักษาความมั่งคงปลอดภัยไซเบอร์ของระบบ OT นั้น มีการแบ่งแยกออกมาจากระบบ IT อย่างชัดเจน แต่ถ้าพูดถึงในแง่มุมของความปลอดภัย ก็จะมีการออกแบบความปลอดภัยที่เฉพาะเจาะจงตามความต้องการในแต่ละองค์กร ที่ต้องประเมินความเสี่ยง และกำหนดเป้าหมายการป้องกันที่แตกต่างกันไป ปรึกษากับผู้เชี่ยวชาญด้านความปลอดภัยเพื่อให้แน่ใจว่าระบบ OT ขององค์กรนั้นมีแนวทางปฏิบัติที่ดีที่สุด ทาง CYBER ELITE มีบริการที่ช่วยในการป้องกันภัยให้กับระบบ OT ของท่านตั้งแต่ Level 0 เพื่อให้องค์กร ของท่านมีความมั่นคงปลอดภัย พร้อมกันนี้เรายังมี CSOC เพื่อให้บริการในการเฝ้าระวังระบบ OT ของท่านตลอด 24 ชั่วโมงอีกด้วย

Stop threats today

Let’s get started