ทำไม Network Segmentation ถึงสำคัญสำหรับโรงงานอุตสาหกรรม

ในอดีต ระบบ OT (Operational Technology) ทำงานแยกจากระบบ IT โดยสมบูรณ์ — ไม่มีการเชื่อมต่อ ไม่มีช่องทางเข้าจากภายนอก ความปลอดภัยขึ้นอยู่กับ “Air Gap” แต่ในยุค Industry 4.0 ที่ทุกอย่างต้องเชื่อมต่อกัน ไม่ว่าจะเป็น SCADA ส่งข้อมูลไป Cloud, ERP ดึง OEE จาก MES หรือวิศวกร Remote Access เข้าไปแก้ไข PLC — Air Gap ก็ไม่มีอีกต่อไปแล้ว

Network Segmentation คือการแบ่งเครือข่ายออกเป็นส่วนๆ (Segment) แยกจากกันด้วย Firewall หรือ Security Gateway เพื่อจำกัดการกระจายของการโจมตี หาก Segment หนึ่งถูกบุก ผู้โจมตีจะไม่สามารถเคลื่อนย้ายไปยัง Segment อื่นได้ง่าย

⚡ ตัวอย่างจริง: เหตุการณ์ WannaCry (2017) ทำให้ Nissan ต้องหยุดผลิตที่โรงงานในสหราชอาณาจักร หากมี Network Segmentation ที่ดีพอ มัลแวร์จะไม่สามารถแพร่จากเครือข่ายออฟฟิศไปยังระบบควบคุมการผลิตได้

Purdue Model Network Segmentation

Purdue Model: โมเดลมาตรฐานสำหรับ Industrial Network

Purdue Enterprise Reference Architecture (PERA) เป็นโมเดลที่ใช้กันทั่วไปในการออกแบบเครือข่ายโรงงาน แบ่งเป็น Layers ดังนี้:

Layer ชื่อ อุปกรณ์/ระบบ ตัวอย่าง
Level 5 Enterprise Network ERP, Email, Web SAP, Office 365
Level 4 Site Business Planning MES, CMMS Wonderware MES, SAP MII
Level 3 Site Operations SCADA, HMI, Historian WinCC, Ignition, OSIsoft PI
Level 2 Supervisory Control HMI, Engineering WS Panel PC, TIA Portal
Level 1 Basic Control PLC, DCS, RTU S7-1500, ControlLogix
Level 0 Physical Process Sensor, Actuator, Motor Flow meter, VFD, Valve

ช่องว่างสำคัญ: IT/OT Boundary (Level 3.5)

จุดที่สำคัญที่สุดใน Purdue Model คือ IT/OT Boundary หรือ IDMZ (Industrial Demilitarized Zone) — เป็นเขตกันชนระหว่างเครือข่าย IT (Level 4-5) และเครือข่าย OT (Level 0-3) โดยมีหลักการ:

  • ไม่มีการเชื่อมตรง — IT และ OT ไม่สามารถสื่อสารกันโดยตรง ต้องผ่าน IDMZ
  • One-way data flow เป็น default — ข้อมูลจาก OT ส่งขึ้นไป IT ได้ แต่ IT ไม่สามารถส่งคำสั่งลงมา OT โดยตรง
  • Reverse proxy และ Data diode — ใช้ควบคุมทิศทางข้อมูลอย่างเข้มงวด
  • All traffic ต้องถูก monitor — ทุก packet ที่ผ่าน IDMZ ต้องถูก log และ inspect

เทคโนโลยีที่ใช้ใน Network Segmentation

เทคโนโลยี หน้าที่ ผู้ผลิตตัวอย่าง
Industrial Firewall กรอง traffic ระหว่าง zone เข้าใจโปรโตคอล OT (Modbus, OPC UA) Tofino (Byres Security), Phoenix Contact FL MGUARD, Fortinet
Data Diode ส่งข้อมูลได้ทางเดียวเท่านั้น (hardware-enforced) Owl Cyber Defense, Waterfall Security
VPN Gateway เข้ารหัสการเชื่อมต่อสำหรับ Remote Access Cisco, Palo Alto, Scalance (Siemens)
Network Monitoring ตรวจจับพฤติกรรมผิดปกติในเครือข่าย OT Claroty, Nozomi Networks, Dragos
VLAN / Micro-segmentation แยก traffic ภายใน layer เดียวกัน Managed Switch (Cisco, Hirschmann, Moxa)

ข้อผิดพลาดที่พบบ่อยในการทำ Segmentation

  1. Flat Network — ทุกอย่างอยู่วงเดียวกัน เชื่อมต่อกันหมด เมื่อถูกโจมตีกระจายทั้งโรงงาน
  2. Firewall มีแต่ Rule Allow All — มี Firewall แต่ config ง่ายเกินไป เท่ากับไม่มี
  3. ลืม Remote Access — มี segmentation ดี แต่ vendor เข้าผ่าน TeamViewer ที่ bypass firewall
  4. ไม่มี Monitoring — แบ่ง zone แต่ไม่มีระบบตรวจสอบว่ามี traffic ผิดปกติหรือไม่
  5. เปลี่ยนแปลงโดยไม่ update rule — เพิ่มอุปกรณ์ใหม่แล้วลืม update firewall rule

Key Takeaways

  • ✅ Network Segmentation ไม่ใช่ option แต่เป็น requirement สำหรับโรงงานยุค Industry 4.0
  • ✅ Purdue Model เป็น framework มาตรฐานที่ควรใช้เป็นฐานในการออกแบบ
  • ✅ IDMZ (Level 3.5) เป็นเขตกันชนที่สำคัญที่สุดระหว่าง IT และ OT
  • ✅ Industrial Firewall ต้องรองรับโปรโตคอล OT (Modbus, OPC UA, PROFINET) ไม่ใช่แค่ TCP/UDP
  • ✅ Remote Access ต้องถูกควบคุมผ่าน VPN + IDMZ เท่านั้น ห้าม bypass
  • ✅ Network Monitoring (Claroty, Nozomi) เป็นสิ่งจำเป็นสำหรับตรวจจับภัยคุกคามในเครือข่าย OT

สรุป

Network Segmentation สำหรับโรงงานอุตสาหกรรมไม่ใช่แค่การแบ่ง VLAN ธรรมดา แต่เป็นการออกแบบ security architecture ที่คำนึงถึงลักษณะเฉพาะของระบบ OT — ที่ availability สำคัญกว่า confidentiality และ downtime นาทีเดียวอาจทำให้เสียหายหลายล้านบาท Purdue Model ร่วมกับ IDMZ และ Industrial Firewall ที่เข้าใจโปรโตคอล OT คือสูตรสำเร็จที่โรงงานควรนำไปใช้