IEC 62443: มาตรฐานความปลอดภัย OT ที่วิศวกรระบบควบคุมต้องรู้

IEC 62443: มาตรฐานความปลอดภัย OT ที่วิศวกรระบบควบคุมต้องรู้

Article
IEC 62443 คืออะไร? ทำไมโรงงานอุตสาหกรรมถึงต้องใส่ใจ ในยุคที่ระบบ OT (Operational Technology) ถูกเชื่อมต่อเข้าสู่เครือข่าย IT มากขึ้นเรื่อยๆ ความเสี่ยงด้านความปลอดภัยทางไซเบอร์ก็สูงขึ้นตามไปด้วย IEC 62443 คือชุดมาตรฐานสากลที่ออกแบบมาเพื่อปกป้องระบบควบคุมอุตสาหกรรม (Industrial Automation and Control Systems - IACS) โดยเฉพาะ ไม่ใช่แค่แนวทางทั่วไป แต่เป็น framework ที่มีโครงสร้างชัดเจน สามารถนำไป implement ได้จริงในโรงงาน มาตรฐานนี้พัฒนาโดย ISA99 Committee และถูกนำไปรับรองโดย IEC (International Electrotechnical Commission) ทำให้ได้รับการยอมรับในระดับสากล ปัจจุบันหลายประเทศในยุโรปและอเมริกาเหนือเริ่มบังคับใช้ในอุตสาหกรรมที่สำคัญ เช่น พลังงาน น้ำ และยานยนต์ โครงสร้าง IEC 62443: 4 ส่วนหลักที่ต้องรู้ มาตรฐาน IEC 62443 แบ่งออกเป็น 4 ส่วนหลัก แต่ละส่วนมีหน้าที่แตกต่างกัน: ส่วน หมวด เนื้อหาหลัก กลุ่มเป้าหมาย ส่วน 1 General แนวคิด คำศัพท์ โมเดล และแนวทางทั่วไป ทุกคนที่เกี่ยวข้อง ส่วน 2 Policy & Procedure โปรแกรมบริหารความปลอดภัยสำหรับ IACS Management, Asset Owner ส่วน 3 System ข้อกำหนดทางเทคนิคสำหรับระบบ (Security Levels, Zones) System Integrator, Engineer ส่วน 4 Component ข้อกำหนดสำหรับอุปกรณ์และ component แต่ละตัว Vendor, Manufacturer Security Level (SL): 4 ระดับความปลอดภัย แกนกลางของ IEC 62443 คือ Security Level (SL) ที่จัดแบ่งระดับความปลอดภัยเป็น 4 ระดับ: SL 1 — Casual/Accidental: ป้องกันการโจมตีแบบไม่ได้ตั้งใจหรือสุ่ม เช่น พนักงานเข้าผิดระบบ เหมาะสำหรับกระบวนการที่ไม่วิกฤต SL 2 — Simple Intent: ป้องกันผู้โจมตีที่มีทักษะต่ำ ใช้เครื่องมือพื้นฐาน เช่น สแกนพอร์ต หรือ brute-force…
Read More
Network Segmentation สำหรับโรงงานอุตสาหกรรม: แยก IT-OT อย่างไรให้ปลอดภัย

Network Segmentation สำหรับโรงงานอุตสาหกรรม: แยก IT-OT อย่างไรให้ปลอดภัย

Article
ทำไม Network Segmentation ถึงสำคัญสำหรับโรงงานอุตสาหกรรม ในอดีต ระบบ OT (Operational Technology) ทำงานแยกจากระบบ IT โดยสมบูรณ์ — ไม่มีการเชื่อมต่อ ไม่มีช่องทางเข้าจากภายนอก ความปลอดภัยขึ้นอยู่กับ "Air Gap" แต่ในยุค Industry 4.0 ที่ทุกอย่างต้องเชื่อมต่อกัน ไม่ว่าจะเป็น SCADA ส่งข้อมูลไป Cloud, ERP ดึง OEE จาก MES หรือวิศวกร Remote Access เข้าไปแก้ไข PLC — Air Gap ก็ไม่มีอีกต่อไปแล้ว Network Segmentation คือการแบ่งเครือข่ายออกเป็นส่วนๆ (Segment) แยกจากกันด้วย Firewall หรือ Security Gateway เพื่อจำกัดการกระจายของการโจมตี หาก Segment หนึ่งถูกบุก ผู้โจมตีจะไม่สามารถเคลื่อนย้ายไปยัง Segment อื่นได้ง่าย ⚡ ตัวอย่างจริง: เหตุการณ์ WannaCry (2017) ทำให้ Nissan ต้องหยุดผลิตที่โรงงานในสหราชอาณาจักร หากมี Network Segmentation ที่ดีพอ มัลแวร์จะไม่สามารถแพร่จากเครือข่ายออฟฟิศไปยังระบบควบคุมการผลิตได้ Purdue Model: โมเดลมาตรฐานสำหรับ Industrial Network Purdue Enterprise Reference Architecture (PERA) เป็นโมเดลที่ใช้กันทั่วไปในการออกแบบเครือข่ายโรงงาน แบ่งเป็น Layers ดังนี้: Layer ชื่อ อุปกรณ์/ระบบ ตัวอย่าง Level 5 Enterprise Network ERP, Email, Web SAP, Office 365 Level 4 Site Business Planning MES, CMMS Wonderware MES, SAP MII Level 3 Site Operations SCADA, HMI, Historian WinCC, Ignition, OSIsoft PI Level 2 Supervisory Control HMI, Engineering WS Panel PC, TIA Portal…
Read More
Zero Trust Architecture สำหรับ OT: ยุติแนวคิด Trust แบบเดิมในโรงงานอัจฉริยะ

Zero Trust Architecture สำหรับ OT: ยุติแนวคิด Trust แบบเดิมในโรงงานอัจฉริยะ

Article
Zero Trust คืออะไร? และทำไมถึงเกี่ยวข้องกับโรงงานอุตสาหกรรม "Never trust, always verify" — นี่คือปรัชญาหลักของ Zero Trust Architecture (ZTA) ที่พลิกโฉมแนวคิดด้านความปลอดภัยแบบดั้งเดิม ในอดีต เครือข่ายทำงานบนหลักการ "Trust but Verify" คือเชื่อถือทุกอย่างที่อยู่ในเครือข่ายภายใน (perimeter-based security) แต่ Zero Trust บอกว่า ไม่มีอะไรที่ไว้วางใจได้โดยอัตโนมัติ ไม่ว่าจะอยู่ในหรือนอกเครือข่าย สำหรับโรงงานอุตสาหกรรม Zero Trust มีความสำคัญเป็นพิเศษ เพราะ: อุปกรณ์ IoT จำนวนมากเชื่อมต่อเข้ามาในเครือข่าย — ทำให้ perimeter ขยายใหญ่เกินจะควบคุม Remote Access กลายเป็นเรื่องปกติ — vendor, engineer เข้าถึงระบบจากที่ไหนก็ได้ IT/OT Convergence — การรวมเครือข่ายสองโลกเข้าด้วยกันเพิ่มจุดเสี่ยง Supply chain attack — อุปกรณ์หรือซอฟต์แวร์จาก third-party อาจมีช่องโหว่ หลักการ 5 ข้อของ Zero Trust สำหรับ OT หลักการ คำอธิบาย ตัวอย่างในโรงงาน 1. Verify Explicitly ตรวจสอบทุกครั้ง ไม่วางใจอะไรโดยอัตโนมัติ ทุกครั้งที่วิศวกรเชื่อมต่อ HMI ต้องผ่าน MFA 2. Least Privilege ให้สิทธิ์เท่าที่จำเป็น ไม่มากกว่านั้น Operator ดูได้อย่างเดียว ห้ามแก้ไข setpoint 3. Assume Breach สมมติว่าถูกบุกแล้ว ออกแบบให้จำกัดความเสียหาย Micro-segmentation ทุก PLC แยกจากกัน 4. Micro-segmentation แบ่งเครือข่ายเล็กที่สุดเท่าที่เป็นไปได้ PLC แต่ละตัว หรือ cell แต่ละ cell แยก zone 5. Continuous Monitoring ตรวจสอบพฤติกรรมตลอดเวลา ไม่ใช่แค่จุดเข้า ตรวจจับ PLC ส่งข้อมูลไป IP ผิดปกติ Zero Trust vs Traditional Security: เปรียบเทียบแนวทาง Aspect Traditional (Castle & Moat) Zero Trust…
Read More