ในยุคดิจิทัลที่เทคโนโลยีก้าวหน้าอย่างรวดเร็ว การรักษาความปลอดภัยของระบบ Operational Technology (OT) เป็นสิ่งสำคัญยิ่งสำหรับองค์กรต่างๆ มาตรฐานและวิธีการที่เหมาะสมช่วยเสริมสร้างความมั่นคงปลอดภัยทางไซเบอร์ให้กับระบบได้อย่างมีประสิทธิภาพ ในบทความที่แล้วได้กล่าวถึง JAMA/JAPIA ซึ่งจะช่วยเสริมความมั่นคงและลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ที่เพิ่มขึ้นในอุตสาหกรรมการประกอบยานยนต์และผลิตชิ้นส่วนของประเทศญี่ปุ่น (สามารถตามไปอ่านได้ที่ JAMA/JAPIA คืออะไร ทำไมถึงสำคัญกับอุตสาหกรรมยานยนต์?) ในบทความนี้ เราจะพาทุกคนมาทำความรู้จักกับ Purdue Model ซึ่งเป็นตอนจบและตอนสุดท้าย ในปี 2024 สำหรับบทความซีรี่ย์ OT Security ซึ่ง Purdue Model เป็นแนวทางที่ช่วยในการจัดการความปลอดภัยของระบบควบคุมกระบวนการผลิตในอุตสาหกรรม (Industrial Control System หรือ ICS) 💡

OT Security ตอนที่ 6 (ตอนจบ) Purdue Model สำคัญอย่างไรใน OT Security?

ในยุคดิจิทัลที่เทคโนโลยีก้าวหน้าอย่างรวดเร็ว การรักษาความปลอดภัยของระบบ Operational Technology (OT) เป็นสิ่งสำคัญยิ่งสำหรับองค์กรต่างๆ มาตรฐานและวิธีการที่เหมาะสมช่วยเสริมสร้างความมั่นคงปลอดภัยทางไซเบอร์ให้กับระบบได้อย่างมีประสิทธิภาพ ในบทความที่แล้วได้กล่าวถึง JAMA/JAPIA ซึ่งจะช่วยเสริมความมั่นคงและลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ที่เพิ่มขึ้นในอุตสาหกรรมการประกอบยานยนต์และผลิตชิ้นส่วนของประเทศญี่ปุ่น (สามารถตามไปอ่านได้ที่ JAMA/JAPIA คืออะไร ทำไมถึงสำคัญกับอุตสาหกรรมยานยนต์?) ในบทความนี้ เราจะพาทุกคนมาทำความรู้จักกับ Purdue Model ซึ่งเป็นตอนจบและตอนสุดท้าย ในปี 2024 สำหรับบทความซีรี่ย์ OT Security ซึ่ง Purdue Model เป็นแนวทางที่ช่วยในการจัดการความปลอดภัยของระบบควบคุมกระบวนการผลิตในอุตสาหกรรม (Industrial Control System หรือ ICS) 💡

ทำความรู้จักกับ Purdue Model 🏗️

Purdue Model เป็นส่วนหนึ่งของ Purdue Enterprise Reference Architecture (PERA) ซึ่งออกแบบมาเพื่อจัดการระบบควบคุมอุตสาหกรรม โดยมีการแบ่งโครงสร้างเป็นหลายระดับ (Layer) เพื่อให้เข้าใจง่ายขึ้น ดังภาพด้านล่าง

Cr. https://conscia.com/

  1. Enterprise Security Zone 🌐
    • Level 5: Enterprise Network
    • Level 4: Site Business and Logistics
  2. Industrial Demilitarized Zone (IDMZ) 🛡️
    • Level 3.5: Industrial Demilitarized Zone
  3. Manufacturing Zone or Industrial Zone ⚙️
    • Level 3: Site Operations
    • Level 2: Area Supervisory Control
    • Level 1: Basic Control
    • Level 0: The Process

มาทำความรู้จักกับแต่ละระดับกันดีกว่า! 🎯

Manufacturing Zone หรือ Industrial Zone คือพื้นที่ที่รวมเครื่องจักรและอุปกรณ์ที่ใช้ในการผลิตและดำเนินงานในอุตสาหกรรม โดยมีหน้าที่ในการควบคุมและติดตามกระบวนการผลิตอย่างมีประสิทธิภาพ จำเป็นต้องมีมาตรการรักษาความปลอดภัยที่เข้มงวดเพื่อให้การทำงานในพื้นที่นี้เป็นไปอย่างเสถียรและปลอดภัยจากภัยคุกคามต่างๆ

Level 0: The Process 🔄

ระดับนี้ประกอบด้วยอุปกรณ์การผลิต เช่น มอเตอร์ ปั๊ม และเซ็นเซอร์ เพื่อให้กระบวนการทำงานเป็นไปตามที่กำหนด การป้องกันที่มีประสิทธิภาพจะช่วยควบคุมการเข้าถึงและป้องกันการเชื่อมโยงไปยังเครือข่ายสำคัญขององค์กร 🚧

Level 1: Basic Control 🖥️

เป็นระบบที่ส่งคำสั่งไปยัง Level 0 เช่น Programmable Logic Controllers (PLC) และ Remote Terminal Units (RTU) มาตรการรักษาความปลอดภัยในระดับนี้ รวมถึงการใช้การเข้ารหัสและการควบคุมการเข้าถึงให้เข้มงวด 🔐

Level 2: Area Supervisory Control 🏢

ในระดับนี้จะมีอุปกรณ์เช่น Human-Machine Interfaces (HMI) และ SCADA Systems เพื่อควบคุมกระบวนการในพื้นที่ย่อย ใน Level 2 นี้ เราจะพบอุปกรณ์ที่เป็นคอมพิวเตอร์ปกติทั่วไป ที่ใช้ OS อย่าง Windows, Linux และจะมีการสื่อสารกับอุปกรณ์ PLC ใน Level 1 ด้วย protocol เฉพาะในด้านอุตสาหกรรม อย่างเช่น MODBUS การใช้โปรโตคอลที่ปลอดภัยและการพิสูจน์ตัวตนที่รัดกุมเป็นสิ่งจำเป็น 🔍

Level 3: Site Operations 🏭

ในระดับนี้จะเป็น Data center ของโรงงาน มีทั้ง Server, Storage, Database รวมถึง Engineer workstation ที่ใช้ในการดูแลกระบวนการผลิตและการจัดการ Workflow ทำหน้าที่รวบรวมข้อมูลของฝ่ายผลิต เช่น Raw material (RM), Work in process (WIP), Finished goods (FG) เพื่อป้อนให้ระบบ ERP ต่อไป โดยทั่วไป เราจะเรียกระบบใน Level 3 นี้ว่า Manufacturing execution system (MES)  มาตรการรักษาความปลอดภัยจะรวมถึงการเข้ารหัสข้อมูลและการตรวจสอบบันทึกการใช้งานเป็นประจำเพื่อค้นหาพฤติกรรมผิดปกติ 🔄

Level 3.5: Industrial Demilitarized Zone (IDMZ) 🛡️

ระดับนี้ทำหน้าที่แยกระบบ IT และ OT ออกจากกัน โดยในเบื้องต้น จะมีการใช้ Firewall และระบบตรวจจับการบุกรุกเพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้น และ Firewall เหล่านี้ ควรมี OT subscription ที่สามารถตรวจสอบ traffic ที่เป็น Industrial protocol ด้วย เพื่อให้มีประสิทธิภาพในการตรวจสอบภัยคุกคาม (Deep inspection) ที่แฝงตัวอยู่ในอุปกรณ์ทางอุตสาหกรรม นอกจากนี้ เรายังสามารถเสริม Security solutions อื่นๆ เพิ่มเติมได้อีกในอนาคต เช่น Solution กลุ่ม ZTNA อย่างเช่น Remote gateway service, Network Access Control (NAC) หรือ Privileged Access Management (PAM)📡

Level 4: Site Business and Logistics 📊

ในระดับนี้ จะเน้นการสนับสนุนการจัดการธุรกิจและกระบวนการทางโลจิสติกส์ มีระบบต่างๆ เช่น ERP และ Warehouse Management System (WMS) เพื่อเพิ่มประสิทธิภาพการทำงาน 🚚

Level 5: Enterprise Network 🌐

เป็นระบบเครือข่ายที่เชื่อมโยงข้อมูลระหว่างระบบ IT และ OT ซึ่งจะมีการนำข้อมูลจาก OT มาวิเคราะห์และใช้ประโยชน์ในการปรับปรุงประสิทธิภาพการดำเนินงาน เป็นงานด้าน Management Information System (MIS) ซึงจะต้องมีข้อมูลที่ถูกต้อง (Integrity) และเป็นข้อมูลที่เป็นความลับขององค์กร (Confidentiality)📈

สรุปการป้องกันภัยในระบบ OT 🛡️

หลายครั้ง หลายเหตุการณ์ ตลอดหลายปีที่ผ่านมา ระบบอุตสาหกรรมการผลิต เป็นเป้าหมายในการโจมตีจากกลุ่มแฮกเกอร์มากขึ้นเรื่อย ๆ โดยเฉพาะภัยคุกคามที่เรียกว่า Ransomware หรือ มัลแวร์เรียกค่าไถ่ ทุกครั้งที่เกิดเหตุโจมตีเหล่านี้ นอกจากจะเสียทรัพย์สินทั้งในรูปของตัวเงิน เสียโอกาส และเสียเวลาแล้ว ผู้ประกอบการยังเสียชื่อเสียง และความน่าเชื่อถืออีกด้วย ดังนั้นการป้องกันภัยในระบบ OT จึงมีความสำคัญอย่างยิ่งยวด จำเป็นต้องมีมาตรการที่ชัดเจนและเข้มงวด โดยเฉพาะในการเชื่อมต่อระหว่างระบบ OT และ IT องค์กรควรปรึกษาผู้เชี่ยวชาญด้านความปลอดภัยเพื่อให้มั่นใจว่าระบบ OT มีความมั่นคงปลอดภัย โดยสามารถใช้บริการจาก Netmarks (Thailand) การเฝ้าระวังและป้องกันภัยอย่างมีประสิทธิภาพตลอด 24 ชั่วโมง 💪

การรักษาความมั่นคงปลอดภัยในระบบ OT ไม่เพียงแต่ช่วยป้องกันการโจมตี แต่ยังช่วยเสริมสร้างความเชื่อมั่นในกระบวนการผลิตขององค์กรด้วย 🌟

หากต้องการอ่านบทความด้วย 
Platform Facebook คลิกที่ลิงก์: Purdue Model สำคัญอย่างไรใน OT Security?
Platform Line OA คลิกที่ลิงก์: Purdue Model สำคัญอย่างไรใน OT Security?

ขอขอบคุณข้อมูลจาก: https://www.cyberelite.co.th/blog/operational-technology-3/

อ่านบทความย้อนหลัง ในซีรี่ส์ของ OT Security 
ตอนที่ 1 ระบบของ OT โรงงาน กับของ IT ออฟฟิศ ต่างกันตรงไหน? 
ตอนที่ 2 ระวัง! ระบบ OT (Operational Technology) ของคุณอาจเป็นช่องโหว่ให้แฮกเกอร์โจมต
ตอนที่ 3 อยากให้เกิด Security ในระบบ OT ต้องเริ่มอย่างไรดี? 
ตอนที่ 4 ทำไมมาตรฐาน OT Security ถึงสำคัญ ที่องค์กรควรรู้!
ตอนที่ 5 JAMA/JAPIA คืออะไร ทำไมถึงสำคัญกับอุตสาหกรรมยานยนต์?  

ติดต่อสอบถาม Netmarks ได้ที่     

Website Contact Us: https://www.netmarks.co.th/contact-us    

E-mail: marketing@netmarks.co.th  

Facebook: Netmarks Thailand   

Line OA: @netmarksth    

Tel: 0-2726-9600 

Similar Posts