ปกป้องอุตสาหกรรมยุค 4.0: OT Cybersecurity Best practices

0

การเปลี่ยนแปลงทางดิจิทัลและนวัตกรรมอุตสาหกรรมยุค 4.0 กำลังเป็น Trend ที่มีประสิทธิภาพ มีความคล่องตัว และสร้างผลลัพธ์ที่ไม่เคยมีมาก่อนมาในอุตสาหกรรม ซึ่งแนวคิดเหล่านี้นำมาซึ่งการเชื่อมต่อที่มากขึ้นระหว่างระบบไอทีและ OT ส่งผลให้การโจมตีทาง Cyber อาจส่งผลต่อระบบควบคุมการผลิตที่ใช้งานในโรงงานอุตสาหกรรม ปกป้องอุตสาหกรรมยุค 4.0 จึงมีบทบาทสำคัญอย่างยิ่งในอุตสาหกรรม

การโจมตีล่าสุดแสดงให้เห็นว่านวัตกรรมเหล่านี้ทำให้เกิดช่องโหว่ใหม่ๆ ซึ่งนำไปสู่ปัญหาด้านความปลอดภัย ความเสียหายทางการเงิน และการสูญเสียชื่อเสียง ตัวอย่างเช่น อดีตผู้รับเหมารายหนึ่งถูกตั้งข้อหาเมื่อเร็วๆ นี้เนื่องจากถูกกล่าวหาว่าเจาะระบบและพยายามลบซอฟต์แวร์ที่สำคัญออกจากโรงบำบัดน้ำของรัฐแคลิฟอร์เนียที่ให้บริการผู้อยู่อาศัย 15,000 คน ในกรณีนี้การป้องกันในระดับอุปกรณ์จะทำให้เขาไม่สามารถเข้าถึงระบบใดๆ ได้ การป้องกันเชิงรุกในระดับอุปกรณ์จำเป็นต้องมีการรับรองความถูกต้องและการอนุญาตในการเข้าถึง นอกจากนี้การรักษาความปลอดภัยระดับอุปกรณ์ต้องมีความสามารถในการตรวจสอบย้อนกลับได้

การรักษาความปลอดภัยควรมีความสำคัญในระดับสูงสุด ด้วยการวิธีแบบ Zero Trust หรือการป้องกันที่อุปกรณ์ การใช้ระบบตรวจจับการบุกรุก (IDS) นั้นไม่เพียงพออีกต่อไป IDS เพียงตรวจสอบภัยคุกคาม แต่ล้มเหลวในการป้องกันการโจมตีที่กำหนดเป้าหมายไปที่อุปกรณ์ ในทางกลับกัน โซลูชันแบบ Zero Trust ที่รักษาความปลอดภัยให้กับอุปกรณ์ด้วยตนเองสามารถหยุดผู้คุกคามไม่ให้ขัดขวางการผลิตได้

ด้วยการเชื่อมต่อระหว่างกันที่มากขึ้น องค์กรต่างๆ จะต้องนำแนวทางการรักษาความปลอดภัยเชิงรุกมาใช้ ซึ่งหมายถึงการก้าวไปไกลกว่ามาตรการรักษาความปลอดภัยทางไซเบอร์แบบเดิมๆ เช่น IDS การนำการควบคุมการเข้าถึง การรับรองความถูกต้อง และหลักการ Zero-trust ที่มีประสิทธิภาพมาใช้ในระดับอุปกรณ์และสินทรัพย์ องค์กรสามารถป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต ข้อผิดพลาดของมนุษย์ และการโจมตีที่เป็นอันตรายที่อาจขัดขวางการดำเนินงานการผลิตได้

Human Errors

ปัจจุบันหน่วยงานความปลอดภัยทางไซเบอร์ต้องเข้าใจว่าปัจจัยด้านมนุษย์เป็นองค์ประกอบสำคัญในการปกป้องทางไซเบอร์ทั้งหมด ดังนั้น บริษัทต่างๆ ต้องใช้ความปลอดภัยทางไซเบอร์ที่ดีเพื่อลดความเสี่ยงจากข้อผิดพลาดของมนุษย์ ซึ่งอาจทำให้การดำเนินงานทางอุตสาหกรรมตกอยู่ในความเสี่ยงมากขึ้น ในปี 2021 โรงบำบัดน้ำ Oldsmar ในฟลอริดาประสบปัญหาซึ่งมีสาเหตุมาจากการที่พนักงานคลิกปุ่มไม่ถูกต้อง โซลูชันแบบ Zero-Trust จะช่วยปกป้องโรงงานบำบัดน้ำได้ ความปลอดภัยทางไซเบอร์ที่ดีจะต้องมีการป้องกันระดับอุปกรณ์หรือทรัพย์สินเพื่อป้องกันภัยคุกคามทั้งหมด ไม่ว่าจะเป็นบุคคลภายใน ความผิดพลาดของมนุษย์ และอาชญากรไซเบอร์

กฎระเบียบเรียกร้องให้มีการรักษาความปลอดภัยเชิงรุก

เพื่อตอบสนองต่อภัยคุกคามที่เพิ่มขึ้น รัฐบาลทั่วโลกกำลังออกกฎระเบียบที่เข้มงวดมากขึ้นเพื่อปกป้องโครงสร้างพื้นฐานที่สำคัญ ตัวอย่างเช่น หน่วยงานรักษาความปลอดภัยทางไซเบอร์แห่งสิงคโปร์ (CSA) ได้แนะนำกฎระเบียบหลักปฏิบัติสำหรับโครงสร้างพื้นฐานที่สำคัญ (CCoP 2.0) แนวทางเหล่านี้กระตุ้นให้เกิดความปลอดภัยที่เพิ่มขึ้นสำหรับ OT (Operational technology) ที่จำเป็น นอกจากนี้ NIS2 ของสหภาพยุโรปเรียกร้องให้มีการป้องกันทางไซเบอร์และความสามารถในการป้องกันเชิงรุก แทนที่จะเป็นเพียงการตรวจจับ เพื่อสร้างความยืดหยุ่นต่อภัยคุกคาม องค์กรที่ไม่ปฏิบัติตามกฎระเบียบเหล่านี้อาจต้องเสียค่าปรับจำนวนมาก เช่น 10 ล้านยูโรภายใต้ NIS2 ของสหภาพยุโรป สิ่งที่กฎระเบียบเหล่านี้มีเหมือนกันคือการเน้นการควบคุมการเข้าถึงที่เข้มงวด บันทึกกิจกรรมโดยละเอียด และการรับรองความถูกต้องเพื่อรักษาความปลอดภัยโครงสร้างพื้นฐานที่สำคัญ สิ่งเหล่านี้ล้วนเป็น Zero-trust ที่เปลี่ยนแนวปฏิบัติด้านความปลอดภัยทางไซเบอร์จากเชิงรับให้สู่การป้องกันได้

แนวทางการรักษาความปลอดภัยแบบหลายชั้น

ในขณะที่โลกไอทีและ OT มาบรรจบกัน สิ่งสำคัญคือความปลอดภัยทางไซเบอร์ ที่พบบ่อยที่สุดทางองค์กรมุ่งเน้นไปที่การป้องกันเครือข่ายทาง IT เป็นหลัก ซึ่งแนวทางนี้ไม่เพียงพอ หากเครือข่าย OT เหล่านี้ถูกโจมตี ความเสียหายอาจขยายไปถึงโครงสร้างพื้นฐานและอุปกรณ์ที่สำคัญ ซึ่งอาจส่งผลเสียต่อการผลิตและยังสามารถสร้างความเสียหายทางธุรกิจได้อีกด้วย เพื่อแก้ไขปัญหานี้ หลายองค์กรจึงปิดช่องว่างเครือข่ายของตน (Air-gap) ซึ่งวิธีการนี้ยังไม่เพียงพอในการป้องกันการเข้าถึงทางด้าน OT เช่น การเข้าถึงในระบบ Programmable Logic Controllers (PLC) ซึ่งจำเป็นต้องรักษาความปลอดภัยของอุปกรณ์ที่โดยตรง แทนที่จะอาศัย Air-gap เพียงอย่างเดียว การทำให้ระบบมีความปลอดภัยได้คือการนำแนวทางความปลอดภัยแบบลำดับชั้นไปใช้ องค์กรต่างๆ สามารถรักษาการป้องกันเครือข่ายไว้ได้ แต่ที่สำคัญกว่านั้น พวกเขาจะต้องป้องกันระดับอุปกรณ์และทรัพย์สินที่ใช้งานตามแนวทาง Zero Trust ซึ่งจะช่วยป้องกันการแก้ไข PLC โดยไม่ได้รับอนุญาต หากไม่มีการปกป้องทรัพย์สินที่เป็นหัวใจสำคัญในการผลิต ข้อผิดพลาดสามารถส่งต่อจากระบบหนึ่งไปยังอีกระบบหนึ่งได้หลังจากการเจาะระบบเครือข่าย

Credit: https://industrytoday.com/securing-industry-4-0-ot-cybersecurity-best-practices/

ทิ้งคำตอบไว้

กรุณาใส่ความคิดเห็นของคุณ!
กรุณาใส่ชื่อของคุณที่นี่