คู่มือเกี่ยวกับหลักการของเทคโนโลยีเชิงปฏิบัติงานด้านความปลอดภัยทางไซเบอร์ 6 ข้อเพื่อเป็นแนวทางในการออกแบบและจัดการดูแลสภาพแวดล้อม OT ของโครงสร้างพื้นฐานให้มีความปลอดภัย
สำนักงานความมั่นคงแห่งชาติสหรัฐอเมริกา (NSA) ร่วมกับหน่วยงานรักษาความปลอดภัยทางไซเบอร์จากออสเตรเลีย แคนาดา เยอรมนี ญี่ปุ่น เนเธอร์แลนด์ นิวซีแลนด์ เกาหลีใต้ และสหราชอาณาจักร เผยแพร่คู่มือเกี่ยวกับหลักการของเทคโนโลยีเชิงปฏิบัติงานด้านความปลอดภัยทางไซเบอร์ 6 ข้อเพื่อเป็นแนวทางในการออกแบบและจัดการดูแลสภาพแวดล้อม OT ของโครงสร้างพื้นฐานให้มีความปลอดภัย
1.ความปลอดภัยเป็นสิ่งสำคัญ : นอกจากการเปลี่ยนแปลงของระบบไอทีมีผลกับความต่อเนื่องในการดำเนินธุรกิจขององค์กรแล้ว สภาพแวดล้อม OT ก็มีความเสี่ยงเพิ่มสูงขึ้นอีกด้วย การเปลี่ยนแปลงโครงสร้างพื้นฐานที่สำคัญอาจนำไปสู่ภัยคุกคามและสามารถสร้างความเสียหายร้ายแรงให้กับอุปกรณ์หรือสภาพแวดล้อมที่เกี่ยวข้องได้
หากโครงสร้างพื้นฐานอย่างระบบประปาและพลังงานถูกโจมตี อาจทำให้เกิดหายนะกับชุมชนและบุคคลทั่วไปได้ และเพื่อความปลอดภัย ผู้ดูแลด้าน OT ควรพิจารณาวิธีการที่จะทำให้ระบบสามารถรีสตาร์ท สำรองข้อมูลเพื่อลดโอกาสที่ระบบจะหยุดทำงานและคำนึงถึงเรื่องความปลอดภัยในทุกระบบงานไม่เว้นแม้แต่งานด้าน cyber-hygiene
2.ความรู้ทางธุรกิจเป็นสิ่งสำคัญ : ทีมเจ้าหน้าที่ควรรู้ว่าสิ่งใดที่ต้องปกป้องดูแล รวมถึงความเสี่ยงและแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์เพราะจะทำให้ระบบภายในดีขึ้น
ในทางปฏิบัติอาจมีการสร้าง Playbooks เพื่อตอบสนองต่อเหตุการณ์ด้านความปลอดภัยทางไซเบอร์และแผนความต่อเนื่องทางธุรกิจที่มีข้อมูลที่เพียงพอ เช่น การกำหนดรหัสสีของสายเคเบิลประเภทต่างๆ และการระบุฟังก์ชันเพื่อให้เจ้าหน้าที่ปฏิบัติงานสามารถทำงานได้อย่างรวดเร็วในกรณีฉุกเฉิน
3.ข้อมูล OT มีความสำคัญที่ต้องปกป้อง : เนื่องจากโครงสร้างพื้นฐาน OT ไม่ค่อยมีการเปลี่ยนแปลง การเก็บรักษาข้อมูลการกำหนดค่า (configuration) จึงเป็นสิ่งสำคัญมาก ข้อมูลการกำหนดค่าทางวิศวกรรม (ไดอะแกรมเครือข่าย) เอกสารสรุปลำดับการทำงาน ไดอะแกรมโลจิก และแผนผังให้ข้อมูลเชิงลึกเกี่ยวกับวิธีการทำงานของระบบหรือโครงสร้างเครือข่าย หรือแม้แต่ข้อมูลระยะสั้น (การตั้งค่าเกจวัดความดันและระดับแรงดันไฟฟ้า) ก็ยังสามารถให้ข้อมูลเชิงลึกเกี่ยวกับกิจกรรมขององค์กร พฤติกรรมของลูกค้า และสภาพแวดล้อมโดยรวมของ OT ได้
ดังนั้นข้อมูล OT ควรแยกออกจากสภาพแวดล้อมขององค์กรและอินเทอร์เน็ต นอกจากนี้ควรติดตามดูการเข้าถึงข้อมูลว่าจากใคร เมื่อไหร่และอย่างไร
4.แบ่งกลุ่มและแยก OT ออกจากเครือข่ายอื่นๆ ทั้งหมด : ควรมีการแบ่งกลุ่มและแยกเครือข่าย OT ออกจากอินเทอร์เน็ตและจากเครือข่ายไอที เพื่อลดความเสี่ยงจากการปลอมแปลงทางอินเทอร์เน็ตหรือระบบ เช่น อีเมลหรือ Web browsing นอกจากนี้เครือข่าย OT ควรแยกออกจากคู่ค้าด้วย ตัวอย่างเช่น OT เน็ตเวิร์คของเครือข่ายการส่งไฟฟ้า (ETN) สามารถเชื่อมต่อกับ OT เน็ตเวิร์คของ ETN อื่นๆ หรือเชื่อมต่อกับของคู่ค้าหรือของเครือข่ายการจำหน่ายไฟฟ้า โดยเครือข่ายสามารถจัดการกับสภาพแวดล้อมที่ทำให้เกิดความเสี่ยงเพิ่มมากขึ้น
5.ห่วงโซ่อุปทานต้องมีความปลอดภัย : คู่ค้าต้องแจ้งความเสี่ยง ระดับความพร้อมด้านความปลอดภัยทางไซเบอร์ที่ทีม OT จำเป็นต้องทราบและลดความเสี่ยงให้เหลือน้อยที่สุดเพื่อให้ทีมระมัดระวังอุปกรณ์ที่เกี่ยวข้องกับเครือข่าย OT ไปจนถึงเครื่องพิมพ์และเทอร์มินัลหรือระบบการจัดการอาคาร เช่น HVAC
6.เจ้าหน้าที่มีความสำคัญต่อความปลอดภัยทางไซเบอร์ของ OT : หากเกิดเหตุการณ์การโจมตีทางไซเบอร์ ผู้เชี่ยวชาญ OT ต้องพร้อมปฏิบัติการ ดังนั้นการมีวัฒนธรรมทางด้านความปลอดภัยทางไซเบอร์ที่แข็งแกร่งจึงจำเป็น ซึ่งหมายรวมถึงการมีผู้เชี่ยวชาญที่มีทักษะ ความรู้ และประสบการณ์ที่หลากหลายแตกต่างกันไปมาช่วยเติมเต็มงานด้านต่างๆ ขององค์กร ไม่ว่าจะเป็น ฝ่ายไอที วิศวกรระบบควบคุม เจ้าหน้าที่ปฏิบัติการภาคสนาม และผู้จัดการสินทรัพย์
สุดท้ายความปลอดภัยสาธารณะและการเสริมสร้างมาตรการรักษาความปลอดภัยทางไซเบอร์ถือเป็นหัวใจสำคัญของทุกองค์กรโดยเฉพาะอย่างยิ่งผู้ที่ทำงานในสภาพแวดล้อม OT ที่เกี่ยวข้องกับระบบที่สำคัญของประเทศ
แหล่งข้อมูล