Skip to content

Playbook: OT/ICS Security Incident

ID: PB-33 ระดับความรุนแรง: วิกฤต | หมวดหมู่: ความปลอดภัย OT/ICS MITRE ICS: T0813 (Denial of Control), T0831 (Manipulation of Control) ทริกเกอร์: OT-IDS alert (Claroty/Nozomi/Dragos), IT-OT firewall alert, HMI anomaly, Safety system activation

🚨 ลำดับสำคัญสูงสุด: ความปลอดภัยทางกายภาพของบุคลากร อุปกรณ์ และสิ่งแวดล้อม มาก่อนทุกอย่าง

หลังเหตุการณ์ (Post-Incident)

  • ทบทวน IT/OT network segmentation
  • อัพเดท asset inventory สำหรับ OT devices
  • ทบทวน remote access policies สำหรับ OT
  • ประสาน vendor สำหรับ firmware/patch updates
  • จัด tabletop exercise สำหรับ OT incident scenarios
  • จัดทำ Incident Report

ผัง Purdue Model

graph TD
    L5["🌐 L5: Enterprise Network"] --> L4["🔒 L4: IT-OT DMZ"]
    L4 --> L3["📊 L3: SCADA/Historian"]
    L3 --> L2["🖥️ L2: HMI/Engineering WS"]
    L2 --> L1["⚙️ L1: PLC/RTU/DCS"]
    L1 --> L0["🏭 L0: Physical Process"]
    L0 -.-> SIS["🛑 SIS: Safety System"]
    style L5 fill:#3498db,color:#fff
    style L4 fill:#f39c12,color:#fff
    style L3 fill:#e67e22,color:#fff
    style L1 fill:#e74c3c,color:#fff
    style L0 fill:#c0392b,color:#fff
    style SIS fill:#ff0000,color:#fff

ผังขั้นตอน Emergency Shutdown

sequenceDiagram
    participant OT_IDS as OT-IDS
    participant SOC
    participant OT_Eng as OT Engineer
    participant SIS
    participant Plant as Plant Manager
    OT_IDS->>SOC: 🚨 PLC logic change detected
    SOC->>OT_Eng: แจ้ง OT Engineer ทันที
    OT_Eng->>OT_Eng: ประเมินความเสี่ยงทางกายภาพ
    OT_Eng->>SIS: เปิด Emergency Shutdown
    OT_Eng->>Plant: แจ้งสถานะ + อพยพ (ถ้าจำเป็น)
    SOC->>SOC: ตัด IT-OT DMZ

ผังการตัดสินใจ

graph TD
    Alert["🚨 OT/ICS Alert"] --> Safety{"⚠️ มีภัยทางกายภาพ?"}
    Safety -->|ใช่| ESD["🛑 Emergency Shutdown / SIS"]
    Safety -->|ไม่| Assess["📊 ประเมิน Purdue Level"]
    ESD --> Manual["🔧 สลับเป็น Manual Control"]
    Manual --> Assess
    Assess --> Level{"📍 ระดับ?"}
    Level -->|L3-L5 IT/OT DMZ| IT["🖥️ IT-side Containment"]
    Level -->|L1-L2 PLC/HMI| OT["🏭 OT Engineer Required"]
    Level -->|L0 Physical| DANGER["🔴🔴 Safety-Critical"]

1. การวิเคราะห์

1.1 ระดับ Purdue Model

ระดับ ระบบ ถูกบุกรุก? ผู้รับผิดชอบ
L5 Enterprise Network, ERP SOC/IT
L4 IT-OT DMZ, Data Historian SOC/IT + OT
L3 SCADA Server, Historian OT Engineer
L2 HMI, Engineering WS OT Engineer
L1 PLC, RTU, DCS Controller OT Engineer + Vendor
L0 Physical Process (valve, motor) Plant Engineer
SIS Safety Instrumented System Safety Engineer

1.2 ประเภทเหตุการณ์ OT

ประเภท ตัวอย่าง ความรุนแรง
IT → OT lateral movement Ransomware ข้าม DMZ 🔴 วิกฤต
PLC logic change Unauthorized logic upload 🔴 วิกฤต
HMI manipulation เปลี่ยนค่า setpoint 🔴 วิกฤต
SIS tampering (TRITON-style) Safety system ถูกปิด 🔴🔴 Life-threatening
OT malware INDUSTROYER, PIPEDREAM 🔴 วิกฤต
Rogue device อุปกรณ์แปลกบน OT network 🟠 สูง
Remote access abuse VPN/jump host ถูกบุกรุก 🔴 สูง

1.3 รายการตรวจสอบ

รายการ วิธีตรวจสอบ เสร็จ
ภัยคุกคามข้าม IT → OT? Firewall logs
PLC logic ถูกเปลี่ยน? OT-IDS / PLC comparison
Safety System (SIS) ปกติ? SIS panel / OT engineer
HMI แสดงค่าผิดปกติ? HMI / operator
OT protocol anomalies? (Modbus/OPC/EtherNet/IP) OT-IDS
Remote access — มีการเชื่อมต่อใหม่? VPN / jump host logs
อุปกรณ์แปลกบน OT network? OT-IDS asset inventory

2. การควบคุม

⚡ Safety First (หากมีความเสี่ยงทางกายภาพ)

# การดำเนินการ เสร็จ
1 เปิด SIS / Emergency Shutdown ตาม procedure
2 สลับเป็น manual control
3 อพยพบุคลากร (ถ้าจำเป็น)

🔒 Network Containment

# การดำเนินการ เสร็จ
1 ตัด IT-OT DMZ (แยก IT / OT networks)
2 ปิด remote access ทั้งหมด (VPN, jump host, TeamViewer)
3 จับ PCAP บน OT network (ห้ามติดตั้ง agent บน PLC!)

ห้ามทำ: Reboot PLC, Patch OT devices, Install software บน OT, scan OT network


3. การกำจัด

# การดำเนินการ เสร็จ
1 คืนค่า PLC จาก golden baseline (verified offline backup)
2 ตรวจสอบ firmware integrity (PLC, RTU)
3 หมุนเวียน OT credentials (รวม default passwords!)
4 ทำความสะอาด IT-side (malware, jump host, VPN)
5 ลบ rogue devices ออกจาก OT network

4. การฟื้นฟู

# การดำเนินการ เสร็จ
1 Staged restart มี OT engineer ดูแลทุกขั้นตอน
2 Deploy OT-IDS (Claroty / Nozomi Networks / Dragos)
3 IEC 62443 compliance review
4 สร้าง golden baseline ใหม่สำหรับ PLC ทั้งหมด
5 เปลี่ยน default passwords ทั้งหมด
6 จำกัด remote access — MFA + jump host + time-limited

5. ผู้ติดต่อสำคัญ

บทบาท เมื่อไหร่
OT/Plant Engineer ทันที — ทุกกรณี OT
Safety Officer หากมีความเสี่ยงทางกายภาพ
PLC/SCADA Vendor Firmware/logic validation
Regulator หากเป็น critical infrastructure
CISO ทุกเหตุการณ์ OT
National CERT Nation-state indicators

ผัง OT/IT Convergence Risks

graph TD
    IT["🏢 IT Network"] --> DMZ["🔒 IT/OT DMZ"]
    DMZ --> OT["🏭 OT Network"]
    OT --> SCADA["📊 SCADA/HMI"]
    OT --> PLC["⚙️ PLC/RTU"]
    IT -.->|❌ ห้ามเข้าตรง| PLC
    DMZ --> Historian["📋 Data Historian"]
    style IT fill:#3498db,color:#fff
    style OT fill:#f39c12,color:#fff
    style PLC fill:#e74c3c,color:#fff

ผัง Safety System Decision

sequenceDiagram
    participant SOC
    participant OT_Eng as OT Engineer
    participant SIS as Safety System
    participant Management
    SOC->>OT_Eng: 🚨 OT anomaly detected
    OT_Eng->>SIS: Check safety system status
    SIS-->>OT_Eng: ✅ Normal
    OT_Eng->>SOC: Safe to investigate
    SOC->>Management: Situation update
    Note over SIS: ❌ ห้ามปิด safety system!

กฎตรวจจับ (Sigma)

กฎ ไฟล์
OT/ICS Network Anomaly Detection net_ot_ics_anomaly.yml

เอกสารที่เกี่ยวข้อง

OT/ICS Safety Priorities

Priority Action Rationale
1 Protect human safety Life first
2 Preserve physical process Prevent damage
3 Contain cyber threat Limit spread
4 Gather evidence Investigation
5 Restore operations Business continuity

ICS Protocol Monitoring

Protocol Port Monitor For
Modbus 502 Unauthorized writes
DNP3 20000 Unusual commands
OPC UA 4840 Config changes
BACnet 47808 Unauthorized access

IT vs OT Response Differences

Aspect IT OT
Priority Data integrity Physical safety
Patching ASAP Scheduled downtime
Isolation Network segmentation Physical disconnect

อ้างอิง