content-image
ARTICLES | 19 March 2026

SCADA ยังรันได้อยู่ ทำไมต้องต้องอัป OS? ความเสี่ยงที่มักถูกวางไว้ท้ายสุด

author-image

Saranyu Wongwian

ในปัจจุบันโรงงานจำนวนมากยังคงมีการใช้งาน OS รุ่นเก่า ที่เลิก support แล้ว ซึ่งเหตุผลหลักๆ ที่ยังจำเป็นต้องใช้อยู่ เพราะ software, SCADA หรือ HMI รองรับได้แค่ version นั้น ทำให้เสี่ยงต่อ Malware, ช่องโหว่เก่าๆ และปัญหาการปฏิบัติงานที่แก้ได้ยากถ้าไม่มีกรอบการควบคุมที่ดี

จากประสบการณ์ที่เคยเข้าไปทำ assessment มาในหลายโรงงาน สิ่งที่เห็นซ้ำๆ คือ

  • มีเครื่อง HMI หรือ Engineering/Operator Workstation ที่ยังใช้ Windows XP/7/Server รุ่นเก่า เพราะ software ควบคุมกระบวนการทำงานรองรับแค่ OS เหล่านี้
  • เจอ Virus/Malware ในเครื่อง OT บ่อยมาก สาเหตุหลักมาจากพนักงานเสียบ USB เข้าไปดึง log, report หรือเอาไฟล์ไปพิมพ์ ไปใช้ในเครื่องอื่นโดยไม่มีการสแกน
  • บางโรงงานพยายามแก้ด้วยการ clone OS เก่าไปเป็น VM บน Windows version ใหม่ๆ เพื่อให้รันซอฟต์แวร์เดิมได้ แต่สุดท้ายก็ยังต่อ network ในแบบที่เสี่ยงเหมือนเดิม แถมบริหารจัดการยากขึ้น

ซึ่งถ้ามองในมุมคนทำ security ปัญหาเหล่านี้ไม่ใช่แค่เรื่องเครื่องเก่าหรือ OS เก่าอย่างเดียว แต่เป็นเรื่อง ต้นทุน, ขั้นตอนการทำงาน และการออกแบบโครงสร้างระบบ ที่ไม่ได้คิดเผื่อเรื่องความมั่นคงปลอดภัยมาตั้งแต่แรก

ทำไมถึงเลิกใช้ OS เก่าไม่ได้ละ

สาเหตุที่โรงงานส่วนใหญ่ "รู้ว่าเสี่ยง" แต่ต้องขอใช้ต่อมักจะมีอยู่ไม่กี่เรื่องใหญ่ๆ

  • Software คุมเครื่อง SCADA หรือ Driver ไม่รองรับ OS ใหม่ ถ้า upgrade แล้วกลัว process พัง ระบบไม่ทำงาน หรือ vendor ไม่การันตีว่าระบบจะเสถียร
  • ค่าใช้จ่ายและ downtime สูงมาก ซึ่งการเปลี่ยนทั้ง platform หมายถึงต้องหยุดไลน์ผลิต วางแผน maintenance ใหญ่ และใช้งบลงทุนก้อนใหญ่
  • Vendor บางรายเลิกพัฒนาแล้ว หรือ support แค่ใน environment ที่กำหนดเท่านั้น ทำให้โรงงานไม่กล้าที่จะ upgrade

ปัจจัยเหล่านี้ทำให้หลายที่ "ยอมอยู่กับความเสี่ยง" แล้วหวังว่าเหตุการณ์ร้ายๆ จะไม่เกิดขึ้นในช่วงที่ตนเองดูแลอยู่ แทนที่จะค่อยๆ วางแผนลดความเสี่ยงอย่างเป็นระบบ

แล้ววิธีลดความเสี่ยงเมื่อยังต้องใช้ OS เก่าละ

ถ้าในระยะสั้นเปลี่ยน OS ไม่ได้ สิ่งที่ทำได้คือใส่ compensating controls รอบๆ ให้แน่นที่สุดเท่าที่โรงงานจะพอรับไหว

  • แยกโซนเครือข่ายให้ชัด
  • แยกเครื่องที่รัน OS เก่าให้อยู่ใน OT zone/segment ที่ควบคุมได้ ไม่ปล่อย flat network กับ IT หรืออินเทอร์เน็ต
  • ใช้ firewall หรือ router ทำ policy แบบ allow เฉพาะ traffic ที่จำเป็นระหว่าง zone (เช่น เฉพาะ protocol/port ที่ต้องใช้คุยกับ PLC/SCADA)
  • ปิดหรือจำกัดการใช้ USB บนเครื่องที่สำคัญ เช่น HMI/Engineering Station ถ้าจำเป็นจริงๆ ให้มี "เครื่องกลาง" สำหรับสแกนก่อนเสมอ
  • ออก procedure ให้ชัดเจน ห้ามใช้แฟลชไดรฟ์ส่วนตัว, มี USB ที่จัดการโดยโรงงานเท่านั้น และต้องผ่านการสแกนด้วยเครื่องที่อัปเดต antivirus ได้
  • แยกบัญชี Operator / Engineer / Admin ชัดเจน
  • ลดสิทธิ์ผู้ใช้งาน ไม่ให้ทุกคนเป็น local admin และจำกัด account ที่ใช้ควบคุมระบบให้เหลือเท่าที่จำเป็น
  • ใช้ application whitelisting หรืออย่างน้อยก็กำหนดให้รันได้เฉพาะโปรแกรมที่เกี่ยวกับงานผลิต ปิด service/feature ที่ไม่จำเป็นออกให้มากที่สุด
  • เครื่องเก่าอาจลง endpoint security สมัยใหม่ไม่ได้ ควรใช้การ monitor จาก network เช่น IDS/NDR หรือการเก็บ log จาก firewall/switch เพื่อตรวจหาพฤติกรรมผิดปกติ
  • ตั้ง alert สำหรับพฤติกรรมที่ไม่ควรเห็นในโซน OT เช่น เครื่อง HMI ไปคุยกับ IP แปลกในฝั่งอินเทอร์เน็ต หรือมีการ scan port ภายใน

วางแผนระยะยาว เพราะวันนึงก็ต้องเปลี่ยน

ต่อให้ลดความเสี่ยงลงมาได้แค่ไหน สุดท้าย OS ที่หมดอายุการ support ก็ไม่ควรอยู่ในระบบสำคัญไปตลอด ดังนั้นจึงควรมี แผนระยะยาว ควบคู่ไปด้วย

ทำ inventory และ risk register

  • List เครื่องทั้งหมดที่ใช้ OS เก่า ระบุบทบาท ความสำคัญ และความเสี่ยงของแต่ละตัวให้ชัด
  • ทำ exception register ระบุเหตุผลที่ต้องใช้ต่อ, มาตรการชดเชย, ตั้งเจ้าของระบบ และกำหนดรอบทบทวน

วาง roadmap การเปลี่ยนหรือหาทางเลือก

  • จัดลำดับว่าเครื่องไหน critical และเสี่ยงสูงที่สุด แล้วค่อยๆ วางแผน upgrade หรือเปลี่ยน platform ในช่วงเวลาที่ downtime ได้
  • พิจารณาทางเลือกเช่น VM หรือการย้าย software เก่าไป run ในสภาพแวดล้อมที่คุมได้มากขึ้น (เช่น VM ในโซนที่ถูก segment และ monitor ดี) แทนการปล่อยเครื่อง physical เก่าๆ ไว้กลางระบบ
  • ทำให้ผู้บริหารเห็น "ประโยชน์ของการเปลี่ยน" สื่อสารให้เห็นว่า downtime ที่วางแผนได้จากการ upgrade ยังถูกกว่าการโดน ransomware หรือ incident ที่ทำให้หยุดผลิตแบบไม่ทันตั้งตัว

ท้ายที่สุด เรื่อง OS เก่าในโรงงานไม่ใช่แค่ปัญหาเทคนิค แต่เป็นปัญหา "ธุรกิจ + ความต่อเนื่องของการผลิต" ที่ต้องหาจุดสมดุลระหว่างความเสี่ยงกับความคุ้มค่า บทบาทของคนทำ security เลยไม่ใช่แค่ไปบอกว่า "ต้อง upgrade เดี๋ยวนี้เลยนะ" แต่คือช่วยออกแบบวิธีทำให้โรงงาน อยู่กับของเก่าอย่างมีสติ พร้อมทั้งหาทางออกให้ชัดเจนในวันที่ต้องเปลี่ยนจริงๆ

OT SECURITY

In today's interconnected industrial environment, safeguarding your operational technology is more critical than ever. Our certified team, adhering to industry-leading practices and standards, offers comprehensive services to assess and fortify your OT infrastructure.

logologo

INCOGNITO LAB CO., LTD.

38 Soi Petchakasem 30, Pak Khlong Phasi Charoen, Phasi Charoen, Bangkok 10160

©2026 Incognito Lab Co., Ltd. All rights reserved

Terms & Conditions Privacy Policy