Die Cyber-Herausforderung der IT-OT-Konvergenz

In der Vergangenheit arbeiteten die beiden Bereiche IT und OT in getrennten Sphären, mit jeweils unterschiedlichen Prioritäten, Herausforderungen und Teams. Der Vorstoß in Richtung Digitalisierung und intelligente Fabriken lässt diese Grenzen jedoch verschwimmen und schafft sowohl Geschäftsmöglichkeiten als auch Bedenken hinsichtlich der Cybersicherheit.
Von   Martin J. Kraemer   |  Security Awareness Advocate   |  KnowBe4 Inc.
19. August 2025

Die Cyber-Herausforderung der IT-OT-Konvergenz

 

In der Vergangenheit arbeiteten die beiden Bereiche IT und OT in getrennten Sphären, mit jeweils unterschiedlichen Prioritäten, Herausforderungen und Teams. Der Vorstoß in Richtung Digitalisierung und intelligente Fabriken lässt diese Grenzen jedoch verschwimmen und schafft sowohl Geschäftsmöglichkeiten als auch Bedenken hinsichtlich der Cybersicherheit.

Seit Jahrzehnten liegt das operative Rückgrat der Fertigung bei den OT-Systemen, bei denen Verfügbarkeit, Zuverlässigkeit und physische Sicherheit an erster Stelle stehen. Wenn ein OT-Problem auftrat, z. B. eine Maschinenstörung, waren die Techniker in kürzester Zeit vor Ort und in der Lage, das Problem direkt zu diagnostizieren und zu beheben. Im Gegensatz dazu hat die IT-Abteilung in der Vergangenheit die Verwaltungs- und Datenseite der Infrastruktur verwaltet: Netzwerke, Server und vor allem für Cybersicherheit gesorgt. Wenn es zu einem Sicherheitsvorfall kam, hatte ein zentrales Expertenteam eine Reihe von bewährten Protokollen zu befolgen. Den Eintrittspunkt identifizieren, isolieren, scannen und abschalten.

Im Wesentlichen befanden sich bei einem IT- oder OT-Problem alle Personen, die sich mit dem Vorfall befassen mussten, in der Regel im selben Raum, sei es physisch oder metaphorisch.

 

Wenn IT und OT zusammentreffen

Industrie 4.0 und Bestrebungen nach intelligenter Fertigung haben diese klare Trennung aufgehoben und die Integration von IT und OT vorangetrieben. Ziel ist es, die Effizienz zu steigern, eine vorausschauende Wartung zu ermöglichen und Echtzeiteinblicke von der Fabrikhalle bis in die Vorstandsetage zu liefern.

Diese Integration bringt jedoch auch ein neues Dilemma mit sich: Was passiert, wenn ein Problem auftritt, das beide Bereiche betrifft? Die Frage stellt sich zudem, wie es mit den Zuständigkeiten aussieht. Plötzlich müssen die Teams, die früher nur für ihre eigenen Technologien zuständig waren, bei Problemen zusammenarbeiten, für die keine Person oder kein Team die volle Verantwortung trägt.

Dieses Problem wird noch verschärft, wenn man bedenkt, dass Bedrohungsakteure zunehmend den Fertigungssektor ins Visier nehmen. Berichten zufolge ist dies die Branche, die vier Jahre in Folge am häufigsten Ziel von Cyberangriffen war. Bei diesen Angriffen versuchen einige Bedrohungsakteure, IT-Umgebungen als Stützpunkt zu nutzen, um OT-Systeme zu stören, Produktionslinien anzuhalten und in einigen Fällen den Betrieb ganz einzustellen.

 

Legacy-Technologie als Herausforderung

Ein Haupthindernis für eine sichere IT/OT-Konvergenz ist der weit verbreitete Einsatz veralteter OT-Systeme. Viele dieser Systeme wurden vor über 20 Jahren ohne Rücksicht auf moderne Cybersicherheit entwickelt und lassen sich daher nicht reibungslos in moderne IT-Netzwerke integrieren. Unternehmen zögern jedoch oft, diese Systeme zu ersetzen, da die mit einer Systemüberholung verbundenen Ausfallzeiten und Kosten dafür zu hoch sind. Maschinenparks werden über Jahre angeschafft und lassen sich nicht ohne weiteres ersetzen. Infolgedessen sind Unternehmen gezwungen, veraltete, anfällige OT-Systeme mit fortschrittlichen Cybersicherheitstools zu kombinieren, was zu einer Fehlanpassung führt. Im schlimmsten Falle drohen Lücken in der Sicherheit, die Cyberkriminelle nach ihrem Eindringen via lateral Movement ausnutzen, um ihre Malware weiter zu verbreiten. Dies gleicht dem Versuch einen eckigen Pflock in ein rundes Loch zu stecken und zu hoffen, dass dieser hält.

 

Widersprüchliche Prioritäten und fragmentierte Zuständigkeiten

Eine zentrale Herausforderung bei der IT/OT-Konvergenz ist der grundlegende Unterschied in den Prioritäten der beiden Bereiche. Bei OT-Systemen stehen Verfügbarkeit, Zuverlässigkeit und Sicherheit im Vordergrund, während sich die IT auf Datenvertraulichkeit, Integrität und Verfügbarkeit konzentriert. Diese gegensätzlichen Ziele können zu nicht abgestimmten Sicherheitsstrategien führen.

Die Situation wird durch die Aufsplitterung der Zuständigkeiten weiter erschwert. Eine kürzlich durchgeführte Studie ergab, dass nur 20 Prozent der Unternehmen die Aufsicht über die IT- und OT-Sicherheit einem Chief Information Security Officer übertragen. In den meisten anderen Fällen ist die Verantwortung auf Chief Risk Officers, Chief Technology Officers und operative Führungskräfte verteilt. Dieser Mangel an einheitlicher Führung führt oft zu Lücken in der Strategie, der Reaktion auf Vorfälle und der Verantwortlichkeit. Wenn kein einziges Team oder keine einzige Person für ein Problem verantwortlich ist, führt dies unweigerlich zu einer wesentlich langsameren und möglicherweise weniger effektiven Reaktion.

Aus diesem Grund reicht es bei einem konvergierten IT- und OT-Vorfall nicht aus, einfach nur die richtigen Beteiligten im sogenannten Operation Room zu versammeln. Unternehmen müssen sicherstellen, dass die Personen, die das Problem tatsächlich beheben können, anwesend sind. Diese müssen schnell handeln und wissen, an wen sie sich wenden müssen, um Hilfe zu erhalten.

 

Empfehlungen für eine sicher konvergierende Zukunft

Die Bewältigung der Komplexität von IT/OT im Fertigungssektor erfordert einen strategischen und integrierten Ansatz. Er muss aus den folgenden Teilaspekten bestehen:

  • Trennung beibehalten, wo möglich: Bis eine nahtlose, sichere Integration erreicht werden kann, sollten hochkritische und sensible OT-Systeme nach Möglichkeit vom breiteren IT-Netzwerk isoliert bleiben. Dadurch wird die Angriffsfläche verringert und ein kontrollierter Übergang ermöglicht.
  • Investition in funktionsübergreifende Schulungen: Die Wissenslücke zwischen IT- und OT-Teams schließen. IT-Fachleute in Bezug auf OT-Umgebungen und -Einschränkungen und OT-Mitarbeiter in bewährten Verfahren der Cybersicherheit schulen. Gegenseitiges Verständnis reduziert Reibungsverluste und verbessert die Reaktion auf Vorfälle.
  • Zusammenführung von Monitoring und Incident Response: In konvergenten Umgebungen sollten die Überwachung und die Reaktion auf Zwischenfälle in einem gemeinsamen Rahmen vereinheitlicht werden. Dabei müssen klare Rollen, Zuständigkeiten und Verantwortlichkeiten festgelegt werden, idealerweise durch die Zuweisung einer leitenden Person, die für die konvergente Sicherheit verantwortlich ist. Auf diese Weise wird sichergestellt, dass im Falle eines Fehlers keine Verwirrung darüber entsteht, wer handelt und wie.

 

Fazit

Letztendlich geht es bei der IT/OT-Konvergenz nicht nur um die Verbindung von Technologien, sondern auch um die Verbindung von Menschen. Durch die Förderung der Zusammenarbeit und eine klare Führung können Hersteller die Komplexität bewältigen, die sich aus der Umstellung auf intelligente Fabriken ergibt.

Im Falle eines Cyberangriffs, der sowohl die IT als auch die OT betrifft, werden die Unternehmen am besten vorbereitet sein, die über klar definierte Prozesse verfügen. Darüber hinaus müssen sie ein starkes funktionsübergreifendes Vertrauen in die handelnden Personen und diese den wichtigen Mix aus Erfahrung und Fachwissen mitbringen. Und all das, wenn der Alarm ertönt.

Dr. Martin J. Krämer ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er promovierte an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten. Seine Forschungsarbeiten fokussieren sich auf die menschlichen Faktoren der Cybersicherheit. Martinist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu Security Awareness und Usable Security.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

53397

share

Artikel teilen

Top Artikel

Ähnliche Artikel