BetriebstechnologieOT) bezieht sich auf die Hard- und Software, die Anlagen steuert oder überwacht, die zur Automatisierung physischer Prozesse eingesetzt werden. Dabei sammelt sie eine Fülle von Informationen über die von ihr überwachten Anlagen und Prozesse, die für die Erkennung wichtiger Veränderungen, sowohl von Anomalien als auch von Bedrohungen der Cybersicherheit, nützlich sind.
Die IT-Sicherheit konzentriert sich auf den Schutz von Daten vor unberechtigtem Zugriff oder Veränderung. Bei der OT geht es um den Schutz des sicheren und zuverlässigen Betriebs von physischen Prozessen.
Viele grundlegende Cybersicherheitspraktiken werden von der IT auf die OT übertragen, wobei Bereiche wie Segmentierung und kontinuierliche Überwachung stärker betont werden, um die seltenen Patching-Möglichkeiten auszugleichen.
Unter OT versteht man die Integration von Informationstechnologiesystemen mit Systemen der Betriebstechnologie, so dass physische Systeme mit digitalen Netzen kommunizieren können. Sie tritt auf, wenn IT- und OT innerhalb derselben Umgebung miteinander verbunden sind oder miteinander interagieren, manchmal unbeabsichtigt.
Bei der Berechnung des OT müssen Sie nicht nur die Schwachstellen, sondern auch das Schwachstellenrisiko, das Warnrisiko, das Kommunikationsrisiko, das Geräterisiko, die Kritikalität der Anlage und die kompensierenden Kontrollen berücksichtigen. Sie können dann die Prioritäten bei der Risikominderung auf der Grundlage der Gefährdung der Anlagen, der Wahrscheinlichkeit einer Kompromittierung, der potenziellen Auswirkungen und der Risikotoleranz des Unternehmens festlegen.
endpoint funktionieren in der OT nicht, weil sie schwergewichtig und störend sind, IoT nicht verstehen und nicht für OT geschult sind, sodass sie die falschen Bedrohungen erkennen.
Umfassendes Risikomanagement in OT erfordert sowohl signaturbasierte Bedrohungserkennung als auch KI-gestützte verhaltensbasierte Anomalieerkennungstechniken, um bekannte Cyberbedrohungen sowie betriebliche Anomalien und Zero-Days aufzudecken.
Die passive Netzwerküberwachung ist der Standard für die Inventarisierung von ICS-Ressourcen und die Erkennung von Bedrohungen und Anomalien. Heutzutage können sich industrielle Umgebungen jedoch sicher auf eine Kombination aus passiver Netzwerk- und Drahtlosüberwachung sowie aktiver Abfrage, Remote-Erfassung und endpoint verlassen.
Aufgrund ihrer Fähigkeit, Daten in großem Umfang schnell zu analysieren und zu korrelieren, beschleunigen KI und ML nahezu jeden Aspekt der Cyberabwehr, einschließlich Bestandsaufnahme und Intelligenz, Verhaltensgrundlagen, Erkennung von Anomalien und Bedrohungen, Ereigniskorrelation, Risikopriorisierung und Rauschunterdrückung.
Unabhängig davon, wer das Budget verwaltet, besteht das ideale OT aus Betriebsleitern, Ingenieuren, Betreibern, Cybersicherheitsanalysten, Netzwerkmanagern und Systemadministratoren, die zusammenarbeiten, um die richtigen Lösungen zu erwerben, die erfolgreiche Einführung sicherzustellen und die laufende Wartung zu verwalten.
Ein cyber-physisches System (CPS) ist ein System, in dem digitale Netzwerke und physische Systeme eng miteinander verbunden sind. Gartner verwendet den Begriff seit 2022 und veröffentlichte 2025 den ersten Gartner Magic Quadrant für CPS-Schutzplattformen, in dem Nozomi Networks als Leader aufgeführt ist.