Die Vorteile der OT-IT-Konvergenz liegen also auf der Hand. Die Verschmelzung der traditionell getrennten Bereiche bringt aber auch eine Vielzahl von Herausforderungen und Schwachstellen mit sich.
Eine der größten Herausforderungen besteht darin, die Cybersicherheit der neu vernetzten industriellen Prozesse zu gewährleisten. Wenn traditionell isolierte OT-Systeme in das IT-Netz integriert werden, werden sie Cyber-Bedrohungen ausgesetzt, mit denen herkömmliche IT-Systeme schon länger konfrontiert sind. Diese Bedrohungen haben aber auch eine direkte betriebliche Auswirkung. Beispielsweise können Hacker ein Gerät aktivieren oder ganze Systeme ein- oder ausschalten. Umgekehrt können sie über diesen Weg den IT-Bereich angreifen und zum Beispiel Schadprogramme installieren.
Die Cybersicherheitsrisiken nehmen durch die breitere Angriffsfläche zu: Angriffe beschränken sich nicht auf den Verlust sensibler Daten, sondern erhöhen auch das Risiko physischer Schäden.
Ein weiterer wichtiger Faktor ist die Frage, wie sich Altgeräte in die OT-IT-Konvergenz einfügen. Viele OT-Systeme basieren auf veralteter Hard- und Software ohne zeitgemäße Sicherheitsfunktionen. Der Austausch oder die Aktualisierung dieser Systeme ist komplex, dauert lange und stellt eine gewaltige Herausforderung dar, zumal in der Übergangszeit möglicherweise weitere Schwachstellen offenliegen. Die Konvergenz von OT und IT erfordert deshalb einen technischen Sprung, bei dem sich alle Systeme gegenseitig unterstützen, um die Kluft zwischen den unterschiedlichen Protokollen und Schnittstellen von OT- und IT-Systemen vollständig zu überbrücken.
Um die Cybersicherheitsrisiken im Zusammenhang mit der OT-IT-Konvergenz zu minimieren und gleichzeitig die Dynamik der digitalen Transformation aufrechtzuerhalten, müssen Unternehmen ein fragiles Gleichgewicht finden. Dabei sollten sie eine umfassende Risikobewertung vornehmen, bei der potenzielle Bedrohungen, Schwachstellen und die kritischen Betriebszustände der verschiedenen Anlagen ermittelt werden. Die Priorisierung von Sicherheitsmaßnahmen auf der Grundlage der wichtigsten OT-Systeme verbessert die Absicherung bedeutender Prozesse und Vermögenswerte.
Die Cybersicherheit ist mit den Schichten einer Zwiebel vergleichbar, wobei jede Schicht ein bestimmtes Maß an Schutz für einen bestimmten Zweck bietet. Der Einsatz herkömmlicher IT-Sicherheitsinstrumente wie Authentifizierung, Verschlüsselung, Firewalls, Intrusion Detection Systeme und Zugangskontrollen zur angemessenen Segmentierung und wahrscheinlich auch der Mikrosegmentierung verstärkt diese Schichtung. Das gesamte Handbuch zur Cybersicherheit zu behandeln, würde aber zu weit führen. Es gibt reichlich Literatur zum „Zero-Trust-Network-Ansatz“. Ein solcher proaktiver Ansatz zur frühzeitigen Erkennung von Schwachstellen gewährleistet die Lebensfähigkeit des Systems.
Der Zugangsebene des Netzes sollte besondere Aufmerksamkeit geschenkt werden, weil hier Sensoren und traditionelle OT-Systeme entweder direkt oder über Gateways mit den IT-Systemen verbunden sind. Dort, wo die OT-Welt traditionell einen einfachen Zugangsswitch, der nicht gemanagt werden kann, einsetzt, sollte ihn ein cybersicherer Access Switch ersetzen. Denn dort befinden sich die erste Schutzebene für die gesamte Umgebung. Nichts sollte in das Netz eindringen, ohne überwacht und vorab autorisiert zu werden. Regelmäßige Audits der Aktivitäten sind unerlässlich, um unbefugtes oder verdächtiges Verhalten aufzuspüren – und ein wichtiger Beitrag zur Prävention.