OT bezieht sich auf die Betriebstechnik. Gartner definiert es als „hardware and software that detects or causes a change through the direct monitoring and/or control of physical devices, processes and events".
Andere Begriffe, die in diesem Bereich auch häufig verwendet werden, sind ICSs (Industrial Control Systems). Diese sind ein Schlüsselsektor in der OT und oft ein Schwerpunt, da sie, wie der Name schon sagt, verwendet werden zur Steuerung großer industrieller Prozesse, wie z.B. Kraftwerke. ICSs werden oft über SCADA verwaltet (Supervision Control and Data Acquisition). So dass eben genau deshalb SCADA Cybersicherheit einen Schwerpunkt darstellen. Eben weil SCADA-Systeme die volle Kontrolle über den gesamten industriellen Prozess erlauben.
IT- und OT-Systeme waren traditionell getrennt, sind aber in den letzten Jahren zusammengewachsen. OT- Systeme werden zunehmend mit dem Internet verbunden insbesondere durch leistungsfähigere Kommunikationsnetze innerhalb der kritischen Infrastrukturanbieter.
Beispielsweise kann den Führungskräften ein Dashboard zur Verfügung gestellt werden um Informationen über die Leistung eines Kraftwerks, operative Änderungen (z.B. Änderung der Lastgenerierung) und kaufmännische Entscheidungen (z.B. die Ausführung und Preisgestaltung von Stromkaufverträgen) in Echtzeit zu verfolgt.
Dies bringt zwar klare Vorteile, aber auch neue Risiken mit sich. OT-Systeme sind nicht mehr isoliert und können nicht mehr isoliert werden. So dass ein Cyberangriff auf das mit dem Internet verbundene kombinierte IT-OT-System direkt erfolgen kann. Diese Angriffe haben somit sofortige physikalische Konsequenzen. Wenn die Organisation Teil der kritischen nationalen Infrastruktur ist, hat ein solcher Angriffe sofortige Auswirkungen auf die nationale Sicherheit.
Die wichtigsten Prinzipien mögen ähnlich sein, aber die IT-Cybersicherheit gilt als viel ausgereifter und fortschrittlicher als OT Cybersicherheit. Dies liegt zum einen daran, dass IT-Systeme bis jetzt deutlich häufiger eingesetzt wurden, die Risiken besser verstanden wurden und es genügend Fallstudien zu realen Angriffen gibt, um sicherzustellen, dass der Fokus und das Verständnis, wie mit den Risiken umgegangen werden soll vorhanden sind.
In der Vergangenheit waren OT-Systeme physisch isoliert, und Cybersicherheit hatte keine Priorität, bis der jüngste Konvergenztrend sie auf die Tagesordnung setzte.
Es gibt erhebliche Überschneidungen und Ähnlichkeiten zwischen OT und Cybersicherheit, und die OT-Cybersicherheit kann viel von der IT-Cybersicherheit lernen. Wahrscheinlich sind 80% der Bedrohungen die gleichen wie für IT-Systeme, aber bei den anderen 20% liegen die größten Herausforderungen. Einige der wichtigsten Unterschiede sind: