OT-Sikkerhet i Transport og Logistikk: Fra Havn til Jernbane
Group COO & CISO
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

OT-Sikkerhet i Transport og Logistikk: Fra Havn til Jernbane
Transportsektoren er blant de sektorene med raskest voksende OT-angrepsflate. 38% av globale cyberangrep mot transport og logistikk i 2025 var rettet mot OT-systemer, opp fra 12% i 2021 (Claroty CPS Security Report, 2025). Norsk transportsektor, med sine automatiserte havner, jernbane-SCADA og maritime systemer, er ikke immun. Digitalisering av transport gir effektivitetsgevinster, men apner angrepsflater som krever systematisk OT-sikkerhetsarbeid.
Viktige punkter
- 38% av transportangrep i 2025 var mot OT-systemer, en tredobling pa fire ar (Claroty)
- Automatiserte havner er sarlig utsatte: kran-OT og havneadministrasjonssystemer er nye malsettinger
- Norsk maritim sektor er eksponert for GPS-spoofing og cyberangrep mot navigasjonssystemer
- Jernbane-SCADA styrer signaler og strommforsyning for tog og er kritisk infrastruktur
- IMO og NSM har spesifikke OT-sikkerhetskrav for maritime aktorer
Hva er OT-sikkerhetsrisikoen i transportsektoren?
Transportsektorens OT-systemer har en fellesnevner: de styrer fysiske bevegelser i real-tid, og feil kan fore til kollisjon, ulykker eller forstyrrelser som lamme forsyningskjeder. Digitaliseringen av transport, automatisering av havneoperasjoner, digital jernbanestyring, autonome skip og digital lufttrafikkstyring, oker effektiviteten dramatisk, men skaper ogsa nye cybersarbarheter. NotPetya-angrepet i 2017, som rammet Maersk og kostet selskapet 300 millioner dollar, viste hvor sart globale forsyningskjeder er. (Wired, 2018)
[UNIQUE INSIGHT] Transportsektoren har en særskilt utfordring: mange OT-systemer er felles mellom infrastruktureier (Bane NOR, Kystverket) og transportoperatorer (NSB/Vy, rederier). Ansvarsfordelingen for OT-sikkerhet er uavklart i mange tilfeller, noe som skaper sikkerhetsgap i grensesnittene.
Automatiserte havner og OT-sikkerhet
Moderne havner er svart automatiserte, med containerterminaler drevet av autonome kraner, RFID-sporing og avanserte terminal management systems (TMS). Oslo Havn, Bergen Havn og Stavanger Havn er alle i ulike faser av automatisering. OT-systemer i havner inkluderer kranlogikk (PLS), conveyor-systemer, tilgangskontrollsystemer og navigasjonshjelp. (Oslo Havn, 2025)
NotPetya-angrepet mot Maersk i 2017 er det mest dramatiske eksempelet pa havne-OT-angrep. Da Maersks IT-nettverk ble kryptert av NotPetya, stoppet containerhavner rundt verden i omtrent to uker. Selv om angrepet teknisk startet i IT, demonstrerte det hvor avhengig havneoperasjoner er av fungerende datasystemer, og hvor kritisk IT/OT-avhengigheten er.
Trenger dere eksperthjelp med ot-sikkerhet i transport og logistikk: fra havn til jernbane?
Våre skyarkitekter hjelper dere med ot-sikkerhet i transport og logistikk: fra havn til jernbane — fra strategi til implementering. Book et gratis 30-minutters rådgivningssamtale uten forpliktelse.
Jernbane-OT: SCADA og signalanlegg
Jernbane-OT er blant de mest komplekse og sikkerhetskritiske OT-miljoene. SCADA-systemer styrer signalanlegg, stikkskifter, togovervakning og strom til kontaktledningsanlegget. Bane NOR drifter disse systemene for norsk jernbaneinfrastruktur, og de representerer kritisk nasjonal infrastruktur. Jernbanesektoren er eksplisitt nevnt i Digitalsikkerhetsloven som kritisk. (Bane NOR, 2025)
ERTMS (European Rail Traffic Management System), som gradvis innfores pa norsk jernbane, er et digitalt signalsystem som er mer sikkert i design enn eldre analoge systemer, men ogsa mer IT-basert og dermed utsatt for digitale angrep. Innforing av ERTMS krever parallell OT-sikkerhetsplanlegging.
Maritim OT-sikkerhet: Skip og navigasjon
Norsk maritim sektor er blant verdens storste, med over 1 700 norske rederier og 52 000 sjopersoner. Skip er i seg selv OT-miljoer med navigasjonssystemer (ECDIS, AIS, GPS), maskinroms kontrollsystemer, ballastsystemer og kargostyring. IMO (International Maritime Organization) innforte krav om cybersikkerhetsstyring i ISM Code (International Safety Management) i 2021. (IMO, 2021)
GPS-spoofing er en spesifikt norsk maritim utfordring. Gntagende GPS-forstyrrelser i Norskehavet, Barentshavet og ved Finnmark-kysten er dokumentert og attributert til russisk militarактивitet. GPS-spoofing kan sende skip pa feil kurs ved a mate falske posisjonsdata til navigasjonssystemet. Maritime OT-systemer trenger resiliensmekanismer som ikke er avhengige av GPS alene.
Luftfart og flyplassautomasjon
Luftfart er den sektoren med historisk sett strengest sikkerhet, men OT-utfordringene er reelle. Flyplassers systemer inkluderer bagasjehandteringssystemer (PLS-drevet), rullebanelys og styring, navigasjonshjelpemidler (ILS, VASI), og HVAC og energisystemer. Avinors drift av norske flyplasser inkluderer OT-systemer som er kritiske for flyoperasjoner. (Avinor, 2025)
Eurocontrols rapport fra 2024 dokumenterte okning i cyberhendelser mot luftfartsinfrastruktur, inkludert angrep pa flyplassautomatisering og ATC-systemer (Air Traffic Control). Selv om flyenes egne systemer er av en annen kategori, er bakke-OT en voksende risiko.
Regulering av OT-sikkerhet i transport
Transportsekorens OT-sikkerhet er regulert av flere myndigheter: Kystverket og Sjofartsdirektriotet for maritim sektor, Luftfartstilsynet for luftfart, Jernbanedirektoratet for jernbane, og NSM koordinerer pa tvers. Digitalsikkerhetsloven definerer transport som kritisk sektor og stiller krav om risikostyring og hendelsesrapportering. IMO-krav til maritim cybersikkerhet er ogsa bindende for norske rederier under ISM Code. (NSM, 2025)
Sjofartsdirektoratets veileder til maritim cybersikkerhet er en god praktisk ressurs, og den refererer til IEC 62443 for skips OT-systemer og ISO/IEC 27001 for generell informasjonssikkerhetsstyring.
Prioriterte OT-sikkerhetstiltak for transport
De viktigste tiltakene for transportsektorens OT-sikkerhet:
- Eiendelsoppdagelse: Kartlegg alle OT-systemer pa tvers av transportinfrastrukturen
- Nettverkssegmentering: Separer navigasjonssystemer, kargostyring og kontornettverk pa skip. Separer jernbane-SCADA fra forretnigssystemer
- GPS-resiliens: Implementer alternative posisjoneringssystemer (LORAN-C, INS) og prosedyrer for GPS-bortfall
- Havnesikkerhet: Kran-OT og TMS skal vare i isolerte soner; leverandortilgang skal MFA-beskyttes
- IMO-samsvar: Maritim cybersikkerhetsstyring per IMO-krav innarbeidet i SMS (Safety Management System)
- Hendelsesresponsplan: Transport-spesifikke OT-beredskapsplaner koordinert med Kystverket og Bane NOR
Ofte stilte spørsmål
Hva er IMO 2021 og hva betyr det for norske rederier?
IMO resolusjon MSC-FAL.1/Circ.3 (2017), med ikrafttredelse 1. januar 2021, krever at alle rederier inkluderer cybersikkerhetsrisikovurdering i sitt Safety Management System (SMS) under ISM Code. Det betyr at norske rederier ma ha dokumentert risikostyring for OT-systemer pa skip, inkludert navigasjons- og maskinroms OT. (IMO, 2021)
Kan GPS-spoofing faktisk forårsake ulykker?
Ja, i teorien og i dokumenterte nærulykker. GPS-spoofing som gir skip falske posisjonsdata kan fore til grunnstoting eller kollisjon om besetningen ikke oppdager avviket. Kystverket har dokumentert hendelser i norske farvann der skip mottok falske GPS-signaler. Trening i GPS-uavhengig navigasjon og installasjon av AIS/ARPA-backup er beskyttelsestiltak.
Er automatiserte havner mer utsatte enn tradisjonelle?
Pa mange mater ja, men ogsa nei. Automatiserte havner har fler OT-systemer og storre digital integrasjon, noe som oker angrepsflaten. Men de har ogsa typisk mer moderne systemer med bedre innebygde sikkerhetsfunksjoner enn de eldre analoge systemene de erstatter. Det er utformingen av sikkerhetsarkitekturen som er avgjorende. (Claroty, 2024)
Hva gjor Bane NOR med OT-sikkerhet?
Bane NOR har etablert et systematisk OT-sikkerhetsprogram som en del av Norges oppfyllelse av Digitalsikkerhetsloven. De samarbeider med NSM og deltar i sektoriell beredskap for jernbaneinfrastruktur. ERTMS-innforingen inkluderer OT-sikkerhetskrav i leverandorkontraktene. Spesifikke detaljer er ikke offentlig tilgjengelig av sikkerhetsgrunner.
Konklusjon
Norsk transportsektors OT-systemer er i sterk digitalisering, med tilhorende okt risikobilde. Fra automatiserte havner til maritim GPS-risiko og jernbane-SCADA er OT-sikkerhet en kritisk del av transportens digitale transformasjon.
Sektoren har god hjelp i IMO-kravene, Digitalsikkerhetsloven og sektoriell veiledning fra Kystverket og Bane NOR. Det avgjorende er at OT-sikkerhet prioriteres i transportens digitaliseringsprosjekter, ikke som ettertanke, men som en fundamental forutsetning for sikker og palitelig transport.
Om forfatteren

Group COO & CISO at Opsio
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments
Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.