NEWS AND EVENTS

Praktisk OT-sikkerhet i norsk industri: Fra lovkrav til gjennomførbare tiltak

Back to News & Events

Av Christer Hølestøl, Security Analyst, Securenok

Praktisk OT-sikkerhet i norsk industri: Fra lovkrav til gjennomførbare tiltak

I februar deltok jeg og Nina Hesby Tvedt på live-sendingen «OT-sikkerhet i 2026». Sendingen var arrangert av NITOs fagnettverk for cybersikkerhet sammen med Kiwa og Securenok.

Et av målene for sendingen var å skape en helhetlig forståelse for dagens OT-sikkerhetslandskap. Vi dekket sentrale områder som trusselbildet, lovverk og rammeverk for beste praksis. I tillegg var målet at seerne skulle kunne identifisere risiko i egne OT-miljøer, samt få kunnskap om konkrete grep for å redusere den.

I denne teksten trekker jeg frem noen hovedpoenger fra innlegget mitt. Ønsker du å se innlegget mitt og resten av sendingen, finner du opptaket her:

OT-sikkerhet i 2026 – webinaropptak fra NITO på YouTube

Hvordan ettermontere OT-sikkerhet i eksisterende anlegg?
Mange eksisterende anlegg har høy cyberrisiko.

De ble opprinnelig ikke ble laget for å håndtere risikoen som følger av et stadig mer digitalisert OT-miljø. Samtidig kan mange risikoreduserende tiltak være vanskelige å implementere i praksis. OT-miljøer har høye krav til oppetid og korte vedlikeholdsvinduer.

Hvordan kan man da forbedre OT-sikkerheten i eksisterende anlegg på en praktisk gjennomførbar måte?

Kartlegg svakheter i anleggets OT-miljø
Nøkkelen er først å kartlegge svakheter i det eksisterende anleggets OT-miljø. Brudd med beste praksis utgjør svakheter som øker risikoen for cyberhendelser.

Trusselaktører utnytter som regel en kombinasjon av svakheter i OT-miljøet. I innlegget mitt bruker jeg to angrep fra 2025 – ett fra Bremanger og ett fra Polen – for å illustrere hvordan svakheter som usikker fjernaksess, svake passord og mangelfull segmentering til sammen gjør angrep på OT-miljøer mulig.

Selv om svakheter går igjen på tvers av OT-miljøer, vil risikoprofilen variere fra anlegg til anlegg. Dette krever en god forståelse av hvordan OT-miljøet faktisk kommuniserer internt, med andre nettverk og eventuelt med internett.

Det avgjørende er å identifisere de konkrete svakhetene som gjelder for ditt miljø.  For det er disse trusselaktører vil forsøke å utnytte.

Identifiser risikoreduserende tiltak i tråd med beste praksis
Når anleggets svakheter er avdekket, er neste steg å identifisere risikoreduserende tiltak. Her kommer rammeverk og modeller for beste praksis til sin rett.

I innlegget mitt bruker jeg Purdue-modellen for å illustrere hvordan et OT-miljø bør se ut. Jeg trekker frem synlighet, soneinndeling i OT-miljøet og sikker fjernaksess som viktige prinsipper for å redusere risikoen for cyberhendelser.

Videre må risikoreduserende tiltak implementeres lagvis. Dette kalles «Defense-in-depth» og går ut på at dersom en trusselaktør kommer seg rundt ett sikkerhetstiltak, vil det være mange andre sikkerhetstiltak som fortsatt beskytter OT-miljøet.

Sett at en trusselaktør klarer å kompromittere fjernaksess til anlegget, for eksempel, vil effektiv soneinndeling være et ekstra lag av sikkerhet som forhindrer trusselaktøren i å få direkte tilgang kritisk OT-utstyr.

Et pragmatisk veikart for å oppnå beste praksis i eksisterende anlegg
Selv når svakheter er avdekket og risikoreduserende tiltak er identifisert, gjenstår fortsatt den praktiske utfordringen: Hvordan implementerer man tiltakene på en praktisk gjennomførbar måte?

Et viktig poeng er at risikoreduserende tiltak vil være mer eller mindre inngripende for driften. For eksempel vil det være mindre inngripende å avinstallere unødvendig programvare på en engineering-PC enn å omstrukturere nettverksarkitekturen.

Basert på dette kan man lage et pragmatisk veikart for OT-sikkerhet. I innlegget bruker jeg figuren under som et eksempel på hvordan et slikt veikart kan se ut:


Ideen er å reduserere risiko på kort sikt ved å implementere mindre inngripende tiltak som ikke fører til lange perioder med nedetid. Mer inngripende tiltak utsettes til senere vedlikeholdsvinduer med planlagt nedetid.

Veien til å faktisk implementere beste praksis i eksisterende anlegg er en realistisk, målrettet forbedringsplan. En plan som hensyntar det enkelte OT-miljøets krav og risikoprofil.

Å formulere en slik plan krever innsikt i trussellandskapet, beste praksis og det aktuelle OT-miljøets oppførsel.

OT-sikkerhet i 2026 – webinaropptak fra NITO på YouTube

Christer Hølestøl
Project Manager
19.05.2026
Follow us on LinkedIn
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Insights from Norway’s cybersecurity experts

May 19, 2026

OT Konferansen viser at Norden tar en ledende rolle innen OT-sikkerhet

I dag består mange industrielle miljøer av industrielle nettverk, virtuelle miljøer, Windows- og Linux-systemer, fjernaksess, patching og backup-løsninger, sikkerhetsverktøy, skytjenester og integrasjoner mot IT.

Read more
May 19, 2026

Helhetlig OT oversikt på norsk sokkel

I dag består mange industrielle miljøer av industrielle nettverk, virtuelle miljøer, Windows- og Linux-systemer, fjernaksess, patching og backup-løsninger, sikkerhetsverktøy, skytjenester og integrasjoner mot IT.

Read more
May 19, 2026

OT-sikkerhet i matindustrien starter med innsikt

Som prosjektleder i OT-sikkerhetsprosjekter møter jeg ofte det samme utgangspunktet hos industribedrifter: Man vet mye om produksjonen, prosessene og utstyret – men langt mindre om hvordan den digitale infrastrukturen faktisk ser ut i praksis.

Read more
May 19, 2026

Norskutviklet OT-sikkerhetsteknologi for industri og kritisk infrastruktur

Norsk industri blir stadig mer digitalisert. Produksjonslinjer, prosessanlegg, energisystemer og kritisk infrastruktur kobles tettere sammen med moderne IT-systemer, eksterne leverandører og digitale tjenester. Samtidig øker behovet for cybersikkerhetsløsninger som faktisk er utviklet for industrielle miljøer.

Read more
April 21, 2026

Sterk oppslutning rundt OT-konferansen 2026 – samler ledende fagmiljøer i Stavanger

OT-konferansen 2026 går av stabelen 29. april i Stavanger, og årets utgave peker seg allerede ut med et program som samler noen av de mest sentrale aktørene innen OT-sikkerhet og industriell digitalisering.

Read more
April 20, 2026

DigiForum: Fra muligheter til kontroll I kommunal sektor

Refleksjoner fra en av de viktigste arenaene for digital sikkerhet i kommunal sektor – og hva vi må tørre å ta inn over oss.

Read more
May 11, 2026

Økt behov for kontroll i komplekse automasjonsmiljøer i olje og gass

Digitaliseringen av olje- og gassindustrien har de siste årene gitt betydelige gevinster i form av effektivisering, bedre datagrunnlag og økt fleksibilitet. Samtidig har utviklingen ført til en betydelig økning i kompleksitet – og dermed også i risiko.

Read more
April 21, 2026

Hvordan få kontroll på OT-miljøet i praksis – erfaringer fra IVAR

For IVAR IKS er stabil drift ikke bare et mål – det er en forutsetning for at samfunnet skal fungere. Som leverandør av vann- og avløpstjenester til rundt 360 000 innbyggere på Nord-Jæren, forvalter virksomheten kritisk infrastruktur der konsekvensene av svikt er umiddelbare og omfattende.

Read more
April 21, 2026

Beredskapsåret 2026: Er vann og avløp i norske kommuner godt nok sikret?

Kommunal vannforsyning er blant samfunnsfunksjonene som omfattes av digitalsikkerhetsloven. Loven trådte i kraft 1. oktober 2025 og stiller grunnleggende krav til digital sikkerhet i virksomheter med særlig betydning for samfunnet. Regelverket innebærer også at ansvaret for digital sikkerhet er tydelig plassert hos virksomhetens øverste ledelse.

Read more
April 21, 2026

See More. Fear Less. – Securenok Reveals Its New Brand Identity

For the past five months, we’ve been deeply engaged in redefining the visual identity and communication strategy of Securenok.

Read more
March 1, 2026

Industrial Security Conference 2025

This year’s conference highlighted that many organizations have made significant progress in terms of plans, policies, and documentation, yet there remains a gap between what is planned and what is actually implemented in OT environments.

Read more
February 13, 2026

How Does Secure-NOK Help Food Manufacturers Manage Cyber Risk?

Download our white paper “Cybersecurity in the Food Industry” for free and gain practical guidanceon how to secure continuity and regulatory compliance in your production environment.

Read more
February 13, 2026

Stricter Security Requirements for Critical Services from 1 October 2025 under theDigital Security Act

O nFriday, 20 June, the Norwegian government decided in a Council of State meeting that the Digital Security Act will enter into force on 1 October 2025. At the same time, the Digital Security Regulation was adopted, entering into force concurrently with the Act.

Read more
February 13, 2026

What does NIS2 require from owners of OT systems to become compliant?

The NIS 2 Directive is the European Union’s updated and strengthened framework for managing cybersecurity risks across critical and important service providers.

Read more
February 13, 2026

Bremanger Breach: Lessons from a Norwegian Dam Hack

Earlier this year, unidentified hackers breached the control system of a Norwegian dam  at Risevatnet, in Bremanger. The hackers discovered that the dam had a Human Machine Interface (HMI) exposed on the Internet and was able to gain access by exploiting a weak password.p

Read more
February 13, 2026

Digitalization: Opportunities and New Risks

Digitalization offers enormous opportunities for efficiency, but it also introduces new risks. When OT systems (Operational Technology) are connected to the internet, vulnerability to attacks increases—attacks that threaten not only data, but also lives, health, and critical societal functions.

Read more