Norske myndigheter slår alarm: Russland har pekt ut Norge som et prioritert mål for cyberoperasjoner og etterretningsinnhenting i 2026. I sine nasjonale trusselvurderinger for 2026, lagt fram i februar, konkluderer Politiets sikkerhetstjeneste (PST), Etterretningstjenesten (E-tjenesten) og Nasjonal sikkerhetsmyndighet (NSM) samstemmig med at trusselbildet mot norske virksomheter er det alvorligste siden andre verdenskrig.
Hva sier trusselvurderingen for 2026?
PST skriver i sin rapport for 2026 at russisk etterretning i 2026 kan finne det fordelaktig å gjennomføre sabotasjeoperasjoner mot mål i Norge. NSM advarer i sin Risiko 2026-rapport om at trusselen mot norsk digital infrastruktur er høy, og at norske virksomheter kan forvente cyberoperasjoner der kunstig intelligens spiller en stadig større rolle.
Ifølge NSMs offisielle Risiko 2026-rapport er norske bedrifter med tilknytning til Russland eller Ukraina spesielt utsatt — men trusselen er ikke begrenset til disse. Også norske bedrifter i energisektoren, maritim industri, forsvarsindustrien og IKT-sektoren anses som attraktive mål for russisk etterretning.
E-tjenestens vurdering peker i tillegg på at Russland aktivt søker å undergrave vestlig enhet — gjennom påvirkningsoperasjoner, datainnbrudd og sabotasje mot kritisk infrastruktur.
Hvilke norske virksomheter er mest utsatt?
NSM og PST identifiserer flere risikogrupper:
Energi og havnæringer. Norsk olje-, gass- og havvindsektor er av strategisk interesse for Russland. Digitale angrep mot disse kan ha ringvirkninger for hele Europas energiforsyning.
Forsvar og forsvarsleverandører. Norsk forsvarsindustri og bedrifter som leverer varer eller tjenester til Forsvaret, er potensielle mål for industrispionasje.
IKT og digital infrastruktur. Skytjenester, IT-underleverandører og teleselskaper kan brukes som inngangspunkter for å nå andre, mer sensitive mål — en taktikk kjent som supply chain-angrep.
Virksomheter med russisk eller ukrainsk tilknytning. Bedrifter med ansatte, partnere eller datterselskaper i disse landene bør gjennomføre en egenvurdering av eksponeringen.
De fem vanligste angrepsvektorene
NSM dokumenterer fem angrepsvektorer som gjentas på tvers av de fleste vellykkede cyberoperasjoner mot norske mål:
- Phishing og spearphishing — Målrettede e-poster som etterligner legitime avsendere for å høste innloggingsdetaljer
- Sårbar ekstern programvare — Utdaterte VPN-løsninger, eposttjenere og fjerntilgangsverktøy som ikke er oppdatert med sikkerhetsoppdateringer
- Kompromitterte leverandører — Angripere som går via betrodde underleverandører for å nå det egentlige målet
- Svake passord og manglende flerfaktorautentisering — Fremdeles den vanligste enkeltårsaken til vellykkede innbrudd
- Manglende segmentering — Nettverk der én kompromittert konto gir tilgang til hele systemet
Hva kan bedrifter gjøre konkret?
NSM fremhever at langsiktig og systematisk sikkerhetsarbeid er det som skiller virksomheter som overlever et cyberangrep fra dem som ikke gjør det. Her er de viktigste tiltakene:
Innfør flerfaktorautentisering (MFA) på alle eksternvendte systemer. Dette er det enkelttiltaket som stenger flest angrepsvektorer.
Oppdater og patch løpende. Russiske aktører utnytter kjente sårbarheter raskt. Automatisert patchhåndtering er ikke lenger frivillig for virksomheter i risikosektorer.
Segmenter nettverket. Skille produksjonssystemer, administrasjonssystemer og internett-eksponert infrastruktur reduserer skadeomfanget dramatisk ved et innbrudd.
Gjennomfør jevnlige øvelser. PST anbefaler tabletop-øvelser der ledelse og IT-avdeling simulerer en hendelse — dette avdekker hull i beredskapsplaner som ingen tenkte på i fredstid.
Kartlegg leverandørkjeden. Vit hvilke IT-underleverandører som har tilgang til systemene dine og under hvilke betingelser.
Når trenger du ekstern IT-sikkerhetshjelp?
Mange norske SMB-bedrifter mangler intern kompetanse til å håndtere det nye trusselbildet. Tegn på at det er på tide å hente inn ekstern hjelp:
- Ingen har gjennomgått logging og overvåkning de siste seks månedene
- Det finnes ingen skriftlig beredskapsplan for cyberangrep
- IT-ansvaret ivaretas av en enkeltperson uten backup-kompetanse
- Bedriften bruker fremdeles epost-basert godkjenning uten MFA
En IT-sikkerhetsekspert kan gjennomføre en risikovurdering, identifisere de svakeste leddene og hjelpe til med å prioritere tiltak innenfor budsjettet ditt. Les mer om hva cybersikkerhet innebærer på vår oversiktsside for IT-eksperter.
Ansvarsfraskrivelse: Denne artikkelen er informativ og utgjør ikke profesjonell sikkerhetsrådgivning. Ta kontakt med en kvalifisert IT-sikkerhetsekspert for en vurdering tilpasset din virksomhets behov.
Hva med ansattes bevissthet?
Tekniske tiltak alene er ikke tilstrekkelig. NSM understreker at menneskelig faktor — ansatte som klikker på phishing-lenker, bruker svake passord eller ikke rapporterer mistenkelig aktivitet — er den vanligste inngangsporten til vellykkede angrep. En systematisk plan for sikkerhetsbevissthet blant ansatte bør inkludere:
- Regelmessige simuleringer av phishing-angrep (minst to ganger i året)
- Klar prosedyre for hva en ansatt gjør når de mistenker et angrep
- Et lavterskelmiljø der ansatte melder fra uten frykt for negative konsekvenser
- Opplæring i bruk av sterke passord og passordbehandlere
PST peker særskilt på at russiske aktører driver målrettet sosial manipulering — de undersøker ansattes LinkedIn-profiler, nettverkshistorikk og interesser for å utforme troverdig phishing. En ansatt i norsk forsvarsindustri kan motta en personlig tilpasset e-post som ser ut til å komme fra en kjent bransjeorganisasjon eller kollega.
Melde fra om angrep — en juridisk plikt?
Siden 2024 gjelder EUs NIS2-direktiv for norske virksomheter som er klassifisert som kritisk infrastruktur eller tilbydere av viktige tjenester. Disse har en lovpålagt plikt til å rapportere alvorlige cyberhendelser til NSM innen 24 timer etter at de oppdager angrepet — og gi en fullstendig rapport innen 72 timer.
Manglende rapportering kan medføre bøter. Samtidig gir rask rapportering tilgang til NSMs støtteapparat og kan begrense skadeomfanget. En IT-sikkerhetsspesialist kan hjelpe virksomheten med å etablere rutiner som oppfyller NIS2-kravene.
Konklusjon: trusselbildet er reelt
At russisk etterretning er aktiv mot norske mål er ikke lenger en hypotetisk trussel — det er et dokumentert faktum som tre norske myndighetsorganer bekrefter for 2026. For bedrifter betyr det at cybersikkerhet ikke er et IT-spørsmål lenger: det er et lederspørsmål. De virksomhetene som handler nå, er langt bedre rustet enn de som venter til det er for sent. En kvalifisert IT-sikkerhetsekspert kan hjelpe med å kartlegge sårbarhetene og sette i gang de riktige tiltakene — finn din ekspert på Expert Zoom.
