Ander defensiemodel nodig

Cyberweerbaarheid in maritieme sector: ben je klaar voor nieuwe dreigingen?

  • 16 apr 2026
Wouter Otterspeer

Wouter Otterspeer

Director, PwC Netherlands

Angeli Hoekstra

Angeli Hoekstra

Partner Cybersecurity, Privacy & Resilience, PwC Netherlands

De maritieme sector vervoert niet alleen goederen, maar stuurt de wereldeconomie. Meer dan negentig procent van de internationale handel gaat via zee. Van grondstoffen voor de industrie tot energiebronnen die landen van stroom voorzien. Tegelijk is de sector van groot strategisch belang: voor het transport van militair materieel, het beveiligen van belangrijke aanvoerlijnen en het vormgeven van geopolitieke machtsverhoudingen. 

Juist daardoor is de sector een aantrekkelijk doelwit. Niet alleen voor cybercriminelen die op financieel gewin uit zijn, maar ook voor statelijke actoren die onzichtbare, langdurige toegang willen tot de systemen achter scheepvaartroutes, havenoperaties en scheepssubsystemen. De meest gevaarlijke actoren willen je niet vandaag stilleggen. Ze willen onopgemerkt aanwezig zijn, klaar om toe te slaan zodra het moment daar is. 

Toch hebben de meeste maritieme organisaties hun cyberverdediging veelal ingericht op een ander dreigingsbeeld. Namelijk op het voorkomen van verstoringen, het waarborgen van beschikbaarheid en het voldoen aan veiligheids- en compliance-vereisten. Dat model voldeed, maar is gebouwd voor een dreigingslandschap dat inmiddels is ingehaald door een veel complexere werkelijkheid. Oplopende geopolitieke spanningen maken de maritieme infrastructuur steeds vaker tot doelwit van hybride oorlogsvoering. Tegelijkertijd groeit het aanvalsoppervlak door de snelle digitalisering en (AI‑gedreven) automatisering van havens, schepen en infrastructuren. 

Het huidige dreigingslandschap in de maritieme sector

De sector heeft de afgelopen drie jaar een sterke groei van cyberaanvallen gezien. Tussen 2022 en 2025 steeg het aantal gemelde incidenten met zo’n honderdvijftig procent, waarbij Europa een groot deel van deze toename voor haar rekening neemt 1,2. De dreigingsactoren achter deze aanvallen zijn divers én steeds geavanceerder. 

Onder andere Rusland en Iran voeren doelgerichte aanvallen uit op maritieme infrastructuren 3,4. Deze activiteiten hangen nauw samen met de toenemende geopolitieke spanningen en hybride oorlogsvoering strategieën. Zo heeft een beruchte Russische actor, gelinkt aan de militaire inlichtingendienst, Westerse scheepvaart- en logistieke netwerken aangevallen. Niet alleen voor spionage, maar ook om sabotagecapaciteit paraat te hebben op een zelfgekozen moment. Gezien de rol die bepaalde Europese havens spelen binnen de NAVO als cruciale logistieke knooppunten voor militair transport, kan de impact van zulke cyberaanvallen groot zijn. 


Recente voorbeelden die de dreiging onderbouwen 

Krim, Zwarte Zee (2021): de gegevens van het Automatic Identification System (AIS) voor de Britse torpedobootjager HMS Defender en het Nederlandse fregat Zr. Ms. Evertsen werden vervalst om te tonen dat zij zich in een sterk provocerende positie bevonden nabij de Russische marinebasis in Sebastopol 7.

Zwarte Zee (2023–2024): Rusland voerde tijdens de oorlog in Oekraïne aanhoudende locatie‑jamming en spoofing uit, waardoor de civiele scheepvaart werd verstoord. Oekraïne vernietigde een door Rusland bezet offshoreplatform dat naar verluidt werd gebruikt voor GPS‑spoofing 6

Straat van Hormuz (2025): tijdens het conflict tussen Israël en Iran in 2025 werden dagelijks ongeveer 1600 schepen getroffen door GPS‑jamming. Twee olietankers botsten tijdens de verstoring. Rederijen staakten nachttransits, wat leidde tot congestie in een cruciale wereldwijde scheepvaartroute 8,9

Spionage door staten op havens in minstens dertien landen (2025): CISA meldde in een gezamenlijke publicatie met inlichtingendiensten uit meerdere NAVO‑landen dat aanvallen die worden toegeschreven aan de Russische militaire inlichtingeneenheid GRU, gericht zijn op spionagecampagnes tegen maritieme havens en transportdiensten 3

Toename van ransomware‑aanvallen (2025): een NAVO‑beleidsnota meldde een sterke toename van ransomware‑aanvallen op kritieke Europese haveninfrastructuren, en ook een stijging van op activisme gebaseerde denial‑of‑service‑aanvallen 10


Financieel gedreven cybercriminelen steeds actiever 

Daarnaast richten financieel gedreven cybercriminelen zich steeds actiever op de sector. Volgens dreigingsinformatie en sectorrapportages 5,6 zijn ransomware-aanvallen inmiddels goed voor dertig tot 35 procent van alle gemelde maritieme cyberincidenten. Ze beginnen vaak in zwakke plekken van IT‑omgevingen, om vervolgens toegang te krijgen tot kritieke OT‑systemen. Vervolgens worden gegevens gestolen en vaak ook versleuteld, waarna een betaling wordt geëist voor herstel. De afhankelijkheid van just‑in‑time‑logistiek maakt de sector bijzonder kwetsbaar voor dit type verstoringen. 

Ook aanvalstechnieken ontwikkelen zich door. Locatiespoofing en jamming worden ingezet om scheepsnavigatie en positionering te manipuleren, met directe risico’s voor veiligheid. Tegelijkertijd richten aanvallers zich vaker op bredere logistieke ecosystemen, zoals havenautoriteiten, douanesystemen en derde partijen, om zo indirect toegang te krijgen tot primaire maritieme doelwitten. Dit aanvalsmodel gericht op de supplychain benut de onderlinge verwevenheid van maritieme processen: één kwetsbare schakel kan een complete keten raken. 

Digitalisering, (AI-gedreven) automatisering en decarbonisatie vergroten ondertussen het aanvalsoppervlak in de sector. Slimme scheepstechnologie, systemen voor monitoring op afstand en geautomatiseerde terminals creëren onderling verbonden netwerken die nieuwe kansen brengen, maar ook nieuwe risico’s en uitdagingen met zich meebrengt. 

Wat de sector nu moet doen om cyberweerbaarheid te vergroten

Het dreigingsmodel is verschoven en de maritieme sector moet meebewegen 

Wat de dreiging vandaag anders maakt, is niet alleen het toenemende volume. Terwijl financieel gemotiveerde aanvallen zoals ransomware groeien in volume en geavanceerdheid, vallen statelijke actoren de sector tegelijkertijd nu actief aan vanuit strategische doelstellingen. Dit betekent een fundamenteel veranderd dreigingslandschap en vraagt om een verdedigingsmodel dat daarop is toegespitst. De cybersecurityhouding van de maritieme sector is van oudsher gevormd door een dreigingsmodel gericht op beschikbaarheid, met nadruk op veiligheid en compliance. De uitdaging is dat de sector zijn verdedigingsmodel moet herijken, zodat hij ook rekening houdt met door statelijke actoren gesponsorde cyberaanvallen, het toenemende aanvalsvolume en het groeiende aanvalsoppervlak als gevolg van digitalisering en automatisering. 

De meest urgente uitdagingen 

Hoewel het bewustzijn in de sector groeit, bestaan er een aantal structurele uitdagingen al gevolg van de vaak gebruikte type technologieën in de sector. De kwetsbaarheden die hiermee gepaard gaan, zijn relatief voorspelbaar, breed bekend en zijn precies waar de dreigingsactoren op inspelen voor eigen gewin. 

1. Beperkt inzicht in assets 
Een blijvende uitdaging voor veel maritieme organisaties is het hebben van een actueel, volledig overzicht van hun digitale en operationele assets. Denk aan brug‑ en navigatiesystemen, engine control units, laad- en lossystemen en netwerken van de bemanning. Zonder dit inzicht is het moeilijk risico’s te prioriteren of effectieve maatregelen te nemen. In sommige gevallen staan kritieke OT‑systemen niet in centrale assetregisters, waardoor kwetsbaarheden onder de radar blijven. 

2. Verouderde netwerkarchitecturen 
Veel schepen en terminals werken met netwerken waarin IT en OT onvoldoende gescheiden zijn. Dat maakt laterale beweging eenvoudiger: één kwetsbaarheid in een ogenschijnlijk onbelangrijk systeem kan leiden tot toegang tot kritieke stuur- of voortstuwingssystemen. Deze situatie sluit aan bij bredere bevindingen uit PwC’s Digital Trust Insights 2026, waaruit blijkt dat veel organisaties nog worstelen met een snel veranderend dreigingslandschap en aanzienlijke uitdagingen ondervinden bij het moderniseren van hun cybersecuritycapaciteiten.

3. Beperkte integratie en monitoring van OT-omgevingen 
Een veelvoorkomende situatie is dat de operationele systemen niet tot amper zijn geïntegreerd in Security Operation Centre’s (SOC’s). Waar SOC's effectief zijn voor IT-monitoring, ontbreekt het vaak aan zicht op de OT omgevingen die scheeps- en havenoperaties aansturen. Verouderde technologie, propriëtaire protocollen en minimale logging maken het monitoren van zulke omgevingen moeilijk. Een geavanceerde aanvaller heeft daardoor een voordeel, omdat de waarschijnlijkheid van detectie lager is. 

Wat de sector nu moet doen om cyberweerbaarheid te vergroten 

Het adresseren van deze nieuwe realiteit vraagt om een verschuiving in denken en doen. De sector moet overstappen van een model gericht op beschikbaarheid en compliance naar een model dat ook het detecteren van en het reageren op geavanceerde dreigingsactoren omvat. Deze stappen helpen daarbij: 

1. Creëer inzicht in je assets en risico’s 
Begin met het creëren van inzicht in je kroonjuwelen en risico’s van alle IT‑ en OT‑assets, inclusief legacy- en derdepartijcomponenten. Koppel deze aan een centraal assetmanagementsysteem ter input voor de risicoanalyse processen en prioritering. Richt een overkoepelend securitymanagementsysteem in dat zowel IT als OT omvat. Raamwerken zoals ISA/IEC 62443 bieden een solide basis voor de OT-infrastructuur. 

2. Bouw een verdedigbare netwerkarchitectuur 
Netwerksegmentatie is cruciaal om de verspreiding van cyberdreigingen te beperken. Als maritieme organisatie zou je gezoneerde architecturen moeten implementeren die kritieke OT-systemen isoleren. Je moet secure by design-principes toepassen op alle nieuwe systemen en retrofits, zodat beveiliging vanaf het begin is ingebouwd. Dit omvat het gebruik van moderne encryptie, multifactor-authenticatie en veilige protocollen voor toegang op afstand. 

3. Versterk monitoring en detectievermogen 
Gebruik OT-specifieke monitoringoplossingen die industriële protocollen begrijpen en afwijkingen realtime detecteren. Integreer ze met je SOC voor een totaalbeeld van dreigingen. Waar interne capaciteiten beperkt zijn, kun je overwegen samen te werken met partijen die OT-specifieke monitoring en dreigingsinformatie aanbieden. 

4. Test en verbeter de effectiviteit van je digitale verdediging 
Het testen van de effectiviteit van beveiligingsmaatregelen geeft je inzicht in waar aanvullende maatregelen nodig zijn en of de omgeving bestand is tegen gangbare aanvalstactieken, technieken en procedures (TTP's) die dreigingsactoren gebruiken. Voer beveiligingstesten uit op schepen, havensystemen, managementsystemen en backoffices. Prioriteer verdediging tegen de aanvalstactieken die het meest voorkomen in jouw specifieke omgeving.  

5. Versterk de weerbaarheid van je supplychain 
Onderzoek de cyberhygiëne van leveranciers, contractors en partners. Voer assessments op derde partijen uit, stel duidelijke cybersecurityeisen en sluit aan bij sectorbrede informatiedeling. Samenwerking met havenautoriteiten, toezichthouders en brancheorganisaties kan helpen om het algehele beveiligingsniveau te verhogen en de collectieve weerbaarheid te verbeteren. 

Van operationele zorg naar strategische noodzaak 

In het afgelopen decennium heeft de maritieme sector belangrijke eerste stappen gezet door cybersecurity een vaste plek te geven binnen de operationele processen, aansluitend op bestaande veiligheidsprotocollen en regelgeving. Maar de realiteit is veranderd. Maritieme infrastructuur wordt steeds vaker aangevallen in de context van hybride oorlogsvoering, en de tegenstanders die er het meest toe doen zijn degenen die onopgemerkt willen blijven in operationele systemen, klaar om te handelen wanneer de geopolitieke omstandigheden daarom vragen. 

Daarom moet het gesprek veranderen. De vraag is niet langer: voldoen we aan de raamwerken? De vraag is: kunnen we daarnaast een geavanceerde, persistente aanvaller detecteren die in ons systeem probeert te komen of die er al langer zit? Veel organisaties kunnen dat antwoord vandaag nog niet met vertrouwen geven. Maar als je dit dreigingsbeeld herkent en daarop anticipeert, bouw je niet alleen betere bescherming op. Je versterkt ook je strategische positie in een wereld waarin maritieme infrastructuur cruciaal is voor economische én geopolitieke stabiliteit. 

Blijf op de hoogte van de ontwikkelingen binnen cybersecurity

Meld je aan voor onze nieuwsbrief

Neem contact op met de auteurs

Wouter Otterspeer
Wouter Otterspeer

Director, PwC Netherlands

Wouter is werkzaam binnen het Cyber Technology-team van PwC Nederland en helpt organisaties in het verbeteren van digitale weerbaarheid. Hij is gespecialiseerd in het in kaart brengen van digitale kwetsbaarheden en deze gericht te verhelpen. Hij vertaalt complexe dreigingen naar concrete maatregelen die de weerbaarheid meetbaar versterken.
Angeli Hoekstra
Angeli Hoekstra

Partner Cybersecurity, Privacy & Resilience, PwC Netherlands

Angeli is partner bij PwC Nederland, gespecialiseerd in cybersecurity, privacy, AI en risicomanagement. Met haar achtergrond in informatica, neurale netwerken en strategisch organisatieadvies helpt zij organisaties risico's te beheersen, processen te optimaliseren en duurzame stakeholderwaarde te creëren.

Bronnen

[1] Staunch Technologies, “Maritime Cyber Incidents 2025: A Rising Tide of Digital Threats,” 29 Aug. 2025. [Online]. Available: https://staunchtec.com/maritime-cyber-incidents-digital-threats-2025 
[2]
ThreatScene, “Rogue Waters: Why Maritime Cyber Attacks Are Surging in 2025,” 27 May 2025. [Online]. Available: https://threatscene.com/blog-update/rogue-waters-why-maritime-cyber-attacks-are-surging-in-2025/ 
[3]
U.S. Cybersecurity and Infrastructure Security Agency (CISA), “Russian GRU Targeting Western Logistics Chains,” May 21, 2025. [Online]. Available: https://media.defense.gov/2025/May/21/2003719846/-1/-1/0/CSA_RUSSIAN_GRU_TARGET_LOGISTICS.PDF 
[4]
France Cyber Maritime, “Maritime Cyber Threat Overview 2023,” Nov. 2024. [Online]. Available: https://www.france-cyber-maritime.eu/wp-content/uploads/2024/11/Rapport_menace_2023_NUMERIQUE_BD.pdf 
[5]
European Union Agency for Cybersecurity (ENISA), “ENISA Threat Landscape for Transport Sector,” Mar. 2023. [Online]. Available: https://www.enisa.europa.eu/publications/enisa-threat-landscape-for-transport-sector 
[6] M. Badea, O. Bucovețchi, A. V. Gheorghe, M. Hnatiuc, and G. Raicu, “Maritime Industry Cybersecurity Threats in 2025: Advanced Persistent Threats (APTs), Hacktivism and Vulnerabilities,” Logistics, vol. 9, no. 4, Art. no. 178, Dec. 2025. [Online]. Available: https://www.mdpi.com/2305-6290/9/4/178 
[7] H. I. Sutton, “Positions of Two NATO Ships Were Falsified Near Russian Black Sea Naval Base,” U.S. Naval Institute News, 21 Jun. 2021. [Online]. Available: https://news.usni.org/2021/06/21/positions-of-two-nato-ships-were-falsified-near-russian-black-sea-naval-base 
[8] Cydome, “Oil Tanker Collision off Oman Highlights Risks of Maritime GPS Interference Causing AIS Anomalies”, Jun. 2025. [ Online]. Available: https://cydome.io/tankers-collide-in-the-gulf-analysts-suspect-gps-jamming/ 
[9] The Marine Executive, "Constant GPS Jamming Disrupts Navigation in Strait of Hormuz," The Maritime Executive, June 26, 2025. [Online]. Available: https://maritime-executive.com/article/constant-gps-jamming-disrupts-navigation-in-strait-of-hormuz 
[10] NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE), “Policy Brief: Addressing State-Linked Cyber Threats to Critical Maritime Port Infrastructure,” Jul. 2025. [Online]. Available: https://ccdcoe.org/uploads/2025/07/CCDCOE_Policy_Brief.pdf

Volg ons