Ransomware-Angriff auf Flughafen-Software


Cybersicherheit im Flughafenbetrieb – Resilienz vom Check-in bis zum Gate
Flughafensicherheit heißt längst nicht mehr nur, den äußeren Bereich abzusichern. Es geht darum, sämtliche Abläufe und Systeme zu schützen


Von Peter Machat, Senior Director EMEA Central bei Armis

Jüngste Cyberangriffe auf europäische Flughäfen haben deutlich gemacht, wie verletzlich die digitale Infrastruktur des Luftverkehrs ist. Nach einem von der EU-Cybersicherheitsagentur ENISA bestätigten Ransomware-Angriff auf Flughafen-Software kam es zu massiven Störungen für Reisende. Am Berliner BER mussten Fluggäste stundenlang warten, Flüge verspäteten sich um mehr als eine Stunde, weil die Systeme nicht wiederhergestellt waren. In Brüssel fiel sogar die Hälfte aller Abflüge aus. Diese Vorfälle zeigen, wie schnell digitale Ausfälle den gesamten Betrieb lahmlegen können – und wie wichtig widerstandsfähige Sicherheitsstrategien für Flughäfen sind.

Fliegen im digitalen Zeitalter
Die Abläufe am Flughafen sind heute stärker digitalisiert als je zuvor. Vom Online-Check-in und automatisierter Gepäckabgabe über biometrische Grenzkontrollen bis hin zu Echtzeit-Fluginformationen und digitalen Anzeigen – Technologie prägt jeden Bereich am Flughafen. Smarte Kioske, mobile Apps, eGates und vernetzte Terminal-Systeme beschleunigen Prozesse, während IoT-Geräte bei Sicherheit und Passagierströmen helfen. Diese Entwicklung bringt mehr Effizienz und Komfort – macht Flughäfen aber auch verwundbarer. Denn wenn ein System ausfällt, kann dies schnell eine Kettenreaktion auslösen.
Was Sicherheit an Flughäfen bedeutet

Flughafensicherheit heißt längst nicht mehr nur, den äußeren Bereich abzusichern. Es geht darum, sämtliche Abläufe und Systeme zu schützen. Ein modernes Sicherheitskonzept umfasst:

>> Komplette Geräte-Transparenz
Jedes Gerät kennen – seine Funktion, Verantwortliche und Verbindungen.

>> Proaktives Risikomanagement
Schwachstellen identifizieren, bevor Angreifer sie ausnutzen.

>> KI-gestützte Anomalieerkennung
Ungewöhnliche Aktivitäten automatisch erkennen – was Menschen allein nicht leisten können.

>> Sicherer Fernzugriff
Strenge Zugriffsbeschränkungen, lückenlose Protokollierung, zeitlich begrenzte Rechte.

>> Netzwerksegmentierung
Ein kompromittierter Automat darf keine Verbindung zu Flugsicherungssystemen herstellen können.

>> Kontinuierliche Bewertung von Drittanbietern
Risiken durch externe Dienstleister regelmäßig prüfen – nicht nur zu Beginn der Zusammenarbeit.

>> Attack Path Mapping
Simulation, wie sich Angriffe ausbreiten könnten – und Gegenmaßnahmen ergreifen.

Digitale Sicherheit schafft Vertrauen
Reisende beschäftigen sich nicht mit Fachbegriffen wie Zero-Trust-Architekturen oder Programmierschnittstellen. Sie erwarten vor allem, dass ihr Flug pünktlich startet, ihr Gepäck ankommt und sie sicher reisen können. All das hängt an einem entscheidenden Punkt: der Zuverlässigkeit der digitalen Systeme.

Cybersicherheit ist deshalb längst kein rein technisches Thema mehr, sondern die Grundlage für den Betrieb und das Vertrauen der Fluggäste. Jeder Schritt – vom Check-in über die Sicherheitskontrolle bis hin zur Gepäckausgabe – ist Teil eines eng vernetzten Systems, in dem ein Ausfall sofort weitreichende Folgen haben kann.

Widerstandsfähig sind Flughäfen dann, wenn sie Gefahren frühzeitig erkennen, Auffälligkeiten sofort melden und Risiken direkt eindämmen. Transparenz, klare Trennung der Netzwerke und konsequentes Risikomanagement sind dafür entscheidend. Nur so erhalten Reisende das, was sie erwarten: eine sichere, verlässliche und reibungslose Flugreise. Cybersicherheit als Grundvoraussetzung zu begreifen, ist der einzige Weg, die Stabilität und Kontinuität zu sichern, die moderner Luftverkehr heute erfordert. (Armis: ra)

eingetragen: 08.10.25

Armis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Cloud- & Container-Umgebungen absichern

    Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche - und damit wiederum die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.

  • Mit CREM-Verfahren tatsächliche Risiko einschätzen

    Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

  • Koordinierte Mobilisierung pro-russischer Akteure

    Die Google Threat Intelligence Group (GTIG) hat eine schnelle und koordinierte Mobilisierung pro-russischer Akteure, die Informationsoperationen (IO) durchführen, unmittelbar nach dem gemeldeten russischen Drohneneinflug in den polnischen Luftraum am 9./10. September 2025 beobachtet. Die Recherche zeigt, wie etablierte pro-russische Einflussnetzwerke flexibel genutzt wurden, um schnell eine Reihe abgestimmter Narrative zu verbreiten, die Russlands strategischen Zielen dienen sollten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen