Flughäfen sind Knotenpunkte der kritischen Infrastruktur. Hier treffen hohe Passagierzahlen, komplexe logistische Prozesse und die enorme Bedeutung reibungsloser Abläufe auf eine hochgradig digitalisierte und stark vernetzte Umgebung mit komplexen Lieferketten. Airports vernetzen Passagier-, Logistik- und Versorgungsprozesse über eine Vielzahl von IT- und OT-Systemen, vom Check-in-Schalter über Gepäckabfertigung bis hin zu Zutrittskontrollen. Die jüngsten Störungen an großen europäischen Flughäfen zeigen, wie schnell ein Cyberangriff weitreichende Auswirkungen auf den Betrieb haben kann. Auslöser war eine Ransomware-Attacke auf einen Drittanbieter.
Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys
Bei der Cybersicherheit an Flughäfen spielt nicht nur die interne IT eine zentrale Rolle. Auch externe Dienstleister sind für die reibungslosen Abläufe am Airport enorm wichtig, von Airlines und Catering-Betrieben bis hin zu Softwareanbietern, die Check-in, Gepäckmanagement oder Passagierdaten steuern. Ein Angriff auf nur eine dieser Komponenten kann sich weitreichend auf den gesamten Betrieb auswirken. Die Angriffsfläche von Flughäfen endet daher nicht an der eigenen Firewall, sondern reicht tief in die Lieferkette hinein. Durch Cloud-Ressourcen und -Dienste, blinde Flecken in der OT-Umgebung oder in Vergessenheit geratene Schatten-IT entstehen zusätzliche Risiken.
Ransomware-Angriff legt Systeme für Check-in lahm
Der jüngste Ransomware-Vorfall verdeutlicht, wie gefährlich diese Abhängigkeit ist. Bei dem Angriff im September 2025 handelte es sich nicht um einen direkten Schlag auf einzelne Flughäfen, sondern um einen Supply-Chain-Angriff auf einen zentralen Dienstleister. Genau hier wird die Angriffsfläche gefährlich groß, ein einziges kompromittiertes Glied in der Lieferkette kann zahlreiche Standorte gleichzeitig beeinträchtigen. Da mehrere große europäische Flughäfen auf diesen IT-Dienstleister für Check-in- und Boarding-Systeme setzen, breitete sich die Störung schnell aus. Betroffen waren unter anderem die Airports in Berlin, London, Amsterdam und Brüssel.
Alle Flughäfen hatten mit ähnlichen Problemen zu kämpfen, die automatisierten Prozesse für Check-in und Boarding fielen durch den Angriff aus. Dadurch kam es zu erheblichen Verspätungen und mitunter Flugausfällen, Passagiere wurden manuell eingecheckt, und die Gepäcksysteme arbeiteten nur eingeschränkt. Die Wiederherstellung der Systeme dauerte mehrere Tage. Damit verdeutlicht der Vorfall, wie verwundbar digitalisierte Abläufe in kritischen Infrastrukturen sind – insbesondere, wenn Systeme bei externen Dienstleistern nicht ausreichend gesichert sind.
Transparenz über die Verwundbarkeit schaffen
Der Cyberangriff und die erheblichen Auswirkungen an den europäischen Flughäfen zeigen, wie wichtig es ist, dass Betreiber von kritischen Infrastrukturen ihre gesamte digitale Infrastruktur kennen – einschließlich der Systeme von Dienstleistern und Partnern. Eine strategische Maßnahme, die genau dazu beiträgt, ist Attack Surface Management (ASM). ASM-Tools verschaffen einen kontinuierlichen Überblick über alle nach außen sichtbaren, über das Internet erreichbaren Systeme und Infrastrukturen wie Server, Domains, APIs oder Cloud-Ressourcen. Die fortlaufende Überwachung dieser Assets schafft Transparenz, schützt die eigene Angriffsfläche und hilft dabei, auch gegen Cyberangriffe auf die Lieferkette gewappnet zu sein.
Für kritische Infrastrukturen wie Airports ist es wichtig, die gesamte digitale Angriffsfläche zu kennen und fortlaufend zu überwachen – inklusive der Systeme von Dienstleistern und in der Lieferkette. Jede neu registrierte Subdomain, jede ungepatchte Applikation oder jeder versehentlich öffentlich zugängliche Testserver kann zur Einfallstür für Angreifer werden. Attack Surface Management hilft, diese Schwachstellen frühzeitig zu erkennen, bevor Angreifer sie ausnutzen können. Die Einbindung von Drittanbietern ist dabei entscheidend, die Sichtbarkeit der Angriffsfläche darf nicht beim eigenen Betrieb enden. Transparente Telemetrie und gemeinsame Sicherheitsmetriken mit Partnern und Zulieferbetrieben sind ein wesentlicher Schritt, um das Gesamtrisiko zu senken.
Mit Attack Surface Management können Unternehmen und Betreiber kritischer Infrastrukturen also die eigene Angriffsfläche im Blick behalten. Threat Intelligence liefert den notwendigen Kontext zur Bedrohungslage. Frühwarnsysteme, die Angriffsindikatoren und Verhaltensmuster von Angreifern analysieren, schaffen wertvolle Einblicke. Dies ist gerade im Kontext von Supply-Chain-Angriffen entscheidend, um Risiken rechtzeitig zu erkennen und Abwehrmaßnahmen gezielt zu priorisieren.
Cybersecurity endet nicht an der eigenen Netzwerkgrenze
Die Ereignisse an den Flughäfen in Berlin, London, Brüssel und Amsterdam verdeutlichen, dass Cyberresilienz von kritischen Infrastrukturen längst über den eigenen Netzwerkrand hinausgeht. Cybersecurity für KRITIS funktioniert nur im Zusammenspiel aller Beteiligten.
Selbst eine gut gesicherte interne IT bietet keinen ausreichenden Schutz, wenn externe Systeme von Dienstleistern kompromittiert werden. Für eine zukunftssichere Cybersicherheitsstrategie müssen Betreiber daher vollständige Transparenz über ihre gesamte digitale Angriffsfläche schaffen, inklusive der von Partnern, Dienstleistern und Lieferanten. Laufende Scans, Echtzeit-Monitoring und Bedrohungsanalysen ermöglichen es, Risiken zu erkennen, bevor sie zu Störungen führen. Am Beispiel Flughafen trägt das dazu bei, den Flugbetrieb langfristig abzusichern und das Vertrauen in die digitale Sicherheit zu stärken.
Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.
Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
http://www.censys.com/de
Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0
https://www.sprengel-pr.com/
- Cybersecurity (Wikipedia)
Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller. - Cybersicherheit (Wikipedia)
Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller. - KRITIS (Wikipedia)
Infrastrukturen, die eine wesentliche Bedeutung für die Aufrechterhaltung gesellschaftlicher Funktionen haben, werden als kritische Infrastrukturen bezeichnet. Diese verdienen besonderen Schutz. Zu kritischen Infrastrukturen zählen beispielsweise die Versorgung mit Lebensmitteln, Energie und Wasser. - kritische Infrastrukturen (Wikipedia)
Infrastrukturen, die eine wesentliche Bedeutung für die Aufrechterhaltung gesellschaftlicher Funktionen haben, werden als kritische Infrastrukturen bezeichnet. Diese verdienen besonderen Schutz. Zu kritischen Infrastrukturen zählen beispielsweise die Versorgung mit Lebensmitteln, Energie und Wasser.