Wenn der Check-in ausfällt: Flughäfen im Visier von Cyberkriminellen
06.11.2025 / ID: 435031
IT, NewMedia & Software
Kommentar von Thomas Sonne, Channel Sales Director DACH bei Outpost24
Cyberangriffe auf Flughäfen sind längst keine theoretische Bedrohung mehr, sondern eine reale und zunehmende Gefahr für die Luftverkehrsbranche. Als hochvernetzte Knotenpunkte der kritischen Infrastruktur vereinen Flughäfen eine Vielzahl sensibler IT-Systeme - von der Passagierabfertigung über Gepäcklogistik bis hin zu Zutrittskontrollen und Flugplanung und -sicherung. Ein Angriff auf nur eines dieser Systeme kann weitreichende Konsequenzen haben und den gesamten Betrieb stören.
Aktueller Angriff legt Check-in-Systeme lahm
Wie gravierend die Auswirkungen sein können, zeigte zuletzt der Cyberangriff auf den Berliner Flughafen BER im September 2025. Betroffen war ein zentraler IT-Dienstleister für Check-in- und Boarding-Systeme, die von zahlreichen europäischen Flughäfen genutzt werden. Durch die Attacke fielen automatisierte Prozesse an mehreren Standorten aus - Airlines mussten Passagiere manuell einchecken, Gepäcksysteme arbeiteten nur eingeschränkt, und es kam zu erheblichen Verspätungen. Der Vorfall verdeutlichte einmal mehr, wie verwundbar die digitalisierten Abläufe an Flughäfen sind, wenn Abhängigkeiten zu externen Dienstleistern nicht ausreichend abgesichert sind.
Die Ursache war offenbar ein Ransomware-Angriff auf eben solch einen externen Dienstleister, der nicht nur den Flugbetrieb in Berlin, sondern auch in Brüssel, Amsterdam und London Heathrow beeinträchtigte. Die Folgen waren drastisch: Tausende Passagiere warteten stundenlang auf den Check-in, Flüge mussten verschoben oder gestrichen werden, und die Wiederherstellung der Systeme dauerte mehrere Tage. Der Angriff reiht sich ein in eine Serie von Vorfällen, bei denen kritische Infrastrukturen gezielt attackiert wurden. Dies ist ein deutliches Signal an Betreiber, dass klassische IT-Sicherheitsstrategien allein nicht mehr ausreichen.
Komplexe Systeme, große Angriffsflächen
Ein wesentlicher Risikofaktor liegt in der Komplexität und Fragmentierung der Flughafen-IT, sowie der vorhergehend beschriebenen Angreifbarkeit der Software-Lieferkette. Unterschiedliche Systeme - oft von verschiedenen Herstellern - kommunizieren miteinander, häufig über Schnittstellen, die aus älteren Infrastrukturen stammen oder nicht direkt von der IT-Sicherheit der einzelnen Flughäfen überwacht werden können. Hinzu kommt, dass IT-Teams von Flughäfen zunehmend Cloud- und SaaS-Dienste nutzen, um ihre Prozesse effizienter zu gestalten. Das erweitert zwar die Funktionalität, vergrößert aber gleichzeitig die externe Angriffsfläche erheblich.
Transparenz als Schlüssel zur Cyber-Resilienz
Gerade hier setzt ein ganzheitlicher Sicherheitsansatz an, der auf kontinuierliche Sichtbarkeit, Priorisierung und Risikomanagement ausgerichtet ist. Anstatt nur auf einzelne Systeme zu schauen, müssen die Verantwortlichen in Flughäfen verstehen, wie ihre gesamte digitale Infrastruktur miteinander verknüpft ist - inklusive der Netzwerke von Dienstleistern und Partnern. Ein modernes External Attack Surface Management schafft hier Transparenz: Es identifiziert alle extern erreichbaren Assets - von Webdiensten über Cloud-Instanzen bis hin zu IoT-Geräten im Terminal - und zeigt auf, wo mögliche Sicherheitslücken bestehen, oder welche Assets bislang nicht ausreichend überwacht wurden.
Von Schwachstellenmanagement bis Red-Teaming
Darüber hinaus ist ein effizientes Vulnerability Management entscheidend, um bekannte Schwachstellen schnell zu erkennen und zu beheben, bevor sie ausgenutzt werden können. IT-Teams in Flughäfen sollten nicht nur regelmäßig scannen, sondern die erkannten Risiken auch nach geschäftlicher Relevanz priorisieren. Eine kritische Lücke in einem Check-in-System ist naturgemäß riskanter als ein Konfigurationsfehler in einer internen Testumgebung. Ergänzend dazu sind regelmäßige Pen-Tests und Red-Teaming-Übungen notwendig, um reale Angriffsszenarien zu simulieren und Notfallpläne zu validieren.
Lieferkette als Schwachpunkt
Ebenfalls unverzichtbar ist ein robuster Supply-Chain-Sicherheitsansatz. Der Vorfall im September am BER hat gezeigt, dass selbst dann, wenn die eigene Infrastruktur gut geschützt ist, ein kompromittierter Dienstleister den gesamten Betrieb lahmlegen kann. Die IT-Verantwortlichen in Flughäfen sollten daher vertraglich und technisch sicherstellen, dass Partner und Lieferanten definierte Cybersecurity-Standards einhalten, regelmäßige Audits durchführen, Sicherheitsvorfälle transparent kommunizieren und Updates für Sicherheitslücken zeitnah bereitgestellt werden.
Fazit: Sicherheit als integraler Bestandteil des Flughafenbetriebs
Der Cyberangriff auf den Berliner Flughafen ist mehr als nur eine kurzfristige Störung - er ist ein Warnsignal für die gesamte Branche. Flughäfen sind heute digitale Nervenzentren, deren Sicherheit nicht nur von Firewalls und Antivirensoftware abhängt, sondern von einem durchgängigen Verständnis ihrer digitalen Angriffsfläche. Transparenz, Priorisierung und kontinuierliche Kontrolle sind die Grundpfeiler einer modernen Sicherheitsstrategie und damit die Voraussetzung, um den Flugbetrieb in Zukunft sicherzustellen.
Firmenkontakt:
Outpost24
Gierkezeile 12
10585 Berlin
Deutschland
+49 160-3484013
outpost24.com/de/
Pressekontakt:
Sprengel & Partner GmbH
Nisterau
Nisterstraße 3
+49 2661 91260-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Outpost24
16.04.2026 | Outpost24
Single Sign-On ist kein Selbstläufer: Warum Unternehmen ihre Identity Security neu denken müssen
Single Sign-On ist kein Selbstläufer: Warum Unternehmen ihre Identity Security neu denken müssen
14.04.2026 | Outpost24
Specops führt "Verified ID" ein, um identitätsbasierte Angriffe am Service Desk zu verhindern
Specops führt "Verified ID" ein, um identitätsbasierte Angriffe am Service Desk zu verhindern
07.04.2026 | Outpost24
Cyberrisiko als Geschäftsmodell: Warum Versicherer selbst zum Hochrisikoziel werden
Cyberrisiko als Geschäftsmodell: Warum Versicherer selbst zum Hochrisikoziel werden
26.03.2026 | Outpost24
Wordlist-Angriffe: Wenn Cyberkriminelle gezielt Unternehmensbegriffe nutzen
Wordlist-Angriffe: Wenn Cyberkriminelle gezielt Unternehmensbegriffe nutzen
24.03.2026 | Outpost24
Wenn plötzlich alles stillsteht: Warum Backups über Handlungsfähigkeit entscheiden
Wenn plötzlich alles stillsteht: Warum Backups über Handlungsfähigkeit entscheiden
Weitere Artikel in dieser Kategorie
29.04.2026 | Reply Deutschland SE
REPLY stellt die Jury der dritten Ausgabe des Reply AI Film Festivals vor
REPLY stellt die Jury der dritten Ausgabe des Reply AI Film Festivals vor
29.04.2026 | Reply Deutschland SE
REPLY stellt die Jury der dritten Ausgabe des Reply AI Film Festivals vor, bei dem die besten KI-generierten Kurzfilme ausgezeichnet werden
REPLY stellt die Jury der dritten Ausgabe des Reply AI Film Festivals vor, bei dem die besten KI-generierten Kurzfilme ausgezeichnet werden
29.04.2026 | Michael Welzel
Rechnung Direkt: Neue Rechnungsapp für Apple-Geräte setzt auf Einmalkauf und E-Rechnung statt Abo-Modell
Rechnung Direkt: Neue Rechnungsapp für Apple-Geräte setzt auf Einmalkauf und E-Rechnung statt Abo-Modell
29.04.2026 | Censys, Inc.TM
Präventive Cybersicherheit: Risiken erkennen und systematisch reduzieren
Präventive Cybersicherheit: Risiken erkennen und systematisch reduzieren
29.04.2026 | DeRZ - Deutsche Rechenzentren GmbH
NIS-2 trifft physische Rechenzentrumssicherheit
NIS-2 trifft physische Rechenzentrumssicherheit

