Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt

Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH&Central Europe bei Censys
Bei der Cybersicherheit an Flughäfen spielt nicht nur die interne IT eine zentrale Rolle. Auch externe Dienstleister sind für die reibungslosen Abläufe am Airport enorm wichtig, von Airlines und Catering-Betrieben bis hin zu Softwareanbietern, die Check-in, Gepäckmanagement oder Passagierdaten steuern. Ein Angriff aufnur eine dieser Komponenten kann sich weitreichend auf den gesamten Betrieb auswirken. Die Angriffsfläche von Flughäfen endet daher nicht an der eigenen Firewall, sondern reicht tief in die Lieferkette hinein. Durch Cloud-Ressourcen und -Dienste, blinde Flecken in der OT-Umgebung oder in Vergessenheit geratene Schatten-IT entstehen zusätzliche Risiken.
Ransomware-Angriff legt Systeme für Check-in lahm
Der jüngste Ransomware-Vorfall verdeutlicht, wie gefährlich diese Abhängigkeit ist. Bei dem Angriff im September 2025 handelte es sich nicht um einen direkten Schlag auf einzelne Flughäfen, sondern um einen Supply-Chain-Angriff auf einen zentralen Dienstleister. Genau hier wird die Angriffsfläche gefährlich groß, ein einziges kompromittiertes Glied in der Lieferkette kann zahlreiche Standorte gleichzeitig beeinträchtigen. Da mehrere große europäische Flughäfen auf diesen IT-Dienstleister für Check-in- und Boarding-Systeme setzen, breitete sich die Störung schnell aus. Betroffen waren unter anderem die Airports in Berlin,London, Amsterdam und Brüssel.
Alle Flughäfen hatten mit ähnlichen Problemen zu kämpfen, die automatisierten Prozesse für Check-in und Boarding fielen durch den Angriff aus. Dadurch kam es zu erheblichen Verspätungen und mitunter Flugausfällen, Passagiere wurden manuell eingecheckt, und die Gepäcksysteme arbeiteten nureingeschränkt. Die Wiederherstellung der Systeme dauerte mehrere Tage. Damit verdeutlicht der Vorfall, wie verwundbar digitalisierte Abläufe in kritischen Infrastrukturen sind – insbesondere, wenn Systeme bei externen Dienstleistern nicht ausreichend gesichert sind.
Transparenzüber die Verwundbarkeit schaffen
Der Cyberangriff und die erheblichen Auswirkungen an den europäischen Flughäfen zeigen, wie wichtig es ist, dass Betreiber von kritischen Infrastrukturen ihre gesamte digitale Infrastruktur kennen – einschließlich der Systeme von Dienstleistern und Partnern. Eine strategische Maßnahme, die genau dazu beiträgt, ist Attack Surface Management (ASM). ASM-Tools verschaffen einen kontinuierlichen Überblick über alle nach außen sichtbaren, über das Internet erreichbaren Systeme und Infrastrukturen wie Server, Domains, APIs oder Cloud-Ressourcen. Die fortlaufende Überwachung dieser Assets schafft Transparenz, schützt die eigene Angriffsfläche und hilft dabei, auch gegen Cyberangriffe auf die Lieferkette gewappnet zu sein.
Für kritische Infrastrukturen wie Airports ist es wichtig, die gesamte digitale Angriffsfläche zu kennen und fortlaufend zu überwachen – inklusive der Systeme von Dienstleistern und in der Lieferkette. Jede neu registrierte Subdomain, jede ungepatchte Applikation oder jeder versehentlich öffentlich zugängliche Testserver kann zur Einfallstür für Angreifer werden. Attack Surface Management hilft, diese Schwachstellen frühzeitig zu erkennen, bevor Angreifer sie ausnutzen können. Die Einbindung von Drittanbietern ist dabei entscheidend, die Sichtbarkeit der Angriffsfläche darf nicht beim eigenen Betrieb enden. Transparente Telemetrie und gemeinsame Sicherheitsmetriken mit Partnern und Zulieferbetrieben sind ein wesentlicher Schritt, um das Gesamtrisiko zu senken.
Mit Attack Surface Management können Unternehmen und Betreiber kritischer Infrastrukturen also die eigene Angriffsfläche im Blick behalten. Threat Intelligence liefert den notwendigen Kontext zur Bedrohungslage. Frühwarnsysteme, die Angriffsindikatoren und Verhaltensmuster von Angreifern analysieren, schaffen wertvolle Einblicke. Dies ist gerade im Kontext von Supply-Chain-Angriffen entscheidend, um Risiken rechtzeitig zu erkennen und Abwehrmaßnahmen gezielt zu priorisieren.
Cybersecurity endet nicht an der eigenen Netzwerkgrenze
Die Ereignisse an den Flughäfen in Berlin, London, Brüssel und Amsterdam verdeutlichen, dass Cyberresilienz von kritischen Infrastrukturen längst über den eigenen Netzwerkrand hinausgeht. Cybersecurity für KRITIS funktioniert nur im Zusammenspiel aller Beteiligten.
Selbst eine gut gesicherte interne IT bietet keinen ausreichenden Schutz, wenn externe Systeme von Dienstleistern kompromittiert werden. Für eine zukunftssichere Cybersicherheitsstrategie müssen Betreiber daher vollständige Transparenz über ihre gesamte digitale Angriffsfläche schaffen, inklusive der von Partnern, Dienstleistern und Lieferanten. Laufende Scans, Echtzeit-Monitoring und Bedrohungsanalysen ermöglichen es, Risiken zu erkennen, bevor sie zu Störungen führen. Am Beispiel Flughafen trägt das dazu bei, den Flugbetrieb langfristig abzusichern und das Vertrauen in die digitale Sicherheit zu stärken.
Categories: Allgemein
No Responses Yet
You must be logged in to post a comment.