Jüngste Vorfälle an internationalen Flughäfen und auch in Deutschland verdeutlichen einmal mehr den dringenden Handlungsbedarf in Sachen Cybersicherheit im Luftverkehr.
An einem Flughafen legte eine auf den ersten Blick harmlose Störung eine kritische Schwachstelle offen: Eine Passagierbrücke fiel aus – Verspätungen an mehreren Gates waren die Folge. Die Ursache? Ein kompromittierter Wi-Fi-Router in einem nahegelegenen Café. Was wie ein kurioser Einzelfall wirken mag, ist in Wahrheit ein Symptom eines tieferliegenden strukturellen Problems in der Sicherheitsarchitektur moderner Flughäfen.
Und dies ist kein Einzelfall. Im September 2024 bestätigte die Deutsche Flugsicherung (DFS), dass sie Ziel eines Cyberangriffs geworden war. Die Angreifer drangen erfolgreich in die administrative IT-Infrastruktur ein, also in die Bürokommunikation der DFS GmbH. Auch wenn der Flugbetrieb aufrechterhalten werden konnte, waren interne Systeme beeinträchtigt. Der Angriff wurde der staatlich unterstützten Gruppe APT28 zugeschrieben – ein Vorfall, der die Resilienz der gesamten Luftfahrtsicherheit in den Fokus rückt. Ein zukünftiger Cyberangriff könnte operative Systeme empfindlich stören – mit potenziell schwerwiegenden Folgen für den Flugbetrieb, die Passagiersicherheit und die Stabilität kritischer Infrastrukturen in Deutschland.
Diese Vorfälle machen eine zentrale Tatsache deutlich: Moderne Flughäfen sind hochvernetzte digitale Ökosysteme – doch ihre Cybersicherheit basiert häufig auf veralteten und fragmentierten Schutzmechanismen
Digitale Flughäfen, analoge Verteidigung
Flughäfen basieren auf einem Geflecht miteinander verbundener Systeme: Gepäckförderanlagen, Klimatisierung, Beleuchtung, Passagierbrücken, Zugangskontrollen, Kassensysteme – all das sorgt für Effizienz im Betrieb. Doch diese zunehmende Vernetzung vergrößert gleichzeitig die Angriffsfläche erheblich. Wenn ein handelsüblicher Router ausreicht, um kritische Abläufe wie das Boarding zu stören, ist das ein klares Zeichen für fehlende Segmentierung, mangelnde Transparenz und grundlegende Defizite in der Sicherheitsarchitektur.
OT-Systeme im selben Netzwerk wie Gäste-WLAN
Passagierbrücken wirken auf den ersten Blick wie rein mechanische Einrichtungen, doch sie werden von eingebetteten OT-Systemen gesteuert, die über Netzwerke kommunizieren. Oft laufen auf ihnen proprietäre Softwarelösungen, die nie unter Sicherheitsaspekten entwickelt wurden. Hinzu kommt, dass diese Systeme sich nicht selten Netzwerke mit Einzelhandelssystemen, digitalen Anzeigetafeln oder Gäste-WLAN teilen. Flache, unsegmentierte Netzwerke sind dabei keine Ausnahme – sie ermöglichen es Angreifern, sich seitlich und unbemerkt auszubreiten. Und ganz gleich, wie leistungsfähig der Security-Stack eines Flughafens ist: Man kann nicht schützen, was man nicht kennt.
Blinde Flecken in der Flughafeninfrastruktur
Veraltete HLK-Anlagen, Gebäudemanagementsysteme oder Aufzugsteuerungen entziehen sich häufig der Sichtbarkeit klassischer IT-Sicherheitslösungen. Sie kommunizieren weder über HTTP noch über moderne Protokolle, sondern nutzen industrielle Standards wie Modbus oder BACnet – Formate, die viele gängige Sicherheitstools nicht verarbeiten können. Damit bleiben sicherheitskritische Systeme unentdeckt und ungeschützt – und das in einer Umgebung, die auf reibungslose Abläufe angewiesen ist.
Was jetzt zählt: Sichtbarkeit, Segmentierung und KI-Unterstützung
Wirkliche Cyberresilienz im Flughafenbetrieb beginnt mit einem vollständigen, aktuellen Lagebild aller vernetzten Geräte. Ohne Transparenz keine Schutzmaßnahmen – und ohne intelligente Auswertung kein gezieltes Handeln.
Zentrale Handlungsfelder sind:
- Umfassende Asset-Transparenz: Jedes angeschlossene Gerät und alle Assets erkennen – auch veraltete, nicht gemanagte oder bislang unbekannte.
- Proaktives Schwachstellenmanagement: Sicherheitslücken identifizieren und nach realer Ausnutzbarkeit priorisieren.
- KI-gestützte Threat Intelligence: Angriffsmuster, laterale Bewegungen und neue Bedrohungen frühzeitig erkennen.
- Robuste Netzwerksegmentierung: Kritische Systeme konsequent von öffentlich zugänglichen oder unsicheren Bereichen trennen.
- Regulatorische Einbettung: Sicherheitsarchitekturen an NIS2, ICAO-Richtlinien und den Cyber Resilience Act ausrichten – nicht nur zur Erfüllung von Audits, sondern zur echten Risikominimierung.
Fazit
Flughäfen können es sich nicht mehr leisten, Cybersicherheit nur reaktiv zu denken. Jede Minute ungeplanter Ausfallzeit verursacht Verspätungen, bringt operative Abläufe ins Wanken und untergräbt das Vertrauen der Passagiere. Wie der Angriff auf die DFS zeigt, sind längst nicht mehr nur operative Systeme gefährdet – selbst administrative IT ist zur potenziellen Schwachstelle geworden.
Cybersicherheit in der Luftfahrt muss sich von isolierten Tools zu einer ganzheitlichen, intelligenten Strategie entwickeln. Dazu gehören vollständige Transparenz, ein tiefes operatives Verständnis und entschlossenes Handeln – bevor ein kompromittierter Router, eine Fahrstuhlsteuerung oder ein digitales Display zur Quelle weitreichender Störungen werden.