Cybercrime Curiosities Part 2: Cyberangriff legt FlughÀfen lahm
- 1. Cyberangriff: Flughafen steht still
- 2. Wie konnte es 2025 zum Flughafen-IT-Ausfall kommen?
- 3. Boarding wie 1984
- 4. Verantwortung und VersÀumnisse
- 5. Kann das wieder passieren?
- 6. Was Verantwortliche aus dem Cyberangriff auf FlughÀfen lernen sollten
- 7. Was dieser Vorfall ĂŒber vernetzte Systeme verrĂ€t
Cyberangriff: Flughafen steht still
Morgens halb zehn in Deutschland â und auf diversen anderen FlughĂ€fen in Europa. Menschen mit Rollkoffern strömten durch die Terminals und klammerten sich an ihre Kaffeebecher. Doch die Routine wĂ€hrte nicht lange. Schnell wurde klar, dass etwas nicht stimmte. Auf den Abflugtafeln blinkten VerspĂ€tungen, Check-in-Monitore blieben schwarz, laut Durchsage möge man âRuhe bewahrenâ. Ein Satz, der noch nie jemanden beruhigt hat.
Was niemand ahnte: Im Hintergrund hatte ein groĂ angelegter Cyberangriff auf die Flughafen-Infrastruktur stattgefunden. In Berlin, BrĂŒssel und spĂ€ter auch an anderen europĂ€ischen FlughĂ€fen begannen sich Schlangen zu bilden, die lĂ€nger waren als die Schlangen vor einem Apple Store beim Release eines neuen iPhones. Manche Passagiere vermuteten einen Streik. Andere an ein technisches Problem. Doch was wirklich passierte, war deutlich komplizierter â und peinlicher.
Ransomware-Angriff auf den Flughafendienstleister
Was zunĂ€chst wie eine örtlich begrenzte Störung wirkte, entpuppte sich rasch als groĂflĂ€chiger Flughafen-IT-Ausfall: Gleich mehrere groĂe europĂ€ische FlughĂ€fen waren betroffen. Check-in, Boarding und GepĂ€ckannahme funktionierten nur noch eingeschrĂ€nkt â oder gar nicht mehr.
Die Ursache lag nicht im Terminal selbst, sondern bei einem einzigen IT-Dienstleister, auf dessen Systeme sich die IT-Infrastrukturen mehrerer FlughĂ€fen stĂŒtzten.
Die zentrale Software, auf die etliche FlughĂ€fen fĂŒr Check-in, Boarding, GepĂ€ckabgabe und Passagierabfertigung angewiesen waren, war angegriffen worden. Ein Angriff auf einen Anbieter reichte aus, um die halbe europĂ€ische Reisekette zu lĂ€hmen. Das hatte Auswirkungen in Berlin, BrĂŒssel, London Heathrow und weiteren FlughĂ€fen.
Wer besser verstehen möchte, wie ein einziges vernetztes GerĂ€t zur Schwachstelle werden kann, findet in unserer ersten Folge ĂŒber das gehackte Casino-Aquarium ein passendes GegenstĂŒck zu dieser Flughafengeschichte.
Wie konnte es 2025 zum Flughafen-IT-Ausfall kommen?
In Berichten war von veralteter Software, alten Zugangsdaten und unzureichend gesicherten Schnittstellen die Rede. Ob jedes Detail davon zutraf, sei dahingestellt â die Grundbotschaft blieb: Hier war ein System getroffen worden, das nie in dieser Form zum Single Point of Failure hĂ€tte werden dĂŒrfen. Auch weil Verantwortliche nach einer frĂŒheren Flughafen-Cyberattacke versĂ€umt hatten, Schwachstellen abzustellen, konnte es zu solch weitreichenden AusfĂ€llen kommen.
In Fachberichten war spĂ€ter zu lesen, dass Angreifer offenbar ĂŒber alte oder schlecht geschĂŒtzte ZugĂ€nge in interne Systeme gelangt sein könnten. Teilweise war von ĂŒberholten Protokollen, schwacher Zugangskontrolle und historisch gewachsenen Strukturen die Rede, die nie konsequent auf den aktuellen Stand gebracht worden waren.
Boarding wie 1984
Als die digitalen Systeme ins Stolpern gerieten, griffen viele Airlines zu den einzigen Werkzeugen, die noch zuverlÀssig funktionierten: Papier und Stift.
Check-in-Mitarbeitende arbeiteten mit ausgedruckten Passagierlisten. Bordkarten wurden teilweise handschriftlich ausgefĂŒllt. Namen wurden mit Textmarker abgehakt, statt per Scan im System bestĂ€tigt. Mancher Flughafen blieb halbwegs handlungsfĂ€hig, andere mussten FlĂŒge drastisch reduzieren, um die Lage ĂŒberhaupt kontrollieren zu können. Was vorher in Sekunden durch Scanner und Datenbanken lief, dauerte plötzlich pro Passagier mehrere Minuten.
Besonders deutlich zeigte sich: Der Flughafen-IT-Ausfall war damit nicht nur ein technisches, sondern vor allem ein organisatorisches Stresstest-Szenario.
Berlin
In Berlin sprach der Hauptstadtflughafen von einem âKrisenmodusâ und empfahl, sehr frĂŒh anzureisen. Die Fallback-Prozesse existierten zwar â aber sie waren nicht dafĂŒr gedacht, gleichzeitig tausende Reisende abzufertigen.
Ein Sprecher des BER fasste die Situation so zusammen: âDerzeit versuchen wir, mit Papierlisten und Bleistift zum Abhaken zu arbeiten und bemĂŒhen uns um eine schnelle Behebung. Daher dauert es alles lĂ€nger.â (Quelle: ZDFHeute)
BrĂŒssel
In BrĂŒssel war die Lage noch angespannter: Dort mussten Airlines FlĂŒge streichen, weil die manuelle Abfertigung nicht im Ansatz genug KapazitĂ€t bot, um den normalen Betrieb aufrechtzuerhalten. Die Wartezeiten zogen sich und improvisierte Schalter entstanden spontan.
London
London Heathrow dagegen reagierte erstaunlich gefasst. Die offiziellen Mitteilungen betonten, dass der GroĂteil der FlĂŒge weiterhin stattfinden könne â zwar mit Verzögerungen, aber ohne gröĂere AusfĂ€lle.
Einige Airlines hatten eigene Backup-Systeme fĂŒr Check-in und konnten Teile des Ausfalls auffangen. Manche FlughĂ€fen hielten den Betrieb notdĂŒrftig aufrecht, andere mussten FlĂŒge streichen oder stark reduzieren, weil die manuelle Abfertigung an ihre Grenzen stieĂ. Der Vorfall machte deutlich, wie schnell hochautomatisierte Systeme an Belastungsgrenzen geraten, wenn ein wichtiger Baustein ausfĂ€llt.
Verantwortung und VersÀumnisse
Die Ransomware-Gruppe âEverestâ behauptete laut mehreren internationalen Berichten, sie sei verantwortlich fĂŒr den Cyberangriff auf die FlughĂ€fen. Ob das der Wahrheit entspricht, konnte nicht final bestĂ€tigt werden.
Offiziell war von einer âcyberbezogenen Störung beim IT-Dienstleisterâ die Rede. FĂŒr die Ăffentlichkeit klang das nĂŒchtern â fĂŒr Fachleute war es ein Hinweis darauf, dass grundlegende Sicherheits- und Wartungsfragen offenblieben:
- Warum waren zentrale Systeme so stark von einem einzigen Anbieter abhÀngig?
- Weshalb existierten offenbar ZugÀnge, die nicht dem Stand der Technik entsprachen?
- Wieso waren Alternativen und Notfallprozesse nicht so vorbereitet, dass sie den Betrieb stabil ĂŒber mehrere Tage tragen konnten?
Interessanterweise war unklar, ob die Systeme vollstĂ€ndig verschlĂŒsselt wurden oder ob der Anbieter sie selbst aus SicherheitsgrĂŒnden abschaltete, um Schlimmeres zu verhindern. Wer wirklich den Stecker gezogen hatte, konnte im Endeffekt nicht mehr nachvollzogen werden.
Peinlich war dabei nicht, dass es ĂŒberhaupt einen Cyberangriff auf FlughĂ€fen bzw. ihren Dienstleister gab â Angriffe sind heute Alltag. Vielmehr wurden grundlegend einfache Prinzipien missachtet:
- Saubere Segmentierung
- Strenge Zugangskontrollen
- RegelmĂ€Ăige ĂberprĂŒfung von Altstrukturen
Kann das wieder passieren?
Kurz gesagt: Ja â und wahrscheinlich jederzeit.
Warum?
- Zu viele FlughÀfen hÀngen an denselben wenigen Softwareanbietern.
- Viele IoT- und Backend-Systeme sind historisch gewachsen, nur teilweise dokumentiert und oft nur unzureichend segmentiert.
- Kritische AblĂ€ufe konzentrieren sich auf wenige zentrale Plattformen â es entstehen Single Points of Failure.
Genau vor solchen Konstellationen warnen europĂ€ische Vorgaben wie die NIS2-Richtlinie. Sie verpflichtet Betreiber kritischer Infrastrukturen und âwichtiger Einrichtungenâ dazu, ihre Risiken systematisch zu bewerten, Schwachstellen zu beheben und ihre Lieferketten in die Sicherheitsbetrachtung einzubeziehen.
Der Angriff auf den Flughafendienstleister war damit ein unfreiwilliges Praxisbeispiel dafĂŒr, was NIS2 adressieren soll:
đą Patch- und Schwachstellenmanagement
đą Sichere IdentitĂ€ten und Zugriffe
đą Monitoring und Meldepflichten
đą Ein realistisches Notfall- und Wiederanlaufkonzept.
Auch der deutsche IT-Grundschutz liefert mit seinen Bausteinen fĂŒr Netzsegmentierung, IdentitĂ€tsmanagement, Protokollierung und Notfallvorsorge genau die Werkzeuge, um ein solches Szenario deutlich unwahrscheinlicher zu machen â oder zumindest beherrschbar.
RĂŒckblickend las sich vieles, was in den Empfehlungen seit Jahren steht, wie eine Liste der Punkte, die im Umfeld dieses Flughafen-IT-Ausfalls eben nicht konsequent umgesetzt worden waren.
Was Verantwortliche aus dem Cyberangriff auf FlughÀfen lernen sollten
Der Vorfall zeigt eindrĂŒcklich, dass selbst hochmoderne AblĂ€ufe an sehr einfachen Schwachstellen scheitern können. Gleichzeitig lĂ€sst sich daraus klar ableiten, was Betreiber, Dienstleister und sogar mittelstĂ€ndische Unternehmen daraus mitnehmen können â verstĂ€ndlich formuliert:
- âWir verlassen uns auf einen Anbieterâ ist keine Sicherheitsstrategie
Wer kritische AblĂ€ufe auslagert, muss wissen, wie sicher dieser Dienstleister wirklich arbeitet â nicht nur auf dem Papier, sondern nachweisbar. - Redundanz ist kein Luxus, sondern Ăberlebensprinzip
Systeme, von denen alles abhĂ€ngt, brauchen Alternativen: technisch, organisatorisch und personell. - NotfallplĂ€ne mĂŒssen nutzbar sein, nicht nur existieren
Ein Plan, der nur im Ordner steht, hilft nicht. Prozesse sollten regelmĂ€Ăig geĂŒbt werden â realistisch und unter Last. - NIS2 und IT-Grundschutz geben Struktur, wenn Routine fehlt
Beide beschreiben klar, wie Risikoanalyse, Absicherung und Notfallmanagement aussehen sollten. FĂŒr Unternehmen ohne eigene Sicherheitsabteilung sind sie eine wertvolle Orientierung. - Transparente Kommunikation reduziert Chaos
FlughĂ€fen, Airlines und Dienstleister profitieren, wenn Informationen schnell und klar geteilt werden â sowohl intern als auch mit den Reisenden.
Was dieser Vorfall ĂŒber vernetzte Systeme verrĂ€t
Der groĂflĂ€chige Flughafen-IT-Ausfall machte deutlich, wie sensibel modern vernetzte AblĂ€ufe reagieren, wenn ein zentraler Punkt ausfĂ€llt. Dieser Cyberangriff auf Flughafen und beteiligte IT-Strukturen zeigt, dass jedes Unternehmen â nicht nur FlughĂ€fen selbst â dringend auf einen echten Notfall vorbereitet sein muss.
Mit Blick auf unsere Reihe zeigt dieser Vorfall: Es sind oft nicht die spektakulÀrsten technischen Schwachstellen, sondern unterschÀtzte Routinen, alte Zugangsdaten und fehlende Alternativen, die Szenarien wie einen Cyberangriff auf ein Flugzeug erst möglich machen.
Bleibt dran, wenn wir in der nÀchsten Folge von Cybercrime Curiosities wieder einen spektakulÀren Fall aus der Welt der IT-Sicherheit unter die Lupe nehmen.