Cybercrime Curiosities Part 2: Cyberangriff legt FlughÀfen lahm

Willkommen zurĂŒck bei Cybercrime Curiosities – unserer Reihe ĂŒber tĂŒckische Cyberangriffe und digitale ZwischenfĂ€lle, die an KuriositĂ€t kaum zu ĂŒberbieten sind. Die heutige Folge beschĂ€ftigt sich mit einem Tag, an dem gleich mehrere europĂ€ische FlughĂ€fen gleichzeitig ins Straucheln gerieten. Systeme fielen aus, Bildschirme blieben dunkel, und plötzlich mussten VorgĂ€nge hĂ€ndisch erledigt werden, die sonst nahtlos digital ablaufen. Was genau dazu fĂŒhrte, warum der Vorfall im September 2025 so weitreichend war und welche SicherheitslĂŒcken dabei sichtbar wurden – lest ihr in unserem Artikel.
Ein junger Mann sitzt genervt in der Abfertigungshalle des BER. Er muss warten. Es hat einen Cyberangriff auf den Flughafen gegeben.
© Vision Glow
Erstellt von Dietmar :ago

Cyberangriff: Flughafen steht still

Morgens halb zehn in Deutschland – und auf diversen anderen FlughĂ€fen in Europa. Menschen mit Rollkoffern strömten durch die Terminals und klammerten sich an ihre Kaffeebecher. Doch die Routine wĂ€hrte nicht lange. Schnell wurde klar, dass etwas nicht stimmte. Auf den Abflugtafeln blinkten VerspĂ€tungen, Check-in-Monitore blieben schwarz, laut Durchsage möge man „Ruhe bewahren“. Ein Satz, der noch nie jemanden beruhigt hat.

Was niemand ahnte: Im Hintergrund hatte ein groß angelegter Cyberangriff auf die Flughafen-Infrastruktur stattgefunden. In Berlin, BrĂŒssel und spĂ€ter auch an anderen europĂ€ischen FlughĂ€fen begannen sich Schlangen zu bilden, die lĂ€nger waren als die Schlangen vor einem Apple Store beim Release eines neuen iPhones. Manche Passagiere vermuteten einen Streik. Andere an ein technisches Problem. Doch was wirklich passierte, war deutlich komplizierter — und peinlicher.

Ransomware-Angriff auf den Flughafendienstleister

Was zunĂ€chst wie eine örtlich begrenzte Störung wirkte, entpuppte sich rasch als großflĂ€chiger Flughafen-IT-Ausfall: Gleich mehrere große europĂ€ische FlughĂ€fen waren betroffen. Check-in, Boarding und GepĂ€ckannahme funktionierten nur noch eingeschrĂ€nkt – oder gar nicht mehr.

Die Ursache lag nicht im Terminal selbst, sondern bei einem einzigen IT-Dienstleister, auf dessen Systeme sich die IT-Infrastrukturen mehrerer FlughĂ€fen stĂŒtzten.

Die zentrale Software, auf die etliche FlughĂ€fen fĂŒr Check-in, Boarding, GepĂ€ckabgabe und Passagierabfertigung angewiesen waren, war angegriffen worden. Ein Angriff auf einen Anbieter reichte aus, um die halbe europĂ€ische Reisekette zu lĂ€hmen. Das hatte Auswirkungen in Berlin, BrĂŒssel, London Heathrow und weiteren FlughĂ€fen.

Wer besser verstehen möchte, wie ein einziges vernetztes GerĂ€t zur Schwachstelle werden kann, findet in unserer ersten Folge ĂŒber das gehackte Casino-Aquarium ein passendes GegenstĂŒck zu dieser Flughafengeschichte.

Wie konnte es 2025 zum Flughafen-IT-Ausfall kommen?

In Berichten war von veralteter Software, alten Zugangsdaten und unzureichend gesicherten Schnittstellen die Rede. Ob jedes Detail davon zutraf, sei dahingestellt – die Grundbotschaft blieb: Hier war ein System getroffen worden, das nie in dieser Form zum Single Point of Failure hĂ€tte werden dĂŒrfen. Auch weil Verantwortliche nach einer frĂŒheren Flughafen-Cyberattacke versĂ€umt hatten, Schwachstellen abzustellen, konnte es zu solch weitreichenden AusfĂ€llen kommen.

In Fachberichten war spĂ€ter zu lesen, dass Angreifer offenbar ĂŒber alte oder schlecht geschĂŒtzte ZugĂ€nge in interne Systeme gelangt sein könnten. Teilweise war von ĂŒberholten Protokollen, schwacher Zugangskontrolle und historisch gewachsenen Strukturen die Rede, die nie konsequent auf den aktuellen Stand gebracht worden waren.

Boarding wie 1984

Als die digitalen Systeme ins Stolpern gerieten, griffen viele Airlines zu den einzigen Werkzeugen, die noch zuverlÀssig funktionierten: Papier und Stift.

Check-in-Mitarbeitende arbeiteten mit ausgedruckten Passagierlisten. Bordkarten wurden teilweise handschriftlich ausgefĂŒllt. Namen wurden mit Textmarker abgehakt, statt per Scan im System bestĂ€tigt. Mancher Flughafen blieb halbwegs handlungsfĂ€hig, andere mussten FlĂŒge drastisch reduzieren, um die Lage ĂŒberhaupt kontrollieren zu können. Was vorher in Sekunden durch Scanner und Datenbanken lief, dauerte plötzlich pro Passagier mehrere Minuten.

Besonders deutlich zeigte sich: Der Flughafen-IT-Ausfall war damit nicht nur ein technisches, sondern vor allem ein organisatorisches Stresstest-Szenario.

Berlin

In Berlin sprach der Hauptstadtflughafen von einem „Krisenmodus“ und empfahl, sehr frĂŒh anzureisen. Die Fallback-Prozesse existierten zwar – aber sie waren nicht dafĂŒr gedacht, gleichzeitig tausende Reisende abzufertigen.

Ein Sprecher des BER fasste die Situation so zusammen: „Derzeit versuchen wir, mit Papierlisten und Bleistift zum Abhaken zu arbeiten und bemĂŒhen uns um eine schnelle Behebung. Daher dauert es alles lĂ€nger.“ (Quelle: ZDFHeute)

BrĂŒssel

In BrĂŒssel war die Lage noch angespannter: Dort mussten Airlines FlĂŒge streichen, weil die manuelle Abfertigung nicht im Ansatz genug KapazitĂ€t bot, um den normalen Betrieb aufrechtzuerhalten. Die Wartezeiten zogen sich und improvisierte Schalter entstanden spontan.

London

London Heathrow dagegen reagierte erstaunlich gefasst. Die offiziellen Mitteilungen betonten, dass der Großteil der FlĂŒge weiterhin stattfinden könne – zwar mit Verzögerungen, aber ohne grĂ¶ĂŸere AusfĂ€lle.

Einige Airlines hatten eigene Backup-Systeme fĂŒr Check-in und konnten Teile des Ausfalls auffangen. Manche FlughĂ€fen hielten den Betrieb notdĂŒrftig aufrecht, andere mussten FlĂŒge streichen oder stark reduzieren, weil die manuelle Abfertigung an ihre Grenzen stieß. Der Vorfall machte deutlich, wie schnell hochautomatisierte Systeme an Belastungsgrenzen geraten, wenn ein wichtiger Baustein ausfĂ€llt.

Verantwortung und VersÀumnisse

Die Ransomware-Gruppe „Everest“ behauptete laut mehreren internationalen Berichten, sie sei verantwortlich fĂŒr den Cyberangriff auf die FlughĂ€fen. Ob das der Wahrheit entspricht, konnte nicht final bestĂ€tigt werden.

Offiziell war von einer „cyberbezogenen Störung beim IT-Dienstleister“ die Rede. FĂŒr die Öffentlichkeit klang das nĂŒchtern – fĂŒr Fachleute war es ein Hinweis darauf, dass grundlegende Sicherheits- und Wartungsfragen offenblieben:

  • Warum waren zentrale Systeme so stark von einem einzigen Anbieter abhĂ€ngig?
  • Weshalb existierten offenbar ZugĂ€nge, die nicht dem Stand der Technik entsprachen?
  • Wieso waren Alternativen und Notfallprozesse nicht so vorbereitet, dass sie den Betrieb stabil ĂŒber mehrere Tage tragen konnten?

Interessanterweise war unklar, ob die Systeme vollstĂ€ndig verschlĂŒsselt wurden oder ob der Anbieter sie selbst aus SicherheitsgrĂŒnden abschaltete, um Schlimmeres zu verhindern. Wer wirklich den Stecker gezogen hatte, konnte im Endeffekt nicht mehr nachvollzogen werden.

Peinlich war dabei nicht, dass es ĂŒberhaupt einen Cyberangriff auf FlughĂ€fen bzw. ihren Dienstleister gab – Angriffe sind heute Alltag. Vielmehr wurden grundlegend einfache Prinzipien missachtet:

  • Saubere Segmentierung
  • Strenge Zugangskontrollen
  • RegelmĂ€ĂŸige ÜberprĂŒfung von Altstrukturen

Kann das wieder passieren?

Kurz gesagt: Ja – und wahrscheinlich jederzeit.

Warum?

  • Zu viele FlughĂ€fen hĂ€ngen an denselben wenigen Softwareanbietern.
  • Viele IoT- und Backend-Systeme sind historisch gewachsen, nur teilweise dokumentiert und oft nur unzureichend segmentiert.
  • Kritische AblĂ€ufe konzentrieren sich auf wenige zentrale Plattformen – es entstehen Single Points of Failure.

Genau vor solchen Konstellationen warnen europĂ€ische Vorgaben wie die NIS2-Richtlinie. Sie verpflichtet Betreiber kritischer Infrastrukturen und „wichtiger Einrichtungen“ dazu, ihre Risiken systematisch zu bewerten, Schwachstellen zu beheben und ihre Lieferketten in die Sicherheitsbetrachtung einzubeziehen.

Der Angriff auf den Flughafendienstleister war damit ein unfreiwilliges Praxisbeispiel dafĂŒr, was NIS2 adressieren soll:

🟱 Patch- und Schwachstellenmanagement
🟱 Sichere IdentitĂ€ten und Zugriffe
🟱 Monitoring und Meldepflichten
🟱 Ein realistisches Notfall- und Wiederanlaufkonzept.

Auch der deutsche IT-Grundschutz liefert mit seinen Bausteinen fĂŒr Netzsegmentierung, IdentitĂ€tsmanagement, Protokollierung und Notfallvorsorge genau die Werkzeuge, um ein solches Szenario deutlich unwahrscheinlicher zu machen – oder zumindest beherrschbar.

RĂŒckblickend las sich vieles, was in den Empfehlungen seit Jahren steht, wie eine Liste der Punkte, die im Umfeld dieses Flughafen-IT-Ausfalls eben nicht konsequent umgesetzt worden waren.

Was Verantwortliche aus dem Cyberangriff auf FlughÀfen lernen sollten

Der Vorfall zeigt eindrĂŒcklich, dass selbst hochmoderne AblĂ€ufe an sehr einfachen Schwachstellen scheitern können. Gleichzeitig lĂ€sst sich daraus klar ableiten, was Betreiber, Dienstleister und sogar mittelstĂ€ndische Unternehmen daraus mitnehmen können – verstĂ€ndlich formuliert:

  1. „Wir verlassen uns auf einen Anbieter“ ist keine Sicherheitsstrategie
    Wer kritische AblĂ€ufe auslagert, muss wissen, wie sicher dieser Dienstleister wirklich arbeitet – nicht nur auf dem Papier, sondern nachweisbar.
  2. Redundanz ist kein Luxus, sondern Überlebensprinzip
    Systeme, von denen alles abhÀngt, brauchen Alternativen: technisch, organisatorisch und personell.
  3. NotfallplĂ€ne mĂŒssen nutzbar sein, nicht nur existieren
    Ein Plan, der nur im Ordner steht, hilft nicht. Prozesse sollten regelmĂ€ĂŸig geĂŒbt werden – realistisch und unter Last.
  4. NIS2 und IT-Grundschutz geben Struktur, wenn Routine fehlt
    Beide beschreiben klar, wie Risikoanalyse, Absicherung und Notfallmanagement aussehen sollten. FĂŒr Unternehmen ohne eigene Sicherheitsabteilung sind sie eine wertvolle Orientierung.
  5. Transparente Kommunikation reduziert Chaos
    FlughĂ€fen, Airlines und Dienstleister profitieren, wenn Informationen schnell und klar geteilt werden – sowohl intern als auch mit den Reisenden.

Was dieser Vorfall ĂŒber vernetzte Systeme verrĂ€t

Der großflĂ€chige Flughafen-IT-Ausfall machte deutlich, wie sensibel modern vernetzte AblĂ€ufe reagieren, wenn ein zentraler Punkt ausfĂ€llt. Dieser Cyberangriff auf Flughafen und beteiligte IT-Strukturen zeigt, dass jedes Unternehmen – nicht nur FlughĂ€fen selbst – dringend auf einen echten Notfall vorbereitet sein muss.

Mit Blick auf unsere Reihe zeigt dieser Vorfall: Es sind oft nicht die spektakulÀrsten technischen Schwachstellen, sondern unterschÀtzte Routinen, alte Zugangsdaten und fehlende Alternativen, die Szenarien wie einen Cyberangriff auf ein Flugzeug erst möglich machen.

Bleibt dran, wenn wir in der nÀchsten Folge von Cybercrime Curiosities wieder einen spektakulÀren Fall aus der Welt der IT-Sicherheit unter die Lupe nehmen.

GefÀllt dir, was du siehst? Teile es!