
Jüngste Vorfälle an internationalen Flughäfen und auch in Deutschland verdeutlichen einmal mehr den dringenden Handlungsbedarf in Sachen Cybersicherheit im Luftverkehr. An einem Flughafen legte eine auf den ersten Blick harmlose Störung eine kritische Schwachstelle offen: Eine Passagierbrücke fiel aus – Verspätungen an mehreren Gates waren die Folge. Die Ursache? Ein kompromittierter Wi-Fi-Router in einem nahegelegenen Café. Was wie ein kurioser Einzelfall wirken mag, ist in Wahrheit ein Symptom eines tieferliegenden strukturellen Problems in der Sicherheitsarchitektur moderner Flughäfen.
Und dies ist kein Einzelfall. Im September 2024 bestätigte die Deutsche Flugsicherung (DFS), dass sie Ziel eines Cyberangriffs geworden war. Die Angreifer drangen erfolgreich in die administrative IT-Infrastruktur ein, also in die Bürokommunikation der DFS GmbH. Auch wenn der Flugbetrieb aufrechterhalten werden konnte, waren interne Systeme beeinträchtigt. Der Angriff wurde der staatlich unterstützten Gruppe APT28 zugeschrieben – ein Vorfall, der die Resilienz der gesamten Luftfahrtsicherheit in den Fokus rückt. Ein zukünftiger Cyberangriff könnte operative Systeme empfindlich stören – mit potenziell schwerwiegenden Folgen für den Flugbetrieb, die Passagiersicherheit und die Stabilität kritischer Infrastrukturen in Deutschland.
Diese Vorfälle machen eine zentrale Tatsache deutlich: Moderne Flughäfen sind hochvernetzte digitale Ökosysteme – doch ihre Cybersicherheit basiert häufig auf veralteten und fragmentierten Schutzmechanismen
Digitale Flughäfen, analoge Verteidigung
Flughäfen basieren auf einem Geflecht miteinander verbundener Systeme: Gepäckförderanlagen, Klimatisierung, Beleuchtung, Passagierbrücken, Zugangskontrollen, Kassensysteme – all das sorgt für Effizienz im Betrieb. Doch diese zunehmende Vernetzung vergrößert gleichzeitig die Angriffsfläche erheblich. Wenn ein handelsüblicher Router ausreicht, um kritische Abläufe wie das Boarding zu stören, ist das ein klares Zeichen für fehlende Segmentierung, mangelnde Transparenz und grundlegende Defizite in der Sicherheitsarchitektur.
OT-Systeme im selben Netzwerk wie Gäste-WLAN
Passagierbrücken wirken auf den ersten Blick wie rein mechanische Einrichtungen, doch sie werden von eingebetteten OT-Systemen gesteuert, die über Netzwerke kommunizieren. Oft laufen auf ihnen proprietäre Softwarelösungen, die nie unter Sicherheitsaspekten entwickelt wurden. Hinzu kommt, dass diese Systeme sich nicht selten Netzwerke mit Einzelhandelssystemen, digitalen Anzeigetafeln oder Gäste-WLAN teilen. Flache, unsegmentierte Netzwerke sind dabei keine Ausnahme – sie ermöglichen es Angreifern, sich seitlich und unbemerkt auszubreiten. Und ganz gleich, wie leistungsfähig der Security-Stack eines Flughafens ist: Man kann nicht schützen, was man nicht kennt.
Blinde Flecken in der Flughafeninfrastruktur
Veraltete HLK-Anlagen, Gebäudemanagementsysteme oder Aufzugsteuerungen entziehen sich häufig der Sichtbarkeit klassischer IT-Sicherheitslösungen. Sie kommunizieren weder über HTTP noch über moderne Protokolle, sondern nutzen industrielle Standards wie Modbus oder BACnet – Formate, die viele gängige Sicherheitstools nicht verarbeiten können. Damit bleiben sicherheitskritische Systeme unentdeckt und ungeschützt – und das in einer Umgebung, die auf reibungslose Abläufe angewiesen ist.
Was jetzt zählt: Sichtbarkeit, Segmentierung und KI-Unterstützung
Wirkliche Cyberresilienz im Flughafenbetrieb beginnt mit einem vollständigen, aktuellen Lagebild aller vernetzten Geräte. Ohne Transparenz keine Schutzmaßnahmen – und ohne intelligente Auswertung kein gezieltes Handeln.
Zentrale Handlungsfelder sind:
- Umfassende Asset-Transparenz: Jedes angeschlossene Gerät und alle Assets erkennen – auch veraltete, nicht gemanagte oder bislang unbekannte.
- Proaktives Schwachstellenmanagement: Sicherheitslücken identifizieren und nach realer Ausnutzbarkeit priorisieren.
- KI-gestützte Threat Intelligence: Angriffsmuster, laterale Bewegungen und neue Bedrohungen frühzeitig erkennen.
- Robuste Netzwerksegmentierung: Kritische Systeme konsequent von öffentlich zugänglichen oder unsicheren Bereichen trennen.
- Regulatorische Einbettung: Sicherheitsarchitekturen an NIS2, ICAO-Richtlinien und den Cyber Resilience Act ausrichten – nicht nur zur Erfüllung von Audits, sondern zur echten Risikominimierung.
Fazit
Flughäfen können es sich nicht mehr leisten, Cybersicherheit nur reaktiv zu denken. Jede Minute ungeplanter Ausfallzeit verursacht Verspätungen, bringt operative Abläufe ins Wanken und untergräbt das Vertrauen der Passagiere. Wie der Angriff auf die DFS zeigt, sind längst nicht mehr nur operative Systeme gefährdet – selbst administrative IT ist zur potenziellen Schwachstelle geworden.
Cybersicherheit in der Luftfahrt muss sich von isolierten Tools zu einer ganzheitlichen, intelligenten Strategie entwickeln. Dazu gehören vollständige Transparenz, ein tiefes operatives Verständnis und entschlossenes Handeln – bevor ein kompromittierter Router, eine Fahrstuhlsteuerung oder ein digitales Display zur Quelle weitreichender Störungen werden.
Peter Machat, Senior Director EMEA Central bei Armis
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







