Jüngste Vorfälle an internationalen Flughäfen und auch in Deutschland verdeutlichen einmal mehr den dringenden Handlungsbedarf in Sachen Cybersicherheit im Luftverkehr.
An einem Flughafen legte eine auf den ersten Blick harmlose Störung eine kritische Schwachstelle offen: Eine Passagierbrücke fiel aus – Verspätungen an mehreren Gates waren die Folge. Die Ursache? Ein kompromittierter Wi-Fi-Router in einem nahegelegenen Café. Was wie ein kurioser Einzelfall wirken mag, ist in Wahrheit ein Symptom eines tieferliegenden strukturellen Problems in der Sicherheitsarchitektur moderner Flughäfen.
Und dies ist kein Einzelfall. Im September 2024 bestätigte die Deutsche Flugsicherung (DFS), dass sie Ziel eines Cyberangriffs geworden war. Die Angreifer drangen erfolgreich in die administrative IT-Infrastruktur ein, also in die Bürokommunikation der DFS GmbH. Auch wenn der Flugbetrieb aufrechterhalten werden konnte, waren interne Systeme beeinträchtigt. Der Angriff wurde der staatlich unterstützten Gruppe APT28 zugeschrieben – ein Vorfall, der die Resilienz der gesamten Luftfahrtsicherheit in den Fokus rückt. Ein zukünftiger Cyberangriff könnte operative Systeme empfindlich stören – mit potenziell schwerwiegenden Folgen für den Flugbetrieb, die Passagiersicherheit und die Stabilität kritischer Infrastrukturen in Deutschland.
Diese Vorfälle machen eine zentrale Tatsache deutlich: Moderne Flughäfen sind hochvernetzte digitale Ökosysteme – doch ihre Cybersicherheit basiert häufig auf veralteten und fragmentierten Schutzmechanismen.
Flughäfen basieren auf einem Geflecht miteinander verbundener Systeme: Gepäckförderanlagen, Klimatisierung, Beleuchtung, Passagierbrücken, Zugangskontrollen, Kassensysteme – all das sorgt für Effizienz im Betrieb. Doch diese zunehmende Vernetzung vergrößert gleichzeitig die Angriffsfläche erheblich. Wenn ein handelsüblicher Router ausreicht, um kritische Abläufe wie das Boarding zu stören, ist das ein klares Zeichen für fehlende Segmentierung, mangelnde Transparenz und grundlegende Defizite in der Sicherheitsarchitektur.
Passagierbrücken wirken auf den ersten Blick wie rein mechanische Einrichtungen, doch sie werden von eingebetteten OT-Systemen gesteuert, die über Netzwerke kommunizieren. Oft laufen auf ihnen proprietäre Softwarelösungen, die nie unter Sicherheitsaspekten entwickelt wurden. Hinzu kommt, dass diese Systeme sich nicht selten Netzwerke mit Einzelhandelssystemen, digitalen Anzeigetafeln oder Gäste-WLAN teilen. Flache, unsegmentierte Netzwerke sind dabei keine Ausnahme – sie ermöglichen es Angreifern, sich seitlich und unbemerkt auszubreiten. Und ganz gleich, wie leistungsfähig der Security-Stack eines Flughafens ist: Man kann nicht schützen, was man nicht kennt.
Veraltete HLK-Anlagen, Gebäudemanagementsysteme oder Aufzugsteuerungen entziehen sich häufig der Sichtbarkeit klassischer IT-Sicherheitslösungen. Sie kommunizieren weder über HTTP noch über moderne Protokolle, sondern nutzen industrielle Standards wie Modbus oder BACnet – Formate, die viele gängige Sicherheitstools nicht verarbeiten können. Damit bleiben sicherheitskritische Systeme unentdeckt und ungeschützt – und das in einer Umgebung, die auf reibungslose Abläufe angewiesen ist.
Wirkliche Cyberresilienz im Flughafenbetrieb beginnt mit einem vollständigen, aktuellen Lagebild aller vernetzten Geräte. Ohne Transparenz keine Schutzmaßnahmen – und ohne intelligente Auswertung kein gezieltes Handeln.
Zentrale Handlungsfelder sind:
Flughäfen können es sich nicht mehr leisten, Cybersicherheit nur reaktiv zu denken. Jede Minute ungeplanter Ausfallzeit verursacht Verspätungen, bringt operative Abläufe ins Wanken und untergräbt das Vertrauen der Passagiere. Wie der Angriff auf die DFS zeigt, sind längst nicht mehr nur operative Systeme gefährdet – selbst administrative IT ist zur potenziellen Schwachstelle geworden.
Cybersicherheit in der Luftfahrt muss sich von isolierten Tools zu einer ganzheitlichen, intelligenten Strategie entwickeln. Dazu gehören vollständige Transparenz, ein tiefes operatives Verständnis und entschlossenes Handeln – bevor ein kompromittierter Router, eine Fahrstuhlsteuerung oder ein digitales Display zur Quelle weitreichender Störungen werden.
Peter Machat ist Senior Director EMEA Central bei Armis.