
Vom Rollfeld zum Turm: Abbildung der cyber-physischen Kill-Chain in den OT-Domänen der Luftfahrt

Prayukth K V
11. Juni 2025
Vom Rollfeld zum Turm: Mapping der cyber-physischen Kill-Chain in den OT-Domänen der Luftfahrt
Eine neue Frontlinie in der Luftsicherheit markieren
Wenn Menschen normalerweise an Cybersicherheit in der Luftfahrt denken, springen ihre Gedanken oft zu Passagierdatenlecks, Buchungssystemen der Fluggesellschaft oder gehacktem WLAN während des Fluges. Doch unter der Oberfläche dieser vertrauten IT-Herausforderungen liegt ein deutlich komplexeres und relativ anfälliges Ökosystem, die Operational Technology (OT)-Infrastruktur, die das physische Rückgrat der Luftfahrt antreibt, wie wir sie heute kennen.
Von der Luftverkehrskontrolle (ATC) über automatisierte Gepäckabfertigungssysteme, Betankungspumpen bis hin zur Bahnanlage ist die Luftfahrt eine sorgfältig gesteuerte Symphonie aus unterschiedlichen und komplexen cyber-physischen Systemen. Und zunehmend lernen alle Arten von Gegnern, diese unsichtbaren Verbindungen zu manipulieren, um böse Absichten zu erreichen. Dies ist das Zeitalter der cyber-physischen Kill-Chain in der Luftfahrt.
In unserem neuesten Blogbeitrag werden wir versuchen, die aufkommende Bedrohungslandschaft in der Luftfahrt zu kartieren, jede Domäne in der Luftfahrt-OT-Kette zu analysieren und darzulegen, was getan werden muss, um die Luftfahrt vom Rollfeld bis zum Turm zu sichern. Lassen Sie uns beginnen.
Die Konvergenz von cyber-physischen Systemen in der Luftfahrt
Fast seit ihrer Entstehung basiert die Sicherheitsbilanz der Luftfahrt auf Redundanz, Regulierung, Compliance, Überwachung und rigoroser Ingenieurskunst. Aber die Digitalisierung hat das Spiel sicherlich verändert:
· Legacy-Systeme sind jetzt vernetzt.
· Echtzeit-Datenübertragung ist entscheidend.
· Effizienz erfordert Automatisierung.
· Luftgapsysteme werden nicht automatisch sicher.
· Der Fokus auf operative Effizienz wird nicht immer in sichere Systeme und Prozesse übersetzt.
· Die Konvergenz von Netzwerken, Systemen, Operationen und Zugriff hat an allen Ebenen von Geräten und Netzwerken bis hin zur Infrastruktur als Ganzes zu Sicherheitsherausforderungen geführt.
Diese anhaltende Konvergenz von cyber- und physischen Systemen, während sie Gewinne in Sicherheit, Geschwindigkeit, Effizienz und Kosten ermöglicht, hat neue Abhängigkeiten geschaffen. Systeme, die einst durch Konnektivität räumlich isoliert waren, sind jetzt mit Unternehmensnetzwerken, Cloud-Plattformen, Drittanbieter-Supportdiensten und Fern-Diagnosen verbunden.
Und das bedeutet, dass Schwachstellen nun die Operationen über Systeme hinweg beeinflussen können, die nie mit Cybersicherheit im Hinterkopf entworfen wurden.
Warum OT in der Luftfahrt anders ist
Lassen Sie uns mit einer Aussage beginnen, die Sie schon eine Million Mal gehört haben. Im Gegensatz zu IT-Umgebungen, die die Vertraulichkeit von Daten priorisieren, priorisieren OT-Systeme in der Luftfahrt Verfügbarkeit, betriebliche Vorhersehbarkeit, Sicherheit und physische Genauigkeit. Der Ausfall eines Gepäckförderbands oder eines Gate-Brückens kann Hunderte von Flügen stören und sogar Leben gefährden. Der Kompromiss eines Instrumentenlandesystems (ILS) kann katastrophale Unfälle verursachen.
Wichtige Herausforderungen, auf die sich Sicherheitsteams im Luftfahrtsektor konzentrieren müssen:
· Lange Lebenszyklen von Geräten (20–30 Jahre im Durchschnitt)
· Vielfältige proprietäre Protokolle und Anbieter
· Strenge Compliance-Anforderungen (ICAO, IATA, FAA, EASA)
· Hohe Verfügbarkeitsanforderungen mit minimalen Wartungsfenstern
· Mehrere Verbindungsmöglichkeiten
Kein Wunder, dass die cyber-physische Kill-Chain hier einzigartig gefährlich ist. In der Luftfahrt kann selbst ein kleiner digitaler Verstoß einen übergroßen physischen Effekt hervorrufen.
Was meinen wir also mit einer cyber-physischen Kill-Chain?
Das Konzept der Kill-Chain beschreibt verschiedene Phasen, die ein Gegner durchläuft, um einen Cyberangriff auszuführen. Dazu gehören Aufklärung, Waffenerstellung, Lieferung, Ausnutzung, Installation, Kommando und Kontrolle (C2) und Maßnahmen zu Zielen.
In OT-Umgebungen, insbesondere in der Luftfahrt, muss dies erweitert werden, um kinetische Konsequenzen zu berücksichtigen.
Cyber-physische Kill-Chain in der Luftfahrt-OT:
· Aufklärung: Kartierung von Systemen, Prozessen, betrieblichen Abhängigkeiten, Sicherheitsniveaus und Protokollen auf der Luftseite.
· Erster Zugriff: Ausnutzung von Wartungsfenstern von Drittanbietern, gestohlene Anmeldedaten oder Fernschnittstellen.
· Privilegieneskalation und laterale Bewegung: Springen über siloed Netzwerke und Systeme.
· Beständigkeit und Kontrolle: Etablierung eines langfristigen Standbeins in der OT-Infrastruktur, entweder durch längeres Verweilen oder durch Dormanz oder beides.
· Auslösen physischer Auswirkungen: Verursachen von Verzögerungen, Sicherheitsfehlern oder Chaos.
· Anonymität oder Täuschung: Verschleierung des Ursprungs, Nachahmung falscher Systemzustände.
Lassen Sie uns jetzt weitermachen und dies durch die Linse tatsächlicher Luftfahrt-OT-Domänen erkunden.
Kartierung der OT-Luftfahrtdomäne
Jeder Flughafen und jede Flugoperation umfasst Dutzende integrierter OT-Subsysteme. Hier ist eine vereinfachte Aufschlüsselung der Hauptdomänen:
Luftverkehrskontrolle (ATC) und Navigationshilfen
Normalerweise eine souveräne Einheit innerhalb des Flughafenareals, dazu gehören Radar, ADS-B (Automatic Dependent Surveillance–Broadcast), ILS, VOR/DME und Satellitenkommunikation.
Risiken:
· Spoofing von ADS-B-Signalen zur Schaffung von Phantomflugzeugen oder Täuschungszielen, um die Luftverkehrskontrolle zu überlasten.
· Störungen oder Denial-of-Service (DoS) auf Navigationslatein.
· Ungenehmigte Firmware-Updates auf ATC-Systemen.
· Insider-Bedrohungen mit physischem Zugang zu kritischen Kontrollzentren.
· Falsche Flugzeuginformationen auf dem Radarbildschirm anzeigen.
· Kommunikation zwischen Flugzeugen und ATC blockieren oder behindern.
Beispiel-Kill-Chain in Aktion: Ein Bedrohungsakteur nutzt eine rogue Drone, um ILS-Signale während des Spitzenverkehrs zu stören, was Go-Arounds und Verzögerungen verursacht, während es als ein Systemfehler erscheint.
Flughafenbodenoperationen
Das umfasst Bahnanlagen, Bodenbeleuchtung (AGL), Enteisungskontrolle und Wettersysteme.
Risiken:
· Manipulation der Bahnanlage, um Piloten fehlzuleiten.
· Verzögerung von Apron-Bereichsbetrieb.
· Manipulation von meteorologischen Sensoren zur Bereitstellung falscher Sichtbarkeitsdaten.
· Fernzugriffsangriffe in Lichtsteuerungspanels.
· Abschalten von Perimetersicherheitssystemen.
Beispiel-Kill-Chain: Malware infiziert ein modul zur Steuerung der Beleuchtung aus der Ferne, wodurch Flüge bei schlechten Sichtbedingungen und fehlender Bahnsicht verzögert werden.
Gepäckabfertigungssysteme (BHS)
Diese massiven Fördernetzwerke sind vollständig automatisiert und integrieren Barcode-Scanner, Röntgenmaschinen, Sortierer und Gepäcklader.
Risiken:
· Störung von SCADA-Systemen, die Förderbänder verwalten.
· Manipulation von Scansystemen, um eingeschränkte Artikel zu schmuggeln.
· Physische Schäden durch softwarebasierte Übersteuerungen.
Beispiel-Kill-Chain: Ein unzufriedener Insider injiziert Code in die PLCs, die die Sortierbänder steuern, und führt zu massenhafter Fehlplatzierung von Gepäck für internationale Flüge.
Betankungssysteme
Automatisierte Betankungshydranten, Betankungsfahrzeuge, Druckregelungseinheiten und Kommunikationsschnittstellen fallen darunter.
Risiken:
· Manipulation von Sensoren, die zu ungenauen Kraftstoffmessungen führt.
· Manipulation von Druckventilen, um Verzögerungen oder Gefahren zu verursachen.
· Fernzugriff über mobile Betankungs-Apps oder Terminals.
Beispiel-Kill-Chain: Ein Cyberangriff zielt auf den Logiksteuerer für das Betanken ab, fälscht Tankdruckmessungen und verzögert Abflüge, bis manuelle Kontrollen abgeschlossen sind.
Passagierbrücken und Gatesysteme
Diese umfassen automatisierte Übergänge, Gate-Zuordnungssysteme und Bodenunterstützungsschnittstellen.
Risiken:
· Brückenpositionierungsfehler verursacht durch manipulierte Sensoren.
· Ungenehmigter Zugang zu Steuerungspanels über schwache Authentifizierung.
· Systemausfälle während des höchsten Boarding.
· Unfälle.
Beispiel-Kill-Chain: Ein kompromittiertes Brückenmanagementsystem deaktiviert die Boarding-Brücken über einen Terminal, was Chaos und kaskadierende Flugverspätungen verursacht.
Airport Building Management Systems (BMS)
Umfassend HVAC, Brandalarme, Aufzüge, Rolltreppen und Energiemanagement, die alle zunehmend IP-verbunden sind.
Risiken:
· Überhitzung von Serverräumen aufgrund kompromittierter HVAC.
· Falsche Brandalarme, die zu Evakuierungen des Terminals führen.
· Videoüberwachung in einer Schleife, um echte Eindringlinge zu maskieren.
Beispiel-Kill-Chain: Ein Angreifer manipuliert Umweltkontrollen, um einen Backup-Serverraum zu überhitzen und damit Überwachungs- und Kontrollsysteme in einem phasenweisen Angriff zu verschlechtern.
Reale Vorfälle und Indikatoren
Obwohl nur wenige Vorfälle im Bereich OT der Luftfahrt öffentlich bekannt gegeben werden, bieten jüngste Ereignisse beunruhigende Präzedenzfälle:
· ADS-B Spoofing im Nahen Osten: Geisterflugzeuge, die in Radarsysteme injiziert wurden.
· Ausfall des Gepäcksystems am Flughafen Frankfurt: Verdächtige Cyber-Sabotage verursachte massive Verzögerungen.
· Verwundbarkeiten bei Remote-ATC-Türmen: Forschung hat Mängel in den IP-basierten Kommunikationssystemen zwischen unbemannten ATC-Türmen und regionalen Flughäfen aufgedeckt.
· GPS-Manipulation zur Veränderung der Navigation: Mehrere Länder.
Diese Vorfälle zeigen einen gemeinsamen Faden: geringe Sichtbarkeit, hohe Interkonnektivität und schwerwiegende Folgen.
Absicherung der OT-Kill-Chain in der Luftfahrt
Hier ist, wie Flughäfen, Fluggesellschaften und Regulierungsbehörden sich gegen OT-Bedrohungen verteidigen können:
1. Durchführung einer OT-spezifischen IEC 62443-basierten Risikobewertung
· Erfassung aller angeschlossenen OT-Vermögenswerte und Schnittstellen.
· Kritikalität, Zugangspfade und potenzielle kaskadierende Ausfälle identifizieren.
· Wissenslücken entdecken und beheben.
· Sicherheitsniveau auf 3 erhöhen.
· Angriffswege entdecken und durchbrechen.
2. Implementierung von Netzwerksegmentierung
· Segmentierung von Netzwerken, die mit kritischen Systemen verbunden sind, wo immer möglich.
· Verwendung sicherer DMZs und unidirektionaler Gateways zwischen IT- und OT-Zonen.
3. Durchsetzung von Zugangskontrolle und Überwachung
· Rollenbasierter Zugang für OT-Systeme.
· Sitzungsaufzeichnung für externe Anbieter und Wartungsdienstleister von Drittanbietern.
· Echtzeit-Anomalieerkennung mit OT-bewussten Werkzeugen.
· Sitzungen nach Ablauf einer festgelegten Dauer beenden.
4. Patch-Management und Systemhärtung
· Priorisierung von Updates während Wartungsfenstern.
· Entfernen ungenutzter Dienste und Standardanmeldeinformationen.
· Verwendung von Firewalls und Allowlists auf Geräteebene.
· Aufrechterhaltung eines Asset-Inventars mit vollständigen Informationen über Vermögenswerte, einschließlich Informationen über das Ende der Lebensdauer.
5. Annahme eines bedrohungsinformierten Abwehransatzes
· Kartierung von Angriffswegen mithilfe von Bedrohungsmodellierung.
· Simulation von Szenarien der cyber-physischen Kill-Chain (z.B. Red Team/Blue Team-Übungen).
· Integration von luftfahrtspezifischen Bedrohungsinformationen (APT-Akteure, TTPs, Malware-Familien).
6. Verbesserung der Bereitschaft zur Reaktion auf Vorfälle
· Entwicklung von OT-zentrischen Handbüchern (z.B. Backup-Leistungsübertragung, Ausfall des Gepäcksystems).
· Durchführung gemeinsamer IT-OT-Cyberübungen.
· Koordination mit den zivilen Luftfahrtbehörden und Strafverfolgungsbehörden.
· Bereitstellung von Netzwerk-Eindringungserkennungssystemen.
Resilienz neu denken: Es geht nicht nur um Flughäfen
Die Kill-Chain in der Luftfahrt ist nicht auf Flughäfen beschränkt. Fluggesellschaften, OEMs, Treibstofflieferanten, Flugzeugwartungsteams und sogar Cateringdienste sind Teil dieses vernetzten Geflechts. Die Sicherheit der Luftfahrt-OT muss:
· Ganzheitlich sein: Alle operativen Links abdecken.
· Kollaborativ sein: Mit gemeinsamem Bedrohungswissen.
· Integriert sein: Von der Beschaffung bis zum Einsatz konzipiert.
Da die Luftfahrt zunehmend digital wird, muss die Cybersicherheit sich von einem Compliance-Checkbox zu einem operativen Imperativ entwickeln. Der nächste Bedrohungsakteur ist nicht nur an Daten interessiert, er könnte versuchen, ein Gate zu stören, ein Navigationssignal zu stören oder ein Gepäcksystem während eines Feiertagseinsatzes zu stoppen.
Die Cyber-physische Kill-Chain zu verstehen und zu sichern, geht nicht nur darum, Angriffe zu vermeiden. Es geht darum, Vertrauen in die kritischste Art des globalen Transports zu gewährleisten.
Denn in der Luftfahrt zählen selbst Millisekunden und Meter, und in OT wird die Kosten für einen Ausfall nicht nur durch Ausfallzeiten gemessen, sondern auch durch Leben und Lebensunterhalt.
Erfahren Sie mehr über Strategien zur Cyberabwehr für Flughäfen. Sprechen Sie mit uns
Sprechen Sie jetzt mit uns für eine kostenlose Beratung zu einer IEC 62443-basierten Cyber-Risiko-Bewertung für Ihre OT-Systeme und Netzwerke.
