site-logo
site-logo
site-logo
Hero bg

Umfassender Vorfallsbericht zum Cyberangriff auf europäische Flughäfen 

Umfassender Vorfallsbericht zum Cyberangriff auf europäische Flughäfen 

Umfassender Vorfallsbericht zum Cyberangriff auf europäische Flughäfen 

Europäische Flughäfen Cyberangriff - Vorfallbericht (Sept. 2025) 

Ein prägnantes, technisches Briefing für Entscheidungsträger im Bereich OT/ICS über das jüngste Ransomware-Ereignis, das Check-in-Systeme an mehreren europäischen Flughäfen gestört hat. Dieser Bericht rekonstruiert den Angriffszeitplan, erklärt die Grundursachen, listet umsetzbare IOCs und Erkennungssignaturen auf und - für Anlagen- und Betriebsteams von größter Wichtigkeit - bietet ein OT-zentriertes Eindämmungs- und Wiederherstellungs-Handbuch, das Sie heute anwenden können.

Warum dieser Bericht für Sie wichtig ist 

Mitte September 2025 fielen die automatisierten Check-in- und Boarding-Systeme, die von einem Drittanbieter geliefert wurden, an mehreren großen Flughäfen aus, was handschriftliche Bordkarten, Notlösungen über Laptops und stornierte Flüge zur Folge hatte. ENISA bestätigte, dass der Ausfall durch Ransomware verursacht wurde, und die Strafverfolgungsbehörden haben seitdem einen Verdächtigen im Zuge der Ermittlungen festgenommen. Diese Entwicklungen zeigen, wie schnell ein Lieferantenkompromiss zu großen betrieblichen Ausfällen mit echten wirtschaftlichen und Sicherheitsrisiken führen kann.  

Was der Bericht enthält 

Ausführlicher Zeitplan vom Kompromittieren bis zur Eindämmung (detailliert, kommentiert).

Aufschlüsselung der Ursachen: Lieferkettenexposition durch Drittanbieter, Phishing + ungepatchte API-Schwachstellen und wie erneute Infektionen die Wiederherstellung behinderten.

Beobachtete TTPs und Infrastruktur: Ransomware-Payload-Verhaltensweisen, Exfiltrationsmuster, verdächtige Prozessnamen (DataLoader-ähnliche Python-Ausführungen) und anomaler Egress (TOR-Spitzen).

Nachweiszugangsartefakte: Protokolle, Debug-Spuren und Backend-Zugriff-Screenshots (geschwärzt).

OT-fokussierte Eindämmung, Erkennungssignaturen und ein priorisierter 30/90-Tage-Remedierungsleitfaden, abgestimmt auf IEC-62443-Kontrollen.

Wichtige Erkenntnisse aus dem Bericht  

Erfahren Sie, was schiefgelaufen ist und wie der Vorfall ablief

Drittanbieter-Apps sind Netzwerkknoten. Ein Kompromiss auf der Anbieterseite kann der Dreh- und Angelpunkt zu ERP/MES- und Fertigungsportalen sein - behandeln Sie SaaS- und Connector-Apps mit denselben Kontrollen wie physische Knoten.  

Ransomware ist nicht immer offensichtlich. Der in diesem Ereignis verwendete Stamm weist Merkmale auf, die sowohl mit kriminellen als auch staatlichen Operationen übereinstimmen; die Zuordnung ist schwierig und Stille (kein öffentlicher Anspruch) kann aussagekräftig sein.  

Das Risiko einer erneuten Infektion ist real. Bereinigungsversuche ohne die Beseitigung von Persistoren und Hintertüren führten zu erneuten Infektionen und verlangsamten die Wiederherstellung - die Eindämmung muss eine vollständige forensische Ermittlung und, falls erforderlich, den Wiederaufbau umfassen.  

Betriebskontinuitätslücken kosten Zeit und Geld. Manuelle Rückfallebene funktionierte, war jedoch langsam; das Fehlen von Warm-Standby-Systemen und getesteten Übungsdrehbüchern verstärkte die Auswirkungen.  

Praktische Schutzmaßnahmen - hohe Wirkung, jetzt einsetzbar 

Schützen Sie Anbieter-Schnittstellen: Durchsetzung des Prinzips der geringsten Privilegien für App-Berechtigungen, automatisierte Token-Widerrufung und standardmäßige Ablehnung neuer OAuth-App-Registrierungen.

Verstärken Sie die Erkennung rund um Identität und Prozesse: Warnen Sie bei anomalen OAuth-Genehmigungen, neuen Administratorzulassungen, DataLoader-ähnlichen Python-Prozessen und ungewöhnlichen TOR/Ausgangsmustern.

Mikro-segmentieren und ERP/MES-Zugriff kontrollieren: Erfordern Sie Jump-Hosts, Hardware-MFA und Servicekonten mit engem Umfang für jedes System, das IT→OT überbrückt.

Nehmen Sie den lateralen Zugriff an: Kartieren Sie Blast-Radien für Anbieterkompromisse und bereiten Sie Wiederherstellungsabbilder vor und entwickeln Sie Wiederaufbau-Handbücher für kritische Teilsysteme.

Führen Sie immersive IR-Simulationen durch: Eskalieren Sie Szenarien, die Phishing, Lieferantenkompromittierung und gleichzeitige Systemneuinfektion kombinieren, um das Muskelgedächtnis zu stärken und Handbücher zu verfeinern.

Wer sollte herunterladen 

CISOs, OT/ICS-Sicherheitsarchitekten, Anlagenleiter, SOC-Führungskräfte, die Industrieanlagen unterstützen, sowie Beschaffungs- und Lieferantenrisiko-Verantwortliche in den Bereichen Fertigung, Energie, Versorgungsunternehmen und Transport, die auf Drittanbieteranwendungen, Cloud-Connectoren oder Anbieter-Supportkanäle angewiesen sind. 

Warum jetzt herunterladen 

Dieser Vorfall ist ein Musterbeispiel dafür, wie ein Anbieter-Kompromiss + Ransomware schnell in betriebliche Ausfälle über Regionen hinweg übersetzt werden kann. Die technischen IOCs, Erkennungsregeln und Playbooks im Shieldworkz-Bericht sind praktisch - nicht theoretisch - und für die schnelle Einführung durch OT-Teams konzipiert, um Ausfallzeiten und Reputationsrisiken zu reduzieren. ENISA und nationale Behörden sind eingebunden und die Untersuchungen laufen; mit den Indikatoren in diesem Bericht können Sie Ihre Anlage stärken, bevor ähnliche Angriffsketten anderswo eskalieren.  

Erhalten Sie den Bericht & vereinbaren Sie ein Briefing 

Holen Sie sich den European Airports Incident Report von Shieldworkz – enthält den Vorfallsbericht, eine priorisierte 30/90-Tage-Remedierungs-Liste und ein auf Werksebene ausgelegtes Wiederherstellungs-Handbuch. Füllen Sie das Formular aus, um den Bericht herunterzuladen und eine 30-minütige technische Einweisung mit einem Shieldworkz OT/ICS-Experten anzufordern. 

Laden Sie noch heute Ihr Exemplar herunter!