Sicherheitsvorfälle an Flughäfen (August – Oktober 2025)

Sicherheit (Pexels, allgemeine Nutzung)Ein türkische Hackergruppe, die pro-al-Qaida-orientiert und von der türkischen Regierung geduldet wird, hat Passagiersysteme in Nordamerika gehackt. Auf den Zulieferer Colins Aerospace des Flughafens von Dublin gab es einen Cyberangriff, bei dem Daten von Millionen Passagieren abgeflossen sein dürften (hatte ich berichtet, jetzt gibt es eine zweite Quelle). Und ein von Collins Aerospace betriebenes System ermöglichte mit den Zugangsdaten test:test Nachrichten in das Cockpit von Flugzeugen zu senden.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Flughäfen in USA und Kanada gehackt

Eine türkische Hackergruppe, die offenbar mit der pro-al-Qaida-orientierten radikalen türkischen Organisation „Islamic Great East Raiders Front" (IBDA-C) verbunden ist, hat Passagier-Informationssysteme an Flughäfen in ganz Nordamerika gehackt.

Hack von Flughäfen in Nordamerika

Das geht aus obigem Post aus BlueSky und diesem Artikel hervor. Brisant ist, dass dieses Hackernetzwerk seit langem von der Regierung unter Präsident Recep Tayyip Erdogan unterstützt und toleriert wird.

In koordinierten Angriffen drang die Gruppe in die Lautsprecher- und Anzeigesysteme mehrerer Flughäfen in den Vereinigten Staaten und Kanada ein. Anschließend  verbreiteten die Angreifer pro-Hamas- und antiwestliche Propaganda über diese Systeme. Der Angriff trug laut Artikel die Handschrift einer als Siberislam oder Mutarrif bekannten Cyber-Gruppe. Die Angriffe führten zu einer kurzzeitigen Unterbrechung des Betriebs, stehen jedoch die besorgniserregende Ausweitung des ideologisch motivierten türkischen Cyberaktivismus auf die zivile Infrastruktur des Westens.

Der Hackerangriff auf die Flughafensysteme wurde von den türkischen Medien, die von der Regierung Erdogan kontrolliert werden, als symbolischer Sieg für Palästina gefeiert, heißt es im Artikel. Der regierungsfreundliche Nachrichtensender A Haber, der zum Mediennetzwerk Turkuvaz gehört, das sich im Besitz der Familie von Präsident Erdogan befindet, berichtete über den Angriff mit der Überschrift „Bir grup hacker Filistin'in sesi oldu" (Eine Gruppe von Hackern wurde zur Stimme Palästinas).

Cyberangriff auf Zulieferer des Flughafens von Dublin

Auf einen Zulieferer (Collins Aerospace wurde im Zusammenhang genannt) des Flughafens von Dublin gab es im August 2025 einen Cyberangriff, wie die Irish Times hier berichtet.

Cyberangriff auf Flughafenzulieferer von Dublin

Es heißt, dass die Boarding-Pass-Informationen für den Flughafen von Cyberkriminellen abgezogen und inzwischen online gestellt worden sein. Die DAA – eine Behörde, die die Flughäfen Dublin und Cork verwaltet – erklärte, dass "Passagiere, die im August gereist sind, zwar keine sofortigen Maßnahmen ergreifen müssen, aber dennoch wachsam gegenüber ungewöhnlichen Aktivitäten im Zusammenhang mit ihren Buchungen bleiben sollten".

Details dieses Datenschutzvorfalls wurden offenbar bekannt, als die DAA am 18. September 2025 von Collins Aerospace über eine Kompromittierung seiner IT-Systeme informiert wurde. Eine der Dateien auf dem kompromittierten Server enthielt Daten zu Bordkarten von Passagieren vom 1. bis 31. August 2025, schreibt die Irish Times. Passt zu den Informationen, die ich im Beitrag Drama Cyberangriff auf Flughäfen und der Collins Aerospace-Doppelhack veröffentlicht habe.

Collins Aerospace ermöglicht Nachrichten an Cockpit

Und es gibt noch eine Erkenntnis im Zusammenhang mit dem Flughafendienstleister Collins Aerospace. Ich hatte ja bereits im Beitrag Nachlese Sicherheitsvorfall bei Collins Aerospace, der Flughäfen lahm legte angedeutet, aus welches Bestandteilen Collins Aerospace zusammen gewürfelt wurde. Da scheint einiges im Argen gelegen zu haben.

Nun wurde bekannt, dass ein mangelnder Passwortschutz in deren IT-System Unbefugten ermöglicht hätte, Nachrichten in das Cockpit von Flugzeugen zu übermitteln. Der Chaos Computer Club (CCC) hat herausgefunden, dass man sich mit den Zugangsdaten test:test beim ARINC OpCenter Message Browser  als U.S. Navy Fleet Logistics Support Wing einloggen konnte. Über dieses Portal können Textnachrichten ins Cockpit von Flugzeugen gesendet werden. Der CCC hat dann Collins Aerospace, die das Portal betreiben, über den Sachverhalt informiert. Bei heise gibt es diesen Artikel dazu.

Meine Gedanken dazu

Die obigen Vorfälle zeigen, dass auf Flughäfen eine recht "ranzige" IT-Infrastruktur in Betrieb ist, die auch künftig für Schlagzeilen durch Cyberangriffe sorgen dürfte. Spiegelt man dann die Thesen der Ex-CISA-Chefin aus dem Artikel Ex-CISA Chefin meint Sicherheitsteams werden durch KI obsolet daran, wird deutlich, wie blauäugig diese Annahmen sind. Ein Passwort test:test könnte eine KI zwar bemängeln, aber das passiert bei Altsystemen vermutlich nicht und wäre auch mit heutigen Sicherheitsanalysen bereits zu finden gewesen.

Ähnliche Artikel
Cyberangriff auf Flughafen-Dienstleister; Verspätungen am Flughafen BER (20.9.2025)
Nachlese Sicherheitsvorfall bei Collins Aerospace, der Flughäfen lahm legte
Drama Cyberangriff auf Flughäfen und der Collins Aerospace-Doppelhack

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

5 Antworten zu Sicherheitsvorfälle an Flughäfen (August – Oktober 2025)

  1. Herr IngoW sagt:

    "test:test"
    Super Passwort, man fragt sich ob die in der IT das richtig gelernt/studiert haben oder ob da irgendwelche Leute von der Straße weggefangen wurden um die Arbeit dort zu machen weil sie ja billiger sind. 👎😉

    PS: heist ja heutzutage nicht mehr "billig" sondern "preiswert".
    ist ja das gleiche, hört sich nur besser an🤔

    • Fritz sagt:

      "test:test" Jede Wette, der Erfinder dieser Zugangsdaten trug einen Schlips und hatte keine Informatikausbildung.

      Paßwörter sollten grundsätzlich so wenig wie möglich Leuten bekannt sein (Benutzerpaßwörter etwa nur dem Nutzer selbst) und bei Schnittstellen nur den Schnittstellenverantwortlichen. Als Techniker versuche ich schon allein im Sinne der "plausible deniability" möglichst wenig Paßwörter zu kennen, sondern den Betreffenden beider Firmen nur den Weg aufzuzeigen, wo sie ihr gemeinsames Schnittstellenpaßwort (neumodisch gerne auch Zugangstoken) generieren können.

  2. Anonym sagt:

    Wieso eigentlich kein Passwort Manager mit komplexeren Passwörtern oder MFA? Bei so kritischen Systemen eigentlich unvorstellbar.

  3. adlerweb sagt:

    "Ein Passwort test:test könnte eine KI zwar bemängeln"
    Ich bin mir sehr sicher, dass die aktuellen Sicherheitspersonen das auch schon tun. Bringt halt nichts, wenn man von der entscheidenden Fraktion nicht auch die nötigen Ressourcen bekommt, um daran etwas zu ändern. Ein validiertes System ist per Definition sicher – da kann man sich doch nicht erdreisten und eine Änderung fordern, wenn man die umsetzen würde, müsste man das System ja erst für $vielgeld neu prüfen lassen.

  4. Zimmermann sagt:

    Soll natürlich keine Entschuldigung sein, aber das schaut mir danach aus, als ob ein Testsystem nahtlos in die Produktion überführt worden ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.