OT-Sicherheit am Flughafen

Operational Technology (OT) stützt sich auf Hard- und Software, die für die Überwachung und Kontrolle von physikalischen Komponenten eines industriellen Netzwerks benützt werden. OT wird in einer Vielzahl von Branchen eingesetzt, um Aufgaben zu automatisieren, Daten bequemer erreichbar zu machen und Netzwerke für mehr Effizienz und Effektivität miteinander zu verbinden. Hacker dringen in diese Netzwerke ein, um Maschinen abzuschalten, Daten zu stehlen, Ransomware-Forderungen zu stellen und mehr.

In den letzten Jahren sind Flughäfen durch die Einführung digitalisierter OT-Systeme besser vernetzt und effizienter geworden. Flughäfen betreiben viele OT-Systeme, die über eine IT-Architektur verwaltet werden, darunter Gepäckkontrolle, Stromversorgung, Enteisungssysteme und Kraftstoffpumpen.

Allein in diesem Jahr haben Fluggesellschaften und Flughäfen bereits eine Vielzahl von Cyber-Angriffen erlebt. Im Oktober waren mehr als ein Dutzend US-Flughäfen von Denial-of-Service (DoS)-Angriffen betroffen, die ihren Betrieb und ihre Reisenden negativ beeinflussten. Im Februar  wurde zudem das Dienstleistungs- und Logistikunternehmen Swissport International Opfer eines Ransomware-Angriffs, der seine IT-Infrastruktur und seinen Betrieb stark störte und zu Flugverspätungen führte. Auch die Passagierdaten von fast einem Dutzend Fluggesellschaften auf der ganzen Welt wurden in Mitleidenschaft gezogen, nachdem Hacker in die Server von SITA, einem globalen IT-Unternehmen für den Luftverkehr, eingedrungen waren.

Eine erfolgreiche Cyber-Attacke auf ein zentrales Flughafensystem kann deutliche Beschädigungen hervorrufen. Die unmittelbaren Folgen können von Verlangsamung und Ausfällen des Flugverkehrs bis hin zu Unterbrechung der Gepäckbeförderung, Ausfall der Lande- und Startbeleuchtungen, Doxing (Belästigungen durch Hacker) und weiteren Problemen führen.

Sicherheitssysteme von Flughäfen schützen

Umfassende Transparenz der OT-Anlagen ist die einzige Möglichkeit, ein Inventar aller digitalen Assets des Flughafens und ihrer Komponenten zu identifizieren und zu pflegen. Dies erfordert eine kontextbezogene Sicht auf alle IT- und OT-Ressourcen und der digitalen Sicherheitslage der Flughafenumgebung.

Die meisten der heutigen Lösungen für OT-Cyber Security zeigen zwar die Assets, aber es fehlt der operative Kontext mit seinen Auswirkungen auf den laufenden Betrieb. Mit anderen Worten: Diese Informationen bieten keinen Einblick in die wahrscheinlichen Auswirkungen eines Geräteausfalls auf das Geschäft. Die Kontextualisierung ist entscheidend, um fundierte Entscheidungen zu treffen in Bezug auf potenzielle Bedrohungen, die sich in der Praxis auswirken können.

Obwohl einige Flughäfen damit begonnen haben, Bewertungen der OT-Cyber Security durchzuführen, sind viele noch nicht sehr weit auf diesem Weg vorangeschritten. Nur wenige haben eine umfassende Bewertung der Risiken implementiert sowie Überwachungs- und Management-Lösungen eingeführt, um einen zentralen Überblick über alle Risiken zu erhalten, denen ihre verschiedenen OT-, IT- und IIoT-Anlagen ausgesetzt sein können.

Internes Team aufklären

Es ist auch wichtig zu wissen, dass es sich hier um extrem komplizierte Umgebungen handelt, so dass die meisten Flughäfen mehrere Technologien nebeneinander einsetzen müssen, um einen angemessenen Überblick zu erhalten. Es ist wichtig, eine Option zu wählen, die Skalierbarkeit bietet und die Anforderungen des Flughafens erfüllt, ohne dass unzählige Änderungen an der Umgebung vorgenommen werden müssen.

Es reicht nicht aus, dass Flughäfen Lösungen kaufen und implementieren. Das Personal muss fortlaufend sicherstellen, dass alle Kontrollen richtig konfiguriert und durchgesetzt werden. Die Team-Mitglieder sollten sich der verschiedenen Typen von Bedrohungen bewusst sein.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago