Hackerangriffe Wie die Airlines der Gefahr begegnen

Cyberattacken bedrohen zunehmend Airlines und ihre Kunden. Obwohl die Branche ein ideales Ziel für Hacker ist, reagiert sie oft zögerlich.

Quelle: Getty Images

Der Angriff kam am hellen Tag. Im Herbst 2015 drangen Datendiebe in das Netzwerk einer großen lateinamerikanischen Fluglinie an deren Drehkreuz ein. Sie stahlen dabei Finanzdaten und zweigten umgerechnet mehrere zehntausend Euro ab. Spuren hinterließen sie keine.

Der bislang nur in Auszügen bekannte Vorfall gehört zu den wenigen gesicherten Fällen von Computerkriminalität im Fluggeschäft, die erfolgreich waren. Daneben gibt es eine ganze Reihe unbestätigter Fälle und gescheiterter Angriffe. "Die Dunkelziffer ist hoch", so Alan Pellegrini, Leiter des US-Geschäfts beim französischen Rüstungs- und Elektronikkonzerns Thales.

Auch wenn bislang spektakuläre Angriffe ausblieben oder nicht bekannt wurden, sind Unsicherheit und Unbehagen in der Flugbranche beim Thema Cyberkriminalität derzeit groß. Dass ausgerechnet die Airliner von Computerverbrechen verschont bleiben, glaubt niemand mehr. "Wenn 94 Prozent aller Unternehmen bereits angegriffen wurden, müsste es uns natürlich auch treffen", sagt Calin Rovinescu, Chef von Air Canada, einem der engsten Lufthansa-Partner.

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun istEs gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb
Was zu tun ist: Computer ausschalten, sobald die gefälschte Antivirus-Meldung aufschlägt. (Achtung: Sie müssen natürlich wissen, wie eine "echte" Meldung Ihres Virenscanners aussieht.) Wenn noch etwas zu sichern ist und das problemlos geschehen kann, machen. Aber je schneller der Rechner hinuntergefahren wird, desto besser. Anschließend im "abgesicherten Modus" neustarten (ohne Netzwerkverbindung) und die vormals neuinstallierte Software deinstallieren (was häufig klappt). Wie auch immer - wichtig ist, das System in einen Zustand zu bringen, der dem vor der Kompromittierung entspricht. Wenn das gelingt, sollte sich das System wieder normal starten lassen und keine Fake-Meldungen mehr ausstoßen. Was nun noch bleibt, ist ein umfassender Systemtest und ein kompletter Virenscan, um die letzten Reste der Malware zu entfernen. Quelle: dapd
Unerwünschte Browser-ToolbarsEines der häufigsten Zeichen einer Unterwanderung: Der Browser kommt mit verschiedenen neuen Toolbars daher, die allesamt Hilfe versprechen. Solange es nicht das Produkt eines bekannten Anbieters ist (und selbst dann), sollten diese Erweiterungen entfernt werden. Quelle: dpa
Was zu tun ist: Die meisten Browser lassen es zu, sich alle installierten Toolbars anzeigen zu lassen. Entfernen Sie alle, die Sie nicht unbedingt behalten möchten. Wird die verdächtige Toolbar nicht aufgelistet oder lässt sie sich nicht ohne weiteres löschen, sollte der Browser auf seine Standardeinstellungen zurückgesetzt werden. Klappt auch das nicht, gehen Sie so vor wie beim oben aufgeführten Punkt "Gefälschte Antivirus-Meldungen". Die meisten mit Schadcode behafteten Toolbars lassen sich schon allein dadurch verhindern, dass alle installierten Applikationen auf dem neuesten Stand sind. Und auch dadurch, dass Sie bei der Installation kostenloser Software während des Einrichtungsvorgangs ein wenig darauf achten, was alles mitinstalliert werden soll und entsprechende Toolbars deaktivieren. Quelle: gms
Umgeleitete Web-SuchenCyberkriminelle verdienen daran, dass Internetnutzer woanders "landen" als sie eigentlich wollen. Die Klicks auf einer bestimmten Website werden für sie direkt in Bares umgewandelt - oft ohne dass die jeweiligen Seitenbetreiber überhaupt wissen, dass der Traffic aus einer Besucher-Umleitung resultiert. Aufzufinden ist dieser Typ Malware bei infizierten Browsern schnell per Suchmaschine: Einfach einige sehr generische Wörter wie "goldfish" oder "puppy" eintippen und prüfen, ob mehrmals die gleichen Websites in den Ergebnislisten aufschlagen - diese haben meist kaum einen belastbaren Bezug zu den gesuchten Begriffen. Leider sind viele der heutigen Websuchumleitungen mithilfe diverser Proxy-Server aber so getarnt und gut versteckt, dass die gefälschten Ergebnisse für betroffene Nutzer selten direkt sichtbar sind. Häufig sind es auch Toolbars, die die Redirects auslösen. Technisch versierte Anwender, die sicher gehen wollen, können auf Tools zur Überwachung des Netzwerkverkehrs zurückgreifen. Der Traffic, der auf einem kompromittierten Computer aus- und eingeht, unterscheidet sich signifikant von dem auf einem sauberen Rechner. Quelle: dpa
Was zu tun ist: Das Gleiche, das bereits erwähnt wurde. Das Entfernen von Toolbars und sonstiger Malware sollte genügen. Quelle: REUTERS
Freunde empfangen Fake-Mails mit Ihrem NamenIn diesem Fall gilt es Ruhe zu bewahren. Es ist nicht mehr außergewöhnlich, dass Adressbuchkontakte Schadcode-Mails von gefälschten Absendern empfangen. Vor Jahren graste die Malware noch das gesamte Adressbuch ab und schickte jedem darin befindlichen Kontakt eine böse Botschaft. Heute sind die Schadprogramme wählerisch geworden und suchen sich nur noch einzelne Opfer aus. Wenn es nur ein paar wenige Kontakte betrifft und nicht die komplette Kontaktdatenbank, ist der Rechner sehr wahrscheinlich nicht kompromittiert (zumindest nicht durch eine Malware, die E-Mail-Adressen sammelt). Viel wahrscheinlicher ist, dass die Adressen aus sozialen Netzen abgezogen wurden - wenn nicht wirklich klar erkennbar ist, dass die E-Mail von Ihrem E-Mail-Konto aus (Adresse auf Richtigkeit prüfen!), sondern nur in Ihrem Namen versendet wurde, sollte der Rechner sicher sein. Quelle: dpa
Was zu tun ist: Wenn einer oder mehrere Ihrer Kontakte von solchen Fake-E-Mails berichten, sollten Sie einen kompletten Virenscan vornehmen. Zusätzlich ist eine Prüfung angebracht, ob nicht doch unerwünschte Programme oder Toolbars installiert wurden. Quelle: dpa
Security-Software, Taskmanager, Registry-Editor sind deaktiviertStellen Sie fest, dass Ihre Security-Software deaktiviert ist, ohne dass Sie das veranlasst haben, ist das System wahrscheinlich infiziert. Ganz besonders gilt das, wenn Sie daraufhin versuchen, den Taskmanager oder den Registry-Editor aufzurufen und diese gar nicht starten, starten und sofort wieder verschwinden oder nur in abgespeckter Form starten. Quelle: REUTERS
Was zu tun ist: Hier ist ebenfalls eine komplette Wiederherstellung des Systems anzuraten, weil sich nicht genau nachvollziehen lässt, was genau die Probleme verursacht. Wer erst einmal die "leichte Tour" versuchen möchte, findet im Internet eventuell Hilfe für die auftretende Funktionsstörung - hier gibt es oft zahlreiche Möglichkeiten. Findet sich ein Lösungsvorschlag, starten Sie das System im abgesicherten Modus und probieren Sie es aus. Planen Sie jedoch ein, dass viele Ideen nicht auf Anhieb funktionieren. Quelle: dpa
Häufige Popup-FensterAufpoppende Fenster nerven. Sie sind aber auch ein Beleg dafür, dass der Rechner gehackt wurde. Liefern Websites, die für ein solches Verhalten in der Regel nicht bekannt sind, zufällige Browser-Pop-ups aus, wurde das System unterwandert. Es ist immer wieder spannend zu sehen, welche Seiten den Anti-Popup-Mechanismus des Browsers aushebeln können. Es ist wie ein Kampf gegen Spam - nur schlimmer. Quelle: REUTERS
Was zu tun ist: Typischerweise werden derartige Popup-Fenster durch einen der bereits geschilderten Fälle erzeugt. Auch hier hilft das Entfernen von Toolbars und anderen Schadprogrammen. Quelle: gms
Auf dem Bankkonto fehlt GeldHier ist nicht das notorische Problem gemeint, das fast jeder ab und zu hat (gerade am Monatsende). Wir sprechen von viel Geld. Cyberkriminelle geben sich selten mit Kleckerbeträgen zufrieden (höchstens um auszutesten, ob ein Konto oder eine Kreditkarte existiert - also auch hier Vorsicht!). Sie transferieren gerne große Summen ins Ausland. In der Regel löst eine Phishing-Mail Ihrer Bank das Prozedere aus - fallen Sie darauf hinein und verraten geheime Informationen wie PINs oder TANs, müssen Sie sich nicht wundern… Quelle: dpa/dpaweb
Was zu tun ist: Die meisten Banken sind nach wie vor kulant und erstatten die gestohlenen Beträge zurück - gerade dann, wenn sich die Transaktion noch in der Verarbeitung befindet. Hier ist Eile angesagt! Trotzdem gab es schon einige Fälle, in denen die Kontobesitzer wegen Dummheit per Gerichtsbeschluss auf dem Schaden sitzen geblieben sind - zur Kulanz gezwungen sind die Banken nicht. Deshalb gilt auch hier: Lassen Sie sich unverzüglich informieren, wenn auf Ihrem Konto etwas Ungewöhnliches geschieht - setzen Sie eine Obergrenze für Überweisungen fest und lassen Sie Mitteilungen verschicken, wenn diese Grenze überstiegen wird oder eine Auslandsüberweisung stattfindet. Weil die Cyberkriminellen aber ebenfalls nicht blöd sind, sollten Sie ebenfalls veranlassen, dass Sie in jedem Fall eine Mitteilung mitbekommen, sobald diese Grundeinstellungen verändert werden. Quelle: dpa

Für Schlagzeilen sorgte der US-IT-Berater Chris Roberts. Er brüstete sich im April 2015 in einem Tweet damit, mindestens 20 Mal während eines Flugs über das Unterhaltungssystem in die Flugzeug-IT eingedrungen zu sein und dabei unter anderem die Triebwerkssteuerung beeinflusst zu haben. Die Aktion stellte sich im Nachhinein als Witz heraus. Die Angst, dass es Cyberkriminelle auf die Flieger selbst abgesehenen haben, ist in der Branche und in der Öffentlichkeit real.

Auch der Weltluftfahrtverband Iata widmete dem Thema Cybersicherheit während seines Jahrestreffens in der vergangenen Woche gleich eine eigene Veranstaltung. Bei der mahnten auch externe Experten zur Vorsicht. "Die Flugbranche ist praktisch das ideale Opfer für Onlineverbrechen", sagte Kurt Pipal, Sicherheitsfachmann vom Londoner Büro des FBI. Die Kombination aus Hochtechnologie, vielen Menschen an Bord und dem medialen Interesse an Flugzeugabstürzen macht die Flieger zum Ziel für Terrorzellen. "Einen Jet quasi online anzugreifen, wäre der Traum eines Terroristen", fürchtet ein führender Airliner, der lieber anonym bleiben will.

Für noch mehr Aufmerksamkeit – besonders im organisierten Verbrechen – sorgen aus Sicht der Experten ein paar Besonderheiten der Flugbranche. Die Airlines verfügen über einen überdurchschnittlich vielfältigen Schatz von Daten aus allen Lebensbereichen. Das Angebot der Airlines reicht von Kundenadressen über Passangaben auch für Familienangehörige bis hin zu Kreditkartendaten.

Die Schwachstellen der Airline-Sicherheit

Trotz der Gefahren, bieten sich Hackern gleich mehrere mögliche Einfalltore, um die Fluggesellschaften zu attackieren. Um auf die Kundendaten zugreifen zu können, unterhalten die Airlines im Schnitt notgedrungen deutlich mehr Zugriffspunkte auf ihre Systeme als andere Branchen. Von denen sind viele außerhalb des Unternehmens und somit für das Unternehmen schlechter abzusichern. Dazu zählen etwa Check-in-Schalter an den Flughäfen oder die Reservierungssysteme von Firmen und Reisebüros.

Auch die Flugzeuge selbst bieten Hackern potentielle Angriffsfläche. Die Unterhaltungssysteme werden zunehmend mit USB-Anschlüssen ausgerüstet, immer mehr Fluggesellschaften bieten Bord-WLAN an. Zu guter Letzt senden auch die Jets fast nonstop Daten zu den Herstellern und Wartungsfirmen sowie an Kreditkartenfirmen, sobald ein Passagier an Bord etwas kauft.

An einem Großteil dieser Schnittpunkte können schädliche Programme in die IT gelangen, gerade weil im Alltag oft der Zeitdruck die Unachtsamkeit fördert, weiß Anja Kaspersen, Sicherheitsspezialistin des World Economic Forum (WEF). "Die Erfahrung zeigt, dass ungefähr 13 Prozent aller Beschäftigten schon mal auf eine Phishing-Mail geklickt haben."

Selbstsicherheit und schwerfällige Strukturen bei den Airlines

Und das ist erst der Anfang. Um Geld zu sparen überlassen die Airlines nicht nur immer mehr Arbeit Zulieferern, was die Zahl der Kontakte erhöht. Die Branche entdeckt gerade, wenn auch verspätet, das Thema Datenwolke. "Dank der immer besseren Datenleitungen vom Flugzeug nach außen laufen künftig immer mehr Teile der Bordelektronik und anderer Teile der Flugzeugsteuerung über die Cloud", so Thales-Manager Pellegrini. "Dadurch wird das ganze System noch verwundbarer."

Trotzdem haben sich Airlines der Cybersicherheit bisher eher zögerlich gewidmet, weiß Matthew Finn, Chef des Londoner Sicherheitsberaters Augmentiq. "Cyberkriminalität ist da erst seit bestenfalls zwei Jahren ein echtes Thema", sagte Finn - während er den Airline-Chefs auf dem Iata-Verbandstreffen genüsslich vorführte, wie er fast unbemerkt ihre Handys und Tablets hätte hacken können.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa
Abhörskandal Quelle: dpa
iOS-Kundendaten geklaut Quelle: dpa
Hacker mit Staatsauftrag Quelle: dpa
Hacker Quelle: dpa
Der Sony-Hack Quelle: dpa
Mastercard und Visa Quelle: dpa
Estlands Computer außer Gefecht Quelle: dpa
ILOVEYOU-Virus Quelle: REUTERS
Der berühmteste Hacker des 20. Jahrhunderts Quelle: dpa

Die verspätete Wahrnehmung rührt zum einen aus der Branche mit ihrer Selbstsicherheit und den teilweise etwas schwerfälligen Strukturen. "Die Airlines haben mit Terror und Entführungen viele ständig wechselnde Bedrohungen, die so sichtbar und unmittelbar wirken, dass sie viel Aufmerksamkeit gebunden haben", sagt WEF-Spezialistin Kaspersen. 

"Und weil wir da immer besser und ausgefeilter wurden, hielten sich viele für ausreichend geschützt", ergänzt Air-Canada-Chef Rovinescu. Dafür sorgte nicht zuletzt, dass neben der Sicherheit eine fehlerlos funktionierende IT für alle Teile des Airline-Managements unverzichtbar ist. "Da lag es nahe zu glauben, als Spezialisten für IT und Sicherheit beherrschen wir auch IT-Sicherheit", so Finn.

Die wichtigsten Billigflieger in Deutschland

Zudem unterschätzen viele die Möglichkeiten der Datenkriminellen. "Nur weil es etwa keine sichtbare Verbindung gibt zwischen dem Bordunterhaltungssystem und der Flugzeugelektronik, heißt es nicht, dass es keinen Zugang gibt", so Finn.

Doch nun ändert sich das Denken. "Für uns und unsere Partner wie Lufthansa, gehört das zu den Topthemen", so Air-Canada-Chef Rovinescu. Die Linie hat sich nicht nur eine strenge interne Prüfung verordnet. Dabei haben die Kanadier mehr als 70 Risikopunkte identifiziert und geprüft. Dafür engagierte die Linie auch intern Dark Agents genannte Hacker - und ließ sie auf die eigenen Netzwerke los. "Es war für uns am Anfang überraschend, wie weit nicht nur Profis sondern auch einige unserer Angestellten in unsere Systeme vordringen konnten."

Die Linie hat das Thema auch im Rahmen der Luftfahrtallianz Star Alliance angetrieben. "Wir haben inzwischen 18 Arbeitsgruppen rund um das Thema Sicherheit und alle haben dabei immer auch Cyberthemen im Visier", so Rovinescu. 

Ob das reicht, hängt davon ab, wie stark das Thema im Fokus des Topmanagements bleibt, glaubt WEF-Sicherheitsspezialistin Kaspersen: "Cybersecurity ist ein Dauerthema, weil die Angreifer hier meist noch schneller neue Wege finden als in anderen Bereichen." Die nächste Front ist aus ihrer Sicht die Verbindung von künstlicher Intelligenz und Onlineattacken. "Also müssen Gegenmaßnahmen bis hin zum freundlich gesonnen Hacker zur Dauereinrichtung werden", sagt Kaspersen.

Das könnte der Branche jedoch schwer fallen. Denn nach zwei guten Jahren gerät das Fluggeschäft derzeit wieder finanziell unter Druck, weil Dinge wie Überkapazitäten oder unglückliche Absicherungsgeschäfte beim Kerosin für schlechtere Zahlen sorgen. "Und wenn wieder wirklich harte Zeiten kommen, lässt die Aufmerksamkeit in solchen weniger sichtbaren Bedrohungen leicht nach", so ein führender Airliner.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%