
Ein gezielter Cyberangriff auf den international tätigen Flughafendienstleister Collins Aerospace hat die Abfertigungssysteme an mehreren europäischen Flughäfen lahmgelegt. Betroffen waren unter anderem der Flughafen Berlin-Brandenburg (BER), der Flughafen Brüssel sowie London Heathrow. Während einige Flughäfen schnell die Notbremse ziehen und ihre eigenen Systeme isolieren konnten, kam es vielerorts zu massiven Verzögerungen beim Check-in und Boarding. Besonders brisant: Der Angriff traf nicht die Flughäfen selbst als infrastrukturelle Zielscheiben, sondern vermittelte über einen externen Dienstleister eine indirekte Schwächung des gesamten Systems.
In dieser Situation zeigt sich sehr deutlich, was Fachleute schon lange betonen: Die Resilienz eines Unternehmens hängt nicht nur von seiner internen IT-Sicherheit ab, sondern vielmehr von der ganzheitlichen Betrachtung der eigenen Cyber-Lieferkette. Wer heute als CEO, CIO, CISO oder CSO Verantwortung trägt, muss erkennen, dass eine Sicherheitsstrategie nur so stark ist wie ihr schwächstes Glied. Und das liegt oft außerhalb des direkten Einflussbereichs.
Dieser Artikel beleuchtet die wirtschaftlichen und sicherheitstechnischen Auswirkungen des aktuellen Vorfalls, ordnet ihn in das Gesamtbild zunehmender Cyberrisiken in Europa ein und zeigt auf, wie Führungskräfte in kritischen Infrastrukturen, Industrie und Dienstleistungsunternehmen jetzt handeln müssen. Am Ende steht die zentrale Erkenntnis: IT-Security ist kein Technologiethema mehr. Es ist ein strategisches Kernthema auf C-Level-Ebene – und genau hier muss es auch geführt werden.
Freitagnacht, 22:00 Uhr, Europa rutscht in einen beunruhigenden Ausnahmezustand. Nicht durch politische Spannungen oder physische Angriffe, sondern durch den Ausfall eines einzigen IT-Dienstleisters: Collins Aerospace – ein amerikanischer Anbieter, der für zahlreiche Flughäfen in Europa kritische Abfertigungssysteme für den Check-in und Boarding-Prozess betreibt. Die Folge: lange Warteschlangen, verunsicherte Passagiere, verspätete Anschlussflüge. Und vor allem: ein schlagartig sichtbarer Reputationsschaden für das Vertrauen in die digitale Luftfahrtinfrastruktur Europas.
Was auf den ersten Blick wie eine technische Panne erschien, entpuppte sich rasch als gezielter Cyberangriff auf den Dienstleister. Betroffen waren nicht nur große Drehkreuze wie BER und Brüssel – auch weitere Flughäfen meldeten Funktionsstörungen in Systemen, ohne dies öffentlich direkt dem Vorfall zuzuordnen.
Für Entscheider in Unternehmen, die auf interne oder externe IT-Dienstleister angewiesen sind, bedeutet dieser Fall: Wenn ein einziger Zulieferer im komplexen IT-Netzwerk kompromittiert wird, kann das gesamte operative Geschäft kollabieren – auch wenn man selbst nicht direkt angegriffen wird. Das ist nicht nur ein Risiko. Das ist eine strategische Bedrohung für Geschäftsmodelle.
Die zentrale Schwachstelle, die dieser Vorfall aufdeckt, ist nicht neu – im Gegenteil: Sie ist seit Jahren bekannt, wird jedoch in vielen Unternehmen systematisch unterschätzt oder von der Unternehmensleitung zu wenig priorisiert. Gemeint ist die fehlende Resilienz im digitalen Lieferkettenmanagement.
Dienstleister wie Collins Aerospace betreiben Systeme im Herzen der Wertschöpfung anderer Organisationen. Sie sind integraler Bestandteil des Betriebs. Ihr Ausfall ist nicht irgendein IT-Vorfall – er ist ein strukturelles Systemrisiko. Und dieses Risiko ist nicht länger hypothetisch.
Die wirtschaftlichen Folgen liegen auf der Hand: Verspätete Flüge bedeuten für Airlines Millionenverluste. Geschäftsreisende verpassen Termine. In der Luftfracht kann jede Stunde Stillstand wechselseitig andere Logistikketten ins Wanken bringen. Der Fall unterstreicht, dass Cyberrisiken längst keine isolierten IT-Vorfälle mehr sind, sondern als wirtschaftskriminelle Angriffe mit erheblichem volkswirtschaftlichem Schaden klassifiziert werden müssen.
Führungskräfte müssen zu der Einsicht gelangen, dass die Überprüfung, Zertifizierung und kontinuierliche Begutachtung von IT-Drittanbietern kein operatives „Nice-to-have“ darstellt, sondern eine erforderliche Sicherheitsmaßnahme im Sinne der Unternehmenssorgfaltspflicht ist.
Sicherheitsfachleute und Strafverfolgungsbehörden stellen sich bei jedem Cyberangriff zwei zentrale Fragen: Ging es um Industriespionage – also den Diebstahl sensibler Daten – oder um die gezielte Destabilisierung eines gesellschaftlichen Bereichs, sei es als Teil eines geopolitischen Konflikts oder eines kriminellen Aktes?
Im Fall Collins Aerospace liegt beides im Bereich des Möglichen. Als Anbieter von sowohl zivilen als auch militärisch genutzten Luftfahrtsystemen ist das Unternehmen ein attraktives Ziel – und damit auch ein potenzieller Einfallspunkt für Feindstaaten oder militärisch motivierte Gruppen. Die Tatsache, dass auch europäische Flughäfen getroffen wurden, könnte auf ein Signal zielen: „Wir wissen, wo es wehtut.“
Unternehmen im Verteidigungs-, Logistik- oder Infrastrukturbereich sollten sehr genau hinschauen. Wenn ein externes IT-System via Supply Chain angegriffen werden kann, um kritische Dienstleistungen in mehreren Ländern zeitgleich lahmzulegen, betrifft das nicht nur die Flugbranche – sondern jeden Sektor mit digital existenziellen Abhängigkeiten.
Das traditionelle Verständnis von Risikomanagement ist überholt. Zu lange wurde IT-Security als reiner Kostenfaktor betrachtet, der aus betriebswirtschaftlicher Sicht möglichst „effizient“ organisiert werden sollte – sprich: mit wenigen internen Ressourcen und möglichst viel Outsourcing. Spätestens seit diesem Vorfall zeigt sich: Risiko lässt sich nicht auslagern. Es lässt sich nur antizipieren, kontrollieren und bewusst steuern.
Resilienz bedeutet nicht nur Schadensbegrenzung, sondern Überlebensfähigkeit. Die Frage, die sich Vorstände, CIOs und CSOs stellen müssen, lautet daher: Wie lange können wir ohne den Betrieb eines bestimmten IT-Dienstleisters funktionsfähig bleiben – und was müssen wir tun, um diese Abhängigkeit gezielt zu reduzieren?
Führungsverantwortung im digitalen Zeitalter heißt: Kontrolle behalten in einer Welt, die zunehmend vernetzt ist. Wer heute Daten, Geschäftsprozesse oder kritische Operationen auslagert, muss neben Kosten und Effizienz auch Fragen der Sicherheit, Wiederanlaufbarkeit und Störfallkompetenz priorisieren.
Wem gehören die Krisenprozesse? Wer entscheidet im Fall eines Vorfalls, wann ein System abgeschaltet wird, wann Notprotokolle greifen? Wie stellen wir sicher, dass Dienstleister dieselben Sicherheitsstandards einhalten wie unsere interne IT? Wer bewertet die tatsächliche Sicherheitslage – intern wie extern?
Diese Fragen werden nicht in der IT-Abteilung entschieden – sondern müssen an das Executive Board adressiert werden. Denn es sind letztlich wirtschaftliche, regulatorische und existenzielle Fragen.
Die Bedrohung durch Cyberangriffe ist heute kein diffuses Zukunftsszenario mehr, sondern gelebte Realität – mit echten Schäden und realen wirtschaftlichen Auswirkungen. Der Angriff auf Collins Aerospace zeigt: Es geht längst nicht mehr nur um Imageschäden oder IT-Downtimes, sondern um massive Betriebsunterbrechungen, Vertragsbrüche, kompensatorische Ausgleichszahlungen und mögliche regulatorische Strafen.
Wir müssen als Gesellschaft und Unternehmenswelt aufhören, Cyberangriffe als bloßes IT-Risiko zu behandeln. Cyberkriminalität ist Wirtschaftskriminalität – und sie gehört genauso behandelt: mit Prävention, Verteidigungsplänen, Detektionssystemen und einem Notfallmanagement, das regelmäßig getestet und angepasst wird.
In einer Welt, in der Datenschutzgesetze (z. B. DSGVO) und kritische Infrastrukturverordnungen (z. B. NIS2) immer strenger werden, können solche Vorfälle weitreichende rechtliche Folgen für Unternehmen nach sich ziehen – sei es durch Aufsichtsbehörden, Kundenklagen oder Aktionärsdruck.
Hinzu kommt das Reputationsrisiko: Kollabierende Prozesse an Flughäfen sind nicht nur ärgerlich – sie werden medial ausgeschlachtet, in sozialen Netzwerken geteilt und schaffen ein Bild mangelnder Steuerungsfähigkeit. Für global tätige Markenunternehmen kann das in wenigen Stunden einen Vertrauensverlust bedeuten, der über Jahre aufgebaut wurde und nur schwer wieder zu kitten ist.
Für CEOs, CIOs, CSOs und andere Führungskräfte in Organisationen mit digitalen Schlüsselkomponenten bedeutet der Vorfall: Jetzt ist der richtige Zeitpunkt, um die eigene Sicherheitsarchitektur neu zu denken und sowohl die technischen als auch organisatorischen Schwachstellen in der IT-Supply-Chain systematisch zu beseitigen. Es geht konkret um:
Dabei gilt: Unternehmen brauchen keine theoretischen Strategien – sie brauchen spezialisierte Umsetzungspartner.
ProSec ist seit Jahren auf die Absicherung kritischer Infrastrukturen sowie komplexer IT-Lieferketten spezialisiert. Wir analysieren nicht nur technische Schwachstellen in Systemen, sondern bewerten auch strukturelle Risiken in Organisation und Partnernetzwerk. Unsere Leistungen zielen darauf, Entscheidern auf C-Level klare, handlungsorientierte Informationen an die Hand zu geben.
Ob individuelle Risikoanalysen, praktische Red-Team-Übungen, Notfall- und Wiederanlaufpläne oder gezielte Awareness-Maßnahmen für Führungskräfte – ProSec bietet die operative Umsetzung für das, was Strategen auf Papier planen.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.