Am Wochenende des 20. September 2025 erlebten mehrere große europäische Flughäfen eine akute Krisensituation. Ein gezielter Cyberangriff auf den IT-Dienstleister Collins Aerospace, der zentrale Check-in- und Boarding-Systeme bereitstellt, führte zu massiven Störungen an den Airports Berlin-Brandenburg (BER), Brüssel, Dublin und London Heathrow¹. Passagiere sahen sich mit langen Warteschlangen und verspäteten Flügen konfrontiert, die Abfertigung musste teilweise manuell erfolgen².

Der Vorfall illustriert eine zentrale Schwachstelle moderner IT-Infrastrukturen: Nicht die Flughäfen selbst waren Ziel der Attacke, sondern ihr externer Dienstleister. Die Collins-Technologie wird an Flughäfen eingesetzt, um Passagieren das Einchecken, das Drucken von Bordkarten und Gepäckanhängern sowie das Aufgeben ihrer Koffer zu ermöglichen³.


Wachsende Bedrohung durch Drittanbieter-Angriffe

Der Collins Aerospace-Vorfall reiht sich in eine Serie ähnlicher Ereignisse ein, die IT-Verantwortliche zunehmend beschäftigen. Cyble-Forscher für das Darknet beobachteten im April 2025 Behauptungen über 31 solcher Angriffe, wobei Cyberangriffe mit Supply-Chain-Auswirkungen seitdem durchschnittlich 26 pro Monat betragen – doppelt so hoch wie von Anfang 2024 bis März 2025⁴.

Der sechste jährliche Sophos-Ransomware-Bericht liefert neue Erkenntnisse über die Faktoren, die dazu führten, dass Unternehmen Opfer von Ransomware wurden, sowie über die menschlichen und geschäftlichen Auswirkungen eines Angriffs. Basierend auf Erkenntnissen aus einer anbieterneutralen Umfrage unter 3.400 IT- und Cybersicherheitsverantwortlichen in 17 Ländern⁵, zeigen aktuelle Studien einen besorgniserregenden Trend bei Supply-Chain-Angriffen.

Die Risiken erstrecken sich branchenübergreifend von der Energieversorgung über den Transport bis hin zu Gesundheitsdiensten. Besonders häufig betroffen sind Telekommunikation, Finanzdienstleistungen und öffentliche Einrichtungen.


Regulatorischer Druck steigt

Parallel zur wachsenden Bedrohungslage verschärfen Gesetzgeber die Anforderungen an die Cybersicherheit entlang digitaler Wertschöpfungsketten. Die EU-Richtlinie NIS2, das deutsche KRITIS-Dachgesetz sowie der ab Dezember 2027 geltende Cyber Resilience Act (CRA) etablieren neue Compliance-Anforderungen.

Künftig müssen nicht nur Betreiber kritischer Infrastrukturen, sondern auch deren Zulieferer erhöhte Schutzmaßnahmen implementieren und dokumentieren können. Europäische Cyberverteidiger klassifizierten einen Vorfall, der mehrere große europäische Flughäfen störte, als Ransomware-Angriff⁶, wie die ENISA-Analyse des Collins Aerospace-Vorfalls zeigt.


Komplexe Herausforderungen für IT-Verantwortliche

Der Collins Aerospace-Vorfall verdeutlicht die Komplexität, mit der IT-Entscheider heute konfrontiert sind. Anders als bei internen Sicherheitsvorfällen haben sie bei Drittanbietern oft nur begrenzten Einfluss auf Schutzmaßnahmen und Incident Response.

Collins teilte mit, dass das Unternehmen mit den betroffenen Flughäfen, einschließlich Brüssel und London Heathrow, Europas verkehrsreichstem Flughafen, zusammenarbeite und sich in den letzten Phasen der Durchführung von Updates befinde, um die volle Funktionalität wiederherzustellen⁷. Diese Abhängigkeit von externen Dienstleistern stellt IT-Verantwortliche vor das Paradox, für Risiken verantwortlich zu sein, die außerhalb ihrer direkten Kontrolle liegen.

Besonders mittelständische Unternehmen geraten unter Druck. Sie fungieren oft als Dienstleister für größere Konzerne, verfügen aber über begrenzte Ressourcen für umfassende Cybersecurity-Maßnahmen. Gleichzeitig steigen die Anforderungen ihrer Auftraggeber an Sicherheitsstandards kontinuierlich.


Unterschiedliche Lösungsansätze in der Diskussion

In der Cybersecurity-Community werden verschiedene Ansätze zur Bewältigung der Supply-Chain-Problematik diskutiert. Während einige Experten auf technische Lösungen wie Zero-Trust-Architekturen und kontinuierliches Monitoring setzen, betonen andere die Bedeutung vertraglicher Regelungen und regelmäßiger Audits.

Der "Fokus auf Supply-Chain-Sicherheit"⁸ ist eine der zentralen Empfehlungen im aktuellen Sophos-Ransomware-Report, der Unternehmen dabei helfen soll, ihre Abwehr gegen Ransomware zu stärken und die potenziell verheerenden Auswirkungen solcher Angriffe zu minimieren.

Kontrovers diskutiert wird auch die Frage nach EU-souveränen Technologielösungen. Während Befürworter auf reduzierte geopolitische Risiken verweisen, argumentieren Kritiker mit höheren Kosten und möglichen Innovationsnachteilen.


Wirtschaftliche Auswirkungen noch schwer quantifizierbar

Die wirtschaftlichen Folgen von Supply-Chain-Angriffen sind nach Einschätzung von Experten schwer zu beziffern. Neben direkten Ausfallschäden entstehen oft Reputationsschäden und langfristige Kundenabwanderungen. Die durchschnittliche Lösegeldforderung an Einzelhandelsunternehmen hat sich im vergangenen Jahr verdoppelt und erreichte 2025 2 Millionen US-Dollar im Vergleich zu 1 Million US-Dollar im Jahr 2024⁹, wie der Sophos-Report für den Einzelhandel zeigt.

Versicherungsunternehmen reagieren bereits auf die gestiegenen Risiken: Cyber-Policen werden teurer, gleichzeitig verschärfen Versicherer ihre Anforderungen an präventive Maßnahmen ihrer Kunden.


Internationale Unterschiede bei Regulierung und Umsetzung

Während die EU mit NIS2 und dem CRA einen umfassenden regulatorischen Rahmen schafft, verfolgen andere Regionen unterschiedliche Ansätze. Die USA setzen stärker auf branchenspezifische Regelungen, während asiatische Länder teils strengere staatliche Kontrollen implementieren.

Diese regulatorische Fragmentierung erschwert global agierenden Unternehmen die einheitliche Umsetzung von Supply-Chain-Security-Maßnahmen.


Ausblick: Neue Dynamik erwartet

Experten erwarten in den kommenden Jahren eine weitere Verschärfung der Problematik. Ransomware (65%) ist die dominierende Angriffsart, gefolgt von Netzwerkeinbrüchen (27%)¹⁰, zeigt der aktuelle Sophos Active Adversary Report. Die zunehmende Vernetzung im Zuge der Digitalisierung schafft neue Angriffsflächen, während gleichzeitig die Professionalisierung von Cyberkriminellen voranschreitet.

Ransomware bleibt die größte Bedrohung, aber alte und falsch konfigurierte Netzwerkgeräte machen es zu einfach¹¹, warnt der Sophos Annual Threat Report 2025. Der Collins Aerospace-Vorfall dürfte dabei nicht der letzte seiner Art gewesen sein.

Für IT-Verantwortliche bedeutet dies: Die Zeit des reaktiven Krisenmanagements geht zu Ende. Proaktive Supply-Chain-Security wird zum integralen Bestandteil strategischer IT-Planung – nicht nur aus Compliance-Gründen, sondern als Geschäftsnotwendigkeit in einer vernetzten Wirtschaft.


Werden Sie Teil einer sicheren digitalen Lieferkette mit „Backup made in Germany“

Das wachsende Risiko von Supply-Chain-Attacken und die verschärften Compliance-Anforderungen machen klare Strategien und sichere Technologien unerlässlich. Genau hier setzt FAST LTA an: Mit hochsicheren Backup- und Archivierungslösungen „Made in Germany“ bieten wir digitale Souveränität, zuverlässige Immutability und echten Air Gap-Schutz.

Unsere Zero-Loss Datenlösungen sind speziell entwickelt, um kritische Daten effektiv vor Manipulation, Verlust und Ransomware zu schützen – gerade in komplexen Lieferketten und bei mittelständischen Dienstleistern. Mit zertifizierter Technologie, deutscher Fertigung und umfassendem Service helfen wir Unternehmen, die Herausforderungen von Compliance, Datenschutz und Cyberresilienz praxisnah zu meistern.

Mehr zu unseren Zero-Loss Datenlösungen erfahren Sie in unseren regelmäßigen Praxis- und Produktwebinaren “Ransomware-sicheres Archivieren” und “Daten-Souveränität”.


Quellen:

¹ Bank Info Security: "Ransomware Behind Collins Aerospace Hack, ENISA Says", 22. September 2025. Verfügbar unter: https://www.bankinfosecurity.com/ransomware-behind-collins-aerospace-hack-enisa-says-a-29498

² CNBC: "What we know about the cyberattack that hit major European airports", 21. September 2025. Verfügbar unter: https://www.cnbc.com/2025/09/21/what-we-know-about-the-cyberattack-that-hit-major-european-airports.html

³ SecurityWeek: "European Airport Disruptions Caused by Ransomware Attack", 22. September 2025. Verfügbar unter: https://www.securityweek.com/european-airport-disruptions-caused-by-ransomware-attack/

⁴ Cyble: "Supply Chain Attacks Surge In 2025: Double The Usual Rate", 3. September 2025. Verfügbar unter: https://cyble.com/blog/supply-chain-attacks-double-in-2025/

⁵ Sophos News: "The State of Ransomware 2025", 24. Juni 2025. Verfügbar unter: https://news.sophos.com/en-us/2025/06/24/the-state-of-ransomware-2025/

⁶ Siehe Quelle ¹

⁷ CNN: "Passengers face more disruption after cyberattack hits European airports", 22. September 2025. Verfügbar unter: https://www.cnn.com/2025/09/22/travel/cyberattack-european-airports-hack-disruption-intl

⁸ Minerva UK: "Sophos State of Ransomware Report 2025 - Top Tips Here", 17. Juli 2025. Verfügbar unter: https://www.minervauk.com/sophos-state-of-ransomware-report-2025/

⁹ Sophos News: "The State of Ransomware in Retail 2025", 19. August 2025. Verfügbar unter: https://news.sophos.com/en-us/2025/08/19/the-state-of-ransomware-in-retail-2025/

¹⁰ Sophos News: "It takes two: The 2025 Sophos Active Adversary Report", 2. April 2025. Verfügbar unter: https://news.sophos.com/en-us/2025/04/02/2025-sophos-active-adversary-report/

¹¹ Sophos News: "The Sophos Annual Threat Report: Cybercrime on Main Street 2025", 16. April 2025. Verfügbar unter: https://news.sophos.com/en-us/2025/04/16/the-sophos-annual-threat-report-cybercrime-on-main-street-2025/