Cyberaanval legt luchthavens Europa plat

Cyberaanval legt luchthavens Europa plat

Redactie WINMAG Pro

Afgelopen weekend werden meerdere grote Europese luchthavens getroffen door een grootschalige cyberaanval op hun check‑in‑ en boardingsystemen. De aanvallen troffen systemen geleverd door Collins Aerospace (onderdeel van RTX), met name het MUSE / cMUSE‑platform, dat onder andere automatische incheckbalies, bagagedrop‑faciliteiten en boardingprocessen ondersteunt. Nederland bleef gespaard, maar de vraag blijft: hoe kan dit gebeuren - en hoe is het te voorkomen?

De aanval legde deze systemen grotendeels stil, wat leidde tot lange wachttijden, vertragingen en geannuleerde vluchten op onder andere Brussels Airport, London Heathrow, Berlin Brandenburg en Dublin Airport. Medewerkers moesten noodgedwongen overstappen op handmatige procedures om passagiers te verwerken.

Wat we weten: cyberaanval trof grote luchthavens

Volgens Collins Aerospace was er sprake van een 'cyber-gerelateerde verstoring', waarbij aanvallers gericht het backend van het MUSE-systeem saboteerden. De Europese cybersecuritywaakhond ENISA bevestigde later dat de oorzaak lag bij een ransomware-aanval uitgevoerd via een externe IT-dienstverlener. De aanvallers wisten via deze partij toegang te krijgen tot het netwerk van Collins en daarmee de dienstverlenende infrastructuur van diverse luchthavens lam te leggen.

Hoewel de details over de gebruikte malware en dadergroep nog niet zijn vrijgegeven, wijzen specialisten op signalen die duiden op een financieel gemotiveerde operatie. Het incident onderstreept de risico’s van ketenafhankelijkheid in de luchtvaartsector: veel luchthavens vertrouwen voor hun primaire passagiersverwerking op een handvol leveranciers.

Gevolgen voor de operaties

De gevolgen waren op veel plekken direct merkbaar. Op Brussels Airport kon op zaterdagochtend slechts een handvol vluchten tijdig worden afgehandeld. Passagiers moesten handmatig worden ingecheckt en ingevoerd in vluchtsystemen. Dit leidde tot rijen van honderden meters, gemiste aansluitingen en geannuleerde vluchten. Ook op Heathrow en in Berlijn waren er aanzienlijke verstoringen.

Opvallend is dat Nederlandse luchthavens, waaronder Schiphol, buiten schot bleven. Volgens de Nederlandse luchtverkeersleiding zijn de systemen hier anders ingericht en wordt er geen gebruikgemaakt van de getroffen infrastructuur van Collins Aerospace.

Structurele kwetsbaarheden

Het incident legt een pijnpunt bloot in de digitale infrastructuur van de luchtvaartsector. Veel luchthavens maken gebruik van federatieve softwaremodellen, waarbij externe leveranciers als single point of failure fungeren. In het geval van MUSE is dat extra nijpend: het systeem wordt wereldwijd gebruikt op meer dan 170 luchthavens.

De afhankelijkheid van centrale systemen zonder robuuste failoverscenario’s zorgt ervoor dat een gerichte aanval op één partij directe impact heeft op tientallen locaties tegelijk. Het is een pijnlijke les in de noodzaak van redundantie, segmentatie en proactieve detectie.

Volgens experts op het gebied van OT-beveiliging (operationele technologie) zijn luchthavens nog te vaak gericht op uptime, zonder voldoende scenario’s voor digitale disruptie. Zeker in sectoren waar fysieke en digitale processen vervlochten zijn, is die kwetsbaarheid potentieel ontwrichtend.

Lessen voor de sector

Voor IT-managers in de luchtvaart en vervoerssector betekent dit incident een wake-upcall. Belangrijke maatregelen die naar aanleiding van deze aanval op tafel liggen:
 

  • Herzien van SLA’s met externe IT-dienstverleners en leveranciers van kritische infrastructuur.
  • Verplichte penetratietesten op operationele netwerken en externe koppelingen.
  • Real-time monitoring op afwijkend gedrag in inchecksystemen.
  • Implementatie van zero-trust-netwerken binnen luchthaven-IT.
  • Back-upscenario’s voor incheck en boarding via lokale servers of stand-alone terminals.

Daarnaast valt op dat de communicatie naar passagiers in veel gevallen traag en versnipperd verliep. Dit toont aan dat crisiscommunicatie - zowel technisch als operationeel - een integraal onderdeel moet worden van het digitale veiligheidsbeleid.

Geen op zichzelf staand incident

Hoewel deze aanval uitzonderlijk was qua schaal en zichtbaarheid, past hij in een bredere trend. Volgens data van het European Union Agency for Cybersecurity (ENISA) is het aantal ransomware-aanvallen op kritieke infrastructuur het vorig jaar met meer dan 40% gestegen. Transport, energie en gezondheidszorg zijn daarbij de voornaamste doelwitten.

De Europese NIS2-richtlijn, die per oktober 2024 van kracht werd, schrijft strengere eisen voor aan ketenverantwoordelijkheid en risicobeheer in vitale sectoren. Het incident van afgelopen weekend zal deze discussie vermoedelijk versnellen en mogelijk zorgen voor aanvullende maatregelen op Europees niveau.

Zwakke plekken pijnlijk zichtbaar

De cyberaanval op het MUSE-systeem van Collins Aerospace heeft de zwakke plekken in de IT-keten van de luchtvaartsector pijnlijk zichtbaar gemaakt. Ook laat het zien hoe snel een technische storing uit kan groeien tot een operationele chaos op meerdere Europese luchthavens.

Voor CIO’s, CISO’s en IT-architecten in de transportsector is dit hét moment om de weerbaarheid van hun digitale infrastructuur opnieuw te evalueren. Niet alleen door betere tools en processen, maar ook door scherpere eisen aan leveranciers en een duidelijker afwegingskader tussen efficiëntie en robuustheid.

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie