DHC Dash 8-300 (Foto: Qantas).
Redakteur
Letztes Update
Give a coffee
Informationen sollten frei für alle sein, doch guter Journalismus kostet viel Geld.
Wenn Ihnen dieser Artikel gefallen hat, können Sie Aviation.Direct freiwillig auf eine Tasse Kaffee einladen.
Damit unterstützen Sie die journalistische Arbeit unseres unabhängigen Fachportals für Luftfahrt, Reisen und Touristik mit Schwerpunkt D-A-CH-Region und zwar freiwillig ohne Paywall-Zwang.
Wenn Ihnen der Artikel nicht gefallen hat, so freuen wir uns auf Ihre konstruktive Kritik und/oder Ihre Hinweise wahlweise direkt an den Redakteur oder an das Team unter unter diesem Link oder alternativ über die Kommentare.
Ihr
Aviation.Direct-Team

Qantas-Cyberangriff: Keine finanziellen Daten entwendet

Werbung

Die australische Fluggesellschaft Qantas hat in einer aktuellen Mitteilung bestätigt, daß bei dem kürzlich erfolgten Cyberangriff auf ein System ihres Callcenters keine finanziellen Daten von Kunden entwendet wurden. Diese Entwarnung betrifft Kreditkarteninformationen, persönliche Finanzdaten und Paßinformationen, da diese glücklicherweise nicht in dem kompromittierten System gespeichert waren.

Dennoch sind die persönlichen Details von rund 5,7 Millionen einzigartigen Kunden betroffen, wovon bei etwa vier Millionen Datensätze Namen, E-Mail-Adressen und Qantas Frequent Flyer-Details kompromittiert wurden. Der Vorfall, der am 2. Juli 2025 bekannt wurde und über eine Drittanbieter-Plattform in einem der Callcenter der Fluggesellschaft erfolgte, hat die Bedeutung robuster Cybersicherheitsmaßnahmen im Luftfahrtsektor einmal mehr hervorgehoben und wirft Fragen nach der Sicherheit in der Lieferkette auf.

Umfang der Kompromittierung und betroffene Datenfelder

Die forensische Analyse des angegriffenen Systems hat gezeigt, daß 5,7 Millionen einzigartige Kundendatensätze darin gespeichert waren. Qantas präzisierte, daß die spezifischen Datenfelder, die kompromittiert wurden, von Kunde zu Kunde variieren. Von diesen 5,7 Millionen Datensätzen wurden etwa vier Millionen kompromittiert, welche Namen, E-Mail-Adressen und Qantas Frequent Flyer-Details enthielten.

Innerhalb dieser vier Millionen Datensätze enthielten 1,2 Millionen Kundendatensätze ausschließlich Namen und E-Mail-Adressen. Die übrigen 2,8 Millionen Datensätze umfaßten zusätzlich Frequent Flyer-Nummern. Ein Großteil dieser letzteren Gruppe enthielt zudem Informationen zum Statuslevel des Frequent Flyer-Programms, und ein kleinerer Teil wies auch Angaben zum Punktestand und zu den Status-Gutschriften auf.

Für die verbleibenden 1,7 Millionen Kunden waren in den kompromittierten Datensätzen weitere Informationen enthalten:

  • Adressen: Bei 1,3 Millionen Datensätzen waren Adressen (Wohn-, Geschäfts- oder Hoteladressen für Gepäckzustellungen) betroffen.
  • Geburtsdaten: 1,1 Millionen Datensätze enthielten das Geburtsdatum.
  • Telefonnummern: 900.000 Datensätze enthielten Telefonnummern.
  • Geschlecht: Bei 400.000 Einträgen war das Geschlecht vermerkt.
  • Mahlzeitenpräferenzen: 10.000 Datensätze umfaßten Angaben zu Mahlzeitenpräferenzen.

Qantas betonte, daß Paßwörter, PINs und Anmeldedaten für Frequent Flyer-Konten nicht betroffen waren und die kompromittierten Daten nicht ausreichen, um Zugang zu diesen Konten zu erhalten. Dies ist eine wichtige Information, um mögliche Identitätsdiebstähle oder unbefugte Zugriffe auf Vielfliegerkonten zu verhindern. Der Vorfall unterstreicht jedoch die Notwendigkeit für Unternehmen, die Datensicherheit bei Drittanbietern und in Callcentern zu stärken, da diese oft als Einfallstore für Cyberangriffe dienen. Laut einem Bericht des Australian Cyber Security Centre (ACSC) aus dem Jahre 2024 sind Angriffe auf Lieferketten und Drittanbieter zunehmend eine Taktik von Cyberkriminellen. Diese sogenannten „Supply Chain Attacks“ nutzen die Schwachstellen weniger gesicherter externer Partner, um in größere Netzwerke vorzudringen.

Reaktion des Unternehmens und Schutzmaßnahmen

Vanessa Hudson, Qantas Group Chief Executive Officer, erklärte: „Unser absoluter Fokus seit dem Vorfall war es, zu verstehen, welche Daten für jeden der 5,7 Millionen betroffenen Kunden kompromittiert wurden und dies ihnen so schnell wie möglich mitzuteilen.“ Qantas hat begonnen, betroffene Kunden per E-Mail zu informieren, wobei diese angehalten sind, auch ihren Spam-Ordner zu überprüfen. Zusätzlich wurde ein eigener Kundendienst eingerichtet, um Fragen zu beantworten und Unterstützung zu bieten. Dies umfaßt in der Regel Hotline-Services und dedizierte Webseiten für betroffene Kunden.

Hudson fügte hinzu, daß die Fluggesellschaft seit dem Vorfall eine Reihe zusätzlicher Cybersicherheitsmaßnahmen implementiert habe, um die Kundendaten weiter zu schützen. Details zu diesen Maßnahmen wurden jedoch nicht genannt. Solche Vorkehrungen können die Einführung strengerer Zugangskontrollen, verbesserte Verschlüsselungsprotokolle, regelmäßige Sicherheitsaudits und die Schulung von Mitarbeitern im Umgang mit sensiblen Daten umfassen. Es ist üblich, daß Unternehmen nach einem Sicherheitsvorfall ihre Verteidigungsstrategien überprüfen und anpassen, um zukünftige Angriffe abzuwehren.

Qantas befindet sich nach eigenen Angaben in ständigem Kontakt mit dem National Cyber Security Coordinator, dem Australian Cyber Security Centre (ACSC) und der Australian Federal Police (AFP). Diese Zusammenarbeit mit staatlichen Behörden ist entscheidend für die Untersuchung des Angriffs und die Reaktion auf potenzielle Bedrohungen. Die Rolle des ACSC ist es, australische Organisationen vor Cyberbedrohungen zu schützen und auf Zwischenfälle zu reagieren. Die AFP ist für die Strafverfolgung von Cyberkriminalität zuständig. Berichte, beispielsweise von Tech Wire Asia, haben bestätigt, daß eine Gruppe, die sich als Urheber des Angriffs ausgab, Qantas kontaktiert hat und die AFP die Legitimität dieses Kontaktes untersucht. Dies deutet auf die Möglichkeit eines Erpressungsversuchs hin, auch wenn Qantas keine Details zu einer möglichen Lösegeldforderung bekannt gegeben hat.

Breitere Implikationen für die Luftfahrt und den Datenschutz

Der Cyberangriff auf Qantas reiht sich ein in eine Serie von Datenpannen, welche in den letzten Jahren große Unternehmen in Australien und weltweit getroffen haben. Prominente Beispiele in Australien sind die Angriffe auf den Telekommunikationsanbieter Optus und den Krankenversicherer Medibank im Jahre 2022. Diese Vorfälle haben die Notwendigkeit robuster Cybersicherheitsstrategien in allen Branchen deutlich gemacht, insbesondere bei Unternehmen, die große Mengen sensibler Kundendaten verwalten. Australien verzeichnete im Jahre 2024 laut dem Australian Cyber Network 47 Millionen Datenverletzungen, was das Land zum elftmeist betroffenen weltweit machte.

Die Luftfahrtindustrie ist ein attraktives Ziel für Cyberkriminelle, da sie eine komplexe Infrastruktur mit zahlreichen Drittanbietern und umfangreichen Kundendatenbanken aufweist. Ein Bericht der International Air Transport Association (IATA) aus dem Jahre 2023 wies auf die zunehmenden Cyberbedrohungen im Luftverkehr hin und forderte eine verstärkte Zusammenarbeit zwischen Fluggesellschaften, Flughäfen und Regierungsbehörden, um die digitale Widerstandsfähigkeit der Branche zu stärken. Cyberangriffe auf Flughäfen machten im Jahre 2023 64% der dokumentierten Vorfälle in der Luftfahrt aus.

Obwohl bei diesem Qantas-Vorfall keine finanziellen Daten kompromittiert wurden, stellen die entwendeten persönlichen Informationen wie Namen, E-Mail-Adressen, Telefonnummern und Geburtsdaten ein Risiko für die betroffenen Kunden dar. Diese Daten könnten für Phishing-Versuche, Identitätsdiebstahl oder andere Formen des Betrugs genutzt werden. Kunden sollten daher besonders wachsam sein, wenn sie unerwartete E-Mails oder Anrufe erhalten, die scheinbar von Qantas oder anderen vertrauenswürdigen Quellen stammen. Die australische Verbraucherschutzbehörde Scamwatch warnt regelmäßig vor solchen Betrugsversuchen nach Datenpannen und empfiehlt, niemals auf Links in verdächtigen Nachrichten zu klicken oder persönliche Informationen preiszugeben.

Der Angriff soll über eine „Drittanbieter-Plattform“ erfolgt sein, die von einem Callcenter genutzt wurde. Dies unterstreicht eine bekannte Schwachstelle in der IT-Sicherheit: Externe Dienstleister können, wenn sie nicht ausreichend gesichert sind, ein Einfallstor für Angreifer darstellen, selbst wenn die internen Systeme des Hauptunternehmens robust sind. Die amerikanische Bundespolizei FBI warnte jüngst vor Taktiken der Gruppe „Scattered Spider“, die den Luftfahrtsektor durch Identitätsdiebstahl und Umgehung der Multi-Faktor-Authentifizierung angreifen soll. Diese Gruppe ist bekannt für ihre ausgeklügelten Social-Engineering-Methoden, bei denen sie sich als Mitarbeiter oder Auftragnehmer ausgeben, um sich Zugang zu Systemen zu verschaffen. Der Qantas-Vorfall, zusammen mit jüngsten Vorfällen bei Hawaiian Airlines und WestJet, die ebenfalls von der FBI-Warnung betroffen sein könnten, verdeutlicht die Notwendigkeit für die gesamte Luftfahrtbranche, ihre Abwehrmechanismen gegen solche hochentwickelten Bedrohungen zu verstärken.

Ausblick und Vertrauenswiederherstellung

Für Qantas liegt der Fokus nun darauf, das Vertrauen der betroffenen Kunden wiederherzustellen und die langfristigen Auswirkungen des Vorfalls zu minimieren. Die Transparenz in der Kommunikation und die zügige Bereitstellung von Informationen über die Art der kompromittierten Daten sind hierbei entscheidend. Das Unternehmen muß seinen Kunden nicht nur mitteilen, welche Daten betroffen sind, sondern auch proaktive Empfehlungen geben, wie diese sich schützen können. Gleichzeitig muß Qantas seine Cybersicherheitsmaßnahmen kontinuierlich überprüfen und anpassen, um den sich ständig weiterentwickelnden Bedrohungen entgegenzuwirken. Die Zusammenarbeit mit den australischen Cyber- und Strafverfolgungsbehörden ist dabei unerläßlich, um die Urheber des Angriffs zu identifizieren und zur Rechenschaft zu ziehen.

Der Vorfall bei Qantas ist eine weitere Erinnerung daran, daß Cyberkriminalität eine ernstzunehmende Bedrohung für Unternehmen aller Größen und Branchen darstellt. Die Investition in robuste Sicherheitsarchitekturen, die Schulung von Mitarbeitern und die Implementierung von Notfallplänen sind unerläßlich, um auf solche Angriffe vorbereitet zu sein und deren Auswirkungen zu minimieren. Die digitale Resilienz von Unternehmen, insbesondere in kritischen Infrastrukturen wie der Luftfahrt, ist heute wichtiger denn je.

Werbung

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..

Werbung