{"id":266566,"date":"2022-02-28T08:00:46","date_gmt":"2022-02-28T07:00:46","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=266566"},"modified":"2024-03-11T10:38:26","modified_gmt":"2024-03-11T09:38:26","slug":"gibt-es-eine-firewall-im-flugzeug","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/","title":{"rendered":"Gibt es eine Firewall im Flugzeug?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-263792\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\" alt=\"Sind vernetzte Flugzeuge verwundbar? | Stormshield\" width=\"800\" height=\"534\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg 1000w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440-300x200.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440-768x512.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440-700x467.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>In Anlehnung an die Entwicklung von Flugzeugen in der Zivilluftfahrt f\u00fchren Milit\u00e4rflugzeuge immer mehr digitale Technologien mit sich und vervielfachen die Vernetzung mit der Infrastruktur am Boden. Diese Hyperkonnektivit\u00e4t entspricht zwar wichtigen betrieblichen Notwendigkeiten, bringt aber auch neue Schwachstellen mit sich. Welche sind das? Und wie kann man sich davor sch\u00fctzen? H\u00f6henflug in diesem Cyber-Papier.<\/strong><\/p>\n<p>August 2018, der Sekret\u00e4r der US-Luftwaffe, Will Roper, <a href=\"https:\/\/www.washingtonpost.com\/news\/powerpost\/paloma\/the-cybersecurity-202\/2019\/08\/14\/the-cybersecurity-202-hackers-just-found-serious-vulnerabilities-in-a-u-s-military-fighter-jet\/5d53111988e0fa79e5481f68\/?noredirect=on\" target=\"_blank\" rel=\"noopener\">erkl\u00e4rt gegen\u00fcber der nationalen Presse unmissverst\u00e4ndlich<\/a>:\u201e<em>Man k\u00f6nnte eines unserer Flugzeuge mit einem einfachen Computer abschie\u00dfen<\/em>.\u201cDieses aufsehenerregende Gest\u00e4ndnis folgt auf ein vom Pentagon durchgef\u00fchrtes Experiment, bei dem Gruppen von <em>White Hats<\/em> versuchen sollten, sich in die Bordsysteme der F-15 der US-Luftwaffe zu hacken. Und diese haben ihr Ziel erreicht: die (theoretische) M\u00f6glichkeit, ein Kriegsflugzeug mitten im Flug zum Absturz zu bringen<em>.<\/em>\u201e<em>Dieser Hack ist auch das Ergebnis einer jahrelangen Vernachl\u00e4ssigung der Cybersicherheit durch die US-Luftwaffe<\/em>\u201c, r\u00e4umt Will Roper dann ein.<\/p>\n<p>&nbsp;<\/p>\n<h2>Hyperkonnektivit\u00e4t reimt sich auf Effizienz und\u00a0... Anf\u00e4lligkeit<\/h2>\n<p>Die technischen Elemente dieses Hacks werden nat\u00fcrlich nicht mitgeteilt und bleiben streng vertraulich. Allerdings konnten diese <em>White Hats<\/em> ein so kritisch wichtiges Kampfflugzeug nur deshalb hacken, weil die F-15 wie viele andere Flugger\u00e4te mittlerweile hochgradig digital und vernetzt ist.\u201e<em>Die Software moderner Kampfflugzeuge basiert auf Millionen von Codezeilen.Wenn dieser Programmiercode ausgedruckt werden m\u00fcsste, w\u00fcrde ein Papierstapel von \u00fcber 10 Metern H\u00f6he entstehen<\/em>\u201c, erkl\u00e4rt Matthias Bertram, stellvertretender Unterprojektleiter Engineering im Rahmen des Projekts \u201eNeues Kampfflugzeug\u201c in der Schweiz, <a href=\"http:\/\/ar.admin.ch\/fr\/dokumente-und-publikationen\/armasuisse-insights\/cyber\/cyber-angriffe-auf-kampfflugzeuge.html\" target=\"_blank\" rel=\"noopener\">in einem Interview<\/a>.<\/p>\n<p><strong>Die Herausforderungen des Cyberschutzes von Kampfflugzeugen<\/strong> sind somit ein echtes Anliegen des Augenblicks in der Schweiz, die sich demn\u00e4chst mit neuen amerikanischen F-35 ausr\u00fcsten will. Diese werden zwar als ultramodern angepriesen, aber auch wegen ihrer sehr hohen digitalen Angriffsfl\u00e4che verunglimpft. Diese Ger\u00e4te sind daher ein Lehrst\u00fcck, um zu verstehen, welchen Cyberbedrohungen ein Ger\u00e4t dieser strategischen Gr\u00f6\u00dfe heutzutage ausgesetzt sein kann. In <a href=\"https:\/\/www.ifri.org\/sites\/default\/files\/atoms\/files\/044_051_cyberguerre-2.pdf\" target=\"_blank\" rel=\"noopener\">einem Bericht<\/a> des franz\u00f6sischen Instituts f\u00fcr internationale Beziehungen (Ifri) \u00fcber die Bem\u00fchungen der franz\u00f6sischen Armee, Cyberrisiken zu begegnen, werden drei wichtige Subsysteme der F-35 als problematisch dargestellt: die Software zur Unterst\u00fctzung der Zielerkennung, eine Software zur vorausschauenden Wartung des Flugzeugs und die Flugsimulatoren, die f\u00fcr dieses Flugzeug bestimmt sind.Das erste Subsystem, <em>Joint Reprogramming Enterprise<\/em>, stellt eine gro\u00dfe Anzahl bekannter Signaturen von auf dem Markt befindlichen Kampfflugzeugen zusammen und erm\u00f6glicht die automatische Erkennung und Identifizierung von Bedrohungen in der N\u00e4he (Panzer, Drohnen\u00a0...).Dadurch erh\u00e4lt der Pilot entscheidende Informationen, die ihm helfen, taktische Entscheidungen in Echtzeit zu treffen.Problem: \u201e<em>Ein Eingriff in seine Updates k\u00f6nnte es Hackern erm\u00f6glichen, falsche Daten in das System einzuschleusen, um bestimmte Ziele unentdeckt zu lassen oder das Feuerleitsystem zu t\u00e4uschen.<\/em>\u201cDas zweite problematische Subsystem, das<em>Autonomic Logistics Information System<\/em>, ist eine weitere On-Board-Software. Es soll die vorausschauenden Wartungsm\u00f6glichkeiten des Flugzeugs verbessern, indem es den Verschlei\u00dfzustand einiger seiner Komponenten selbst einsch\u00e4tzt. Durch die Weiterleitung dieses Informationsflusses an die Zentrale von Lockheed Martin (dem Hersteller des Flugzeugs) k\u00f6nnen Ersatzteile im Vorgriff auf m\u00f6gliche Ausf\u00e4lle beschafft und so die Verf\u00fcgbarkeit des Flugzeugs optimiert werden. Ein gewichtiger Vorteil in Konfliktsituationen. Sollte dieser Informationsfluss jedoch abgefangen werden, bef\u00fcrchten die Experten, dass er \u201e<em>m\u00f6gliche Feinde \u00fcber die Struktur des Flugzeugs und den Inhalt seiner Missionen informieren k\u00f6nnte.<\/em>\u201cSchlie\u00dflich werden die Piloten der F-35 vor jedem Start in Flugsimulatoren geschult, ein drittes problematisches Subsystem. Diese sind so programmiert, dass sie eine ultrarealistische Pilotenerfahrung bieten. Die Aussicht, dass diese Simulatoren gehackt werden, k\u00f6nnte es Cyber-K\u00e4mpfern erm\u00f6glichen, \u201e<em>Schl\u00fcsselinformationen \u00fcber die Funktionsweise von Kampfflugzeugen abzuleiten<\/em>.\u201c<\/p>\n<p>Diese verschiedenen Schwachstellen legen den Schwerpunkt auf <strong>die Cyber-Gefahren, die mit dem Datenaustausch zwischen Flugzeugen und Bodeninfrastrukturen verbunden sind<\/strong>. <strong>Alain Mingam<\/strong>, Sicherheitsarchitekt bei Airbus, erkl\u00e4rt: \u201e<em>Im milit\u00e4rischen Bereich versuchen wir, diese Verbindungen zu minimieren, da sie eine Bedrohung f\u00fcr das Flugzeug darstellen<\/em>. <em>Die heutigen operativen Realit\u00e4ten machen es jedoch erforderlich, dass die Kommunikation mit dem Boden durch geeignete Sicherheitsma\u00dfnahmen gew\u00e4hrleistet wird.<\/em>\u201cIn den letzten 15 Jahren ist sich <strong>die milit\u00e4rische Luftfahrtindustrie dieser Anf\u00e4lligkeit bewusst geworden<\/strong>. \u201e<em>Seit mehreren Jahrzehnten ist die Betriebssicherheit fest in den Entwicklungsprozess von Flugzeugen integriert<\/em>\u201c, sagt <strong>Christopher Cachelou, <\/strong>Pre-Sales Engineer bei Stormshield, der auf den Verteidigungssektor spezialisiert ist.<em>Sie st\u00fctzt sich auf eine funktionale Risikoanalyse, um sicherzustellen, dass das Ger\u00e4t sowohl hardware- als auch softwaretechnisch einwandfrei funktioniert. Die Cybersicherheit von Produkten ist ihrerseits viel neuer und weniger in die Entwicklungsprozesse integriert. Sie st\u00fctzt sich ebenfalls auf eine Risikoanalyse, diesmal jedoch aus dem Cyberspace\u00a0\u2013 wie zum Beispiel bei der EBIOS-Methode.<\/em> \u201eAlain Mingam best\u00e4tigt diese Tatsache, sowohl in der milit\u00e4rischen als auch in der zivilen Luftfahrt. \u201e<em>Zwischen ACARS (f\u00fcr Flugbetrieb, Flugsicherung, Wartung), FOMAX (f\u00fcr vorausschauende Wartung) und Unterhaltungssystemen <\/em>(in-flight entertainment, IFE) <em>gibt es in der zivilen Luftfahrt sehr viele digitale und mit dem Boden vernetzte Tools, die schon viel l\u00e4nger im Einsatz sind<\/em>.\u201cIm Gegensatz zu dem, was man annehmen k\u00f6nnte, ist <strong>es also oft die zivile Industrie, die der milit\u00e4rischen Industrie den Weg in die Cybersicherheit ebnet<\/strong>. So h\u00e4tte zum Beispiel der von Airbus entwickelte und der Europ\u00e4ischen Organisation f\u00fcr R\u00fcstungskooperation (OCCAr) vorgeschlagene A400M (milit\u00e4risches Transportflugzeug) stark von den Cyberschutzstudien f\u00fcr den A380 profitiert.<\/p>\n<p>&nbsp;<\/p>\n<h2>Auf dem Weg zu einem Cyber-Krieg in der Luft?<\/h2>\n<p>Die geheime und kaum dokumentierte Natur von <a href=\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/\">Cyberkriegshandlungen<\/a> reduziert de facto die Anzahl der Studien \u00fcber die Cyberbedrohung im milit\u00e4rischen Bereich. Interessant ist jedoch der Bereich der Cyberangriffe auf Flugzeuge und Infrastrukturen der Zivilluftfahrt. Nach Angaben der Europ\u00e4ischen Agentur f\u00fcr Flugsicherheit (EASA) \u00fcbersteigt diese Zahl <a href=\"https:\/\/www.euractiv.fr\/section\/innovation-entreprises\/news\/hackers-bombard-aviation-sector-with-more-than-1000-attacks-per-month\/\" target=\"_blank\" rel=\"noopener\">seit 2016 im Durchschnitt 1.000 Angriffe pro Monat<\/a>.<\/p>\n<p>Die Informationen rund um die F-15 stammen zwar aus Pentests, <strong>es wurden jedoch bereits F\u00e4lle von (mehr oder weniger erfolgreichen) Hackerangriffen auf die milit\u00e4rische Luftwaffenausr\u00fcstung mehrerer L\u00e4nder gemeldet<\/strong>. Im Jahr 2009 wurden die Computer des Luftwaffenst\u00fctzpunkts 107 in Villacoublay mit dem Conficker-Virus infiziert, der sich \u00fcber nicht aktualisierte Windows-Desktops verbreitet haben soll. In einem vertraulichen Schreiben an die Website <a href=\"https:\/\/www.intelligenceonline.fr\/intelligence-politique\/2009\/02\/05\/comment-le-virus-conficker-a-paralyse-les-armees,55783519-eve\" target=\"_blank\" rel=\"noopener\">Intelligence Online<\/a> hei\u00dft es, dass mehrere Rafales zwei Tage lang am Boden geblieben seien. Einige von Edward Snowden enth\u00fcllte, als geheim eingestufte Dokumente belegen zudem, dass es den Geheimdiensten der USA und Gro\u00dfbritanniens gelungen war, die Videostreams von israelischen Drohnen und F-16-Kampfflugzeugen abzufangen und zu entschl\u00fcsseln, wodurch sie wichtige taktische Informationen am Rande der geopolitischen Spannungen im Iran erhalten konnten. In dem Bericht des Ifri wird auch die Aussage des ehemaligen Leiters der franz\u00f6sischen Cyberverteidigung, Konteradmiral Arnaud Coustilli\u00e8re, wiedergegeben, der erkl\u00e4rt, dass eine franz\u00f6sische Drohne des Typs Harfang in Afghanistan einem Entf\u00fchrungsversuch ausgesetzt war. Der Angriff schlug schlie\u00dflich fehl, h\u00e4tte aber dennoch die Mission des Flugger\u00e4ts gest\u00f6rt.<\/p>\n<p>Schlie\u00dflich wecken auch sensible Daten, die innerhalb der Bodeninfrastruktur gespeichert sind, Begehrlichkeiten. Im Jahr 2017 wurden fast <a href=\"https:\/\/www.bbc.com\/news\/world-australia-41590614\" target=\"_blank\" rel=\"noopener\">30 GB an kommerziellen<\/a> (aber nicht als geheim eingestuften) Daten im Zusammenhang mit australischen Verteidigungsprogrammen bei einem Cyberangriff auf einen Regierungsdienstleister ausgelesen. Ein weiteres Beispiel aus dem Jahr 2020, als Leonardo, einer der gr\u00f6\u00dften europ\u00e4ischen Luft- und Raumfahrtindustriekonzerne (italienischen Ursprungs) <a href=\"https:\/\/www.reuters.com\/article\/us-leonardo-espionage-exclusive-idUSKBN28W296\" target=\"_blank\" rel=\"noopener\">einen abnormalen Datenabfluss aus seinen Systemen feststellt<\/a> und die italienischen Beh\u00f6rden alarmiert. Die Ermittlungen ergeben, dass einer der gehackten Computer geheime Informationen \u00fcber das Experimentalprojekt \u201enEUROn\u201c enthielt. Das seit 2012 von Frankreich beaufsichtigte Projekt hat zum Ziel, ein neues Milit\u00e4rflugzeug f\u00fcr die europ\u00e4ische Verteidigung zu entwickeln. In j\u00fcngerer Zeit hat eine Gruppe von Cyberkriminellen die technischen Details des schwedisch-kanadischen Globaleye (ein Flugzeug, das f\u00fcr milit\u00e4rische \u00dcberwachungs- und Aufkl\u00e4rungsmissionen eingesetzt wird) im Dark Web gepostet. Diese Informationen sollen in den Systemen des kanadischen Industrieunternehmens Bombardier, das an der Herstellung des Flugzeugs beteiligt ist, gesammelt worden sein.<\/p>\n<p><strong>Obwohl selten, wird die Bedrohung durch die \u00dcbernahme von Milit\u00e4rapparaten mit digitalen Mitteln von allen Nationen, die sie einsetzen, sehr ernst genommen<\/strong>. In Frankreich hat die Armee bereits ein Kontingent von 1100 Cyber-K\u00e4mpfern aufgebaut, das bis 2025 um weitere 5000 Mitarbeiter aufgestockt werden soll, die sich auf die Armeen, die Generaldirektion f\u00fcr R\u00fcstung (DGA) und den franz\u00f6sischen Auslandsgeheimdienst (DGSE) verteilen. Befinden wir uns lediglich in Erwartung eines Cyberkriegs? Nein, laut den von Ifri wiedergegebenen Worten des Luftwaffenbrigadegenerals Didier Tisseyre, dem stellvertretenden Direktor des Kommandozentrums Comcyber: \u201e<em>Wir haben bereits Cyberangriffe in Operationsgebieten eingesetzt, in denen die franz\u00f6sische Armee engagiert ist, wie in der Levante oder in der Sahelzone. Dies kann darin bestehen, vor einer Intervention Informationen abzufangen, Luftabwehrradarger\u00e4te zu t\u00e4uschen oder feindliche Verteidigungsanlagen lahmzulegen<\/em>.\u201c<\/p>\n<p>&nbsp;<\/p>\n<h2>Welche Ausweichman\u00f6ver?<\/h2>\n<p>Der Cyberschutz von Kampfflugzeugen ist daher ein hochsensibles Thema. Im Prinzip ist der Schutz eines Kampfflugzeugs vor Cyberrisiken \u00e4hnlich wie der Schutz jedes Terminals, das mit einem zivilen Netzwerk verbunden ist, wie Matthias Bertram erl\u00e4utert<em>.<\/em> Um im milit\u00e4rischen Bereich noch weiter zu gehen, wird eine funktionale Aufteilung auf Flugzeugebene in Verbindung mit einer<em>Safety-Impact-Analyse<\/em> insbesondere durch ein Dokument mit dem Namen <em>Functional Hazard Assessments<\/em> (FHA) durchgef\u00fchrt. \u201e<em>Dadurch <\/em>lassen sich<em> die verschiedenen Funktionen des Ger\u00e4ts und die m\u00f6glichen Folgen einer Fehlfunktion genau ab<\/em> bilden\u201c, erkl\u00e4rt Alain Mingam. <em>Wir k\u00f6nnen dann die digitalen Angriffsvektoren, die sie st\u00f6ren k\u00f6nnten, durchgehen, ein damit verbundenes Risiko identifizieren und daraus die Sicherheitsbausteine ableiten, die auf dem Weg des potenziellen Angreifers errichtet werden m\u00fcssen, um das Risiko akzeptabel zu machen.<\/em>\u201c<\/p>\n<p>Doch welche Verpflichtungen bestehen in diesem Zusammenhang? Auf franz\u00f6sischer Ebene m\u00fcssen sowohl zivile als auch private Betreiber von vitaler Bedeutung die Anforderungen an die Cybersicherheit erf\u00fcllen, die in Artikel 22 des Gesetzes zur Milit\u00e4rprogrammierung beschrieben werden. Diese Anforderungen umfassen sowohl organisatorische Prozesse als auch technische L\u00f6sungen, die zur Sicherung der physischen und digitalen Infrastruktur eingesetzt werden m\u00fcssen. Auf europ\u00e4ischer Ebene nimmt die NIS-Richtlinie (Network and Information Security) eine Reihe von Betreibern des Luftverkehrssektors in die Liste der Betreiber wesentlicher Dienste auf.<\/p>\n<p>Aus organisatorischer Sicht beruht die allgemeine Sicherung des Kampfflugzeugs auf der Verschr\u00e4nkung von drei sich erg\u00e4nzenden Baustellen:<\/p>\n<ol>\n<li><strong>Sicherheit der<\/strong> <strong>Bodeninfrastruktur:<\/strong> Der Standortleiter ist f\u00fcr die Sicherung von St\u00fctzpunkten, Flugh\u00e4fen, Kommandozentralen und anderen milit\u00e4rischen (und zivilen) Strukturen zust\u00e4ndig, die f\u00fcr den Betrieb von milit\u00e4rischem Material unerl\u00e4sslich sind<\/li>\n<li><strong>Sicherheit von Informationssystemen und Netzwerkinfrastrukturen (ISS):<\/strong> Sie wird vom OSSI gew\u00e4hrleistet und ist traditionell Gegenstand einer IT-Sicherheitscharta, die die Betriebsabl\u00e4ufe, die Zugriffsrechte und die Einsichtnahme von milit\u00e4rischen und zivilen Mitarbeitern und Personal in digitale Ressourcen usw. regelt<\/li>\n<li><strong>Produktsicherheit:<\/strong> In den Zust\u00e4ndigkeitsbereich des Product Security Officer (PSO) fallen alle Hard- und Softwarel\u00f6sungen, mit denen das betreffende Produkt (hier: das Kampfflugzeug) direkt ausgestattet wird, um es an die erforderlichen Sicherheitsstandards anzupassen.<\/li>\n<\/ol>\n<p>In Bezug auf die Produkte nennt Matthias Bertram als Beispiel den Einsatz von Firewalls, die \u201e<em>Signaturen, Verschl\u00fcsselung, rollenbasierten Zugriff, Virenscanner oder Echtzeit-Scans von laufenden Systemen<\/em>\u201c gew\u00e4hrleisten. Diese L\u00f6sungen m\u00fcssen auch so konzipiert sein, dass sie extremen physikalischen Bedingungen (Temperaturen, Druck, Ersch\u00fctterungen usw.) standhalten und das Ger\u00e4t in verschiedenen Umgebungen verfolgen k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Und in Zukunft?<\/h2>\n<p>Das Milit\u00e4rflugzeug muss nun <em>cybersecured-by-design<\/em> (cybersicher gem\u00e4\u00df Auslegung) gedacht werden. Wenn dies in Zukunft der Fall sein sollte, stellt sich eine weitere Frage: Wie kann ein angemessener Schutz \u00fcber den gesamten Lebenszyklus des Ger\u00e4ts aufrechterhalten werden? Eine durchschnittliche Nutzungsdauer, die sich bei einem Kampfflugzeug auf 30 Jahre bel\u00e4uft. Bei der rasanten Geschwindigkeit, mit der sich die digitale Welt ver\u00e4ndert, <strong>werden sich die Cyberbedrohungen von morgen drastisch von denen von heute unterscheiden<\/strong>. Um diesem Problem zu begegnen, f\u00fcgen die Hersteller ihrer Dienstleistung In-Service-Support eine weitere hinzu, n\u00e4mlich In-Security-Support hinzu. \u201e<em>In-Service-Support gew\u00e4hrleistet die Aufrechterhaltung des Betriebszustands des Flugzeugs w\u00e4hrend seines gesamten Lebenszyklus<\/em>\u201c, erkl\u00e4rt Christopher Cachelou. <em>Parallel dazu sorgt der In-Security-Support daf\u00fcr, dass das Flugzeug w\u00e4hrend seines gesamten Lebenszyklus in einem sicheren Zustand bleibt. Dies sorgt daf\u00fcr, dass das Ger\u00e4t angesichts der sich st\u00e4ndig \u00e4ndernden Cyberrisiken und -bedrohungen st\u00e4ndig auf die richtigen Sicherheitsstufen gebracht wird.<\/em>\u00a0\u201eDie US-amerikanische F-15 wurde zum Beispiel verwundbar durch das Hinzuf\u00fcgen neuer digitaler Funktionen in Verbindung mit einem Mangel an Aktualisierungen der Cybersicherheit.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Alain Mingam blickt noch etwas weiter in die Zukunft. Wo Cybersicherheit heute als ein Stapel von Barrieren gedacht wird, die jeden Versuch eines Cyberangriffs verbieten oder bremsen sollen, planen Hersteller und Software-Entwickler den Gegenschlag. \u201e<em>Wir stellen Schutzma\u00dfnahmen auf; aber kein Schutz ist undurchdringlich, also m\u00fcssen wir uns etwas anderes ausdenken<\/em>\u201c. Was w\u00e4re also, wenn diese Schutzmechanismen in der Lage w\u00e4ren, zu reagieren, sich weiterzuentwickeln, um besser auf eine Offensive zu reagieren oder sogar dem Verteidiger einen Gegenangriff zu erm\u00f6glichen? \u201e<em>Wir erfinden Architekturen, die aus \u00dcberwachungsger\u00e4ten und Reaktionsm\u00f6glichkeiten bestehen<\/em>.<em>Die Entwicklung tendiert zu Echtzeitverfahren f\u00fcr den IT-Abwehrkampf.<\/em>\u201cWie im Krieg w\u00fcrde Cybersicherheit dann nicht mehr darin bestehen, Schl\u00e4ge einzustecken, sondern auch auszuteilen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Anlehnung an die Entwicklung von Flugzeugen in der Zivilluftfahrt f\u00fchren Milit\u00e4rflugzeuge immer mehr digitale Technologien mit sich und vervielfachen die Vernetzung mit der Infrastruktur am Boden. Diese Hyperkonnektivit\u00e4t entspricht zwar wichtigen betrieblichen Notwendigkeiten, bringt aber auch neue Schwachstellen mit sich. Welche sind das? Und&#8230;<\/p>\n","protected":false},"author":51,"featured_media":263792,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6846,1531],"class_list":["post-266566","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield","listing_product-snxr1200-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sind vernetzte Flugzeuge verwundbar? | Stormshield<\/title>\n<meta name=\"description\" content=\"Die Hyperkonnektivit\u00e4t von Flugzeugen entspricht wichtigen betrieblichen Notwendigkeiten, f\u00fchrt aber auch zu neuen Cyber-Schwachstellen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sind vernetzte Flugzeuge verwundbar? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Die Hyperkonnektivit\u00e4t von Flugzeugen entspricht wichtigen betrieblichen Notwendigkeiten, f\u00fchrt aber auch zu neuen Cyber-Schwachstellen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-28T07:00:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-11T09:38:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"Gibt es eine Firewall im Flugzeug?\",\"datePublished\":\"2022-02-28T07:00:46+00:00\",\"dateModified\":\"2024-03-11T09:38:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/\"},\"wordCount\":2144,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/\",\"name\":\"Sind vernetzte Flugzeuge verwundbar? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\",\"datePublished\":\"2022-02-28T07:00:46+00:00\",\"dateModified\":\"2024-03-11T09:38:26+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"Die Hyperkonnektivit\u00e4t von Flugzeugen entspricht wichtigen betrieblichen Notwendigkeiten, f\u00fchrt aber auch zu neuen Cyber-Schwachstellen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gibt es eine Firewall im Flugzeug?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sind vernetzte Flugzeuge verwundbar? | Stormshield","description":"Die Hyperkonnektivit\u00e4t von Flugzeugen entspricht wichtigen betrieblichen Notwendigkeiten, f\u00fchrt aber auch zu neuen Cyber-Schwachstellen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/","og_locale":"de_DE","og_type":"article","og_title":"Sind vernetzte Flugzeuge verwundbar? | Stormshield","og_description":"Die Hyperkonnektivit\u00e4t von Flugzeugen entspricht wichtigen betrieblichen Notwendigkeiten, f\u00fchrt aber auch zu neuen Cyber-Schwachstellen.","og_url":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/","og_site_name":"Stormshield","article_published_time":"2022-02-28T07:00:46+00:00","article_modified_time":"2024-03-11T09:38:26+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"St\u00e9phane Prevost","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"Gibt es eine Firewall im Flugzeug?","datePublished":"2022-02-28T07:00:46+00:00","dateModified":"2024-03-11T09:38:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/"},"wordCount":2144,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/","url":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/","name":"Sind vernetzte Flugzeuge verwundbar? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","datePublished":"2022-02-28T07:00:46+00:00","dateModified":"2024-03-11T09:38:26+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"Die Hyperkonnektivit\u00e4t von Flugzeugen entspricht wichtigen betrieblichen Notwendigkeiten, f\u00fchrt aber auch zu neuen Cyber-Schwachstellen.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/gibt-es-eine-firewall-im-flugzeug\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Gibt es eine Firewall im Flugzeug?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/266566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=266566"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/266566\/revisions"}],"predecessor-version":[{"id":506072,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/266566\/revisions\/506072"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/263792"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=266566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=266566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=266566"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=266566"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=266566"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=266566"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=266566"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=266566"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=266566"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=266566"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=266566"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=266566"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=266566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}