In aller Welt leiden Unternehmen unter Attacken auf ihre digitalen Infrastrukturen und dem Diebstahl sensibler Informationen. Auch die Tourismusbranche – für die die umsatzstärkste Zeit nun beginnt – ist im Visier der Cyberkriminellen.
Check Point zeigt auf, wie sich die Tourismusbranche, die auch in diesem Jahr wieder Millionen Menschen in den Urlaub schicken wird, gegen Cyberangriffe wappnen kann.
(Bild: Pixabay.com)
Wir sind mitten in der Urlaubs- und Ferienzeit angekommen. Doch für zwei Branchen ist nun die Hochsaison angebrochen: die Tourismusbranche und die Cyberkriminalität. Wie Check Point im Rahmen seines „The State of Cyber Security 2025“ Reports herausfand, hat die Zahl an Cyberangriffen auf Reiseveranstalter und Reisebüro deutlich zugenommen. Die Branche hat den Studienergebnissen zufolge mit Distributed-Denial-of-Service-Angriffe (DDoS), Ransomware-Kampagnen, Phishing-Angriffe und Kompromittierungen durch Dritte zu kämpfen. Denn sie sei eng vernetzt mit Fluggesellschaften, Resorts, Buchungsplattformen und Verkehrsbetrieben, die sensible Daten über weit verstreute Netzwerke verwalte. Außerdem seien die Reisebüros und Veranstalter bei der Zahlungsabwicklung, Authentifizierung und Cloud-Infrastruktur von Drittanbietern abhängig, was ihre Angriffsfläche vergrößere. Dazu käme, dass in viele Unternehmen noch mit veralteten Systemen arbeiten oder nicht über robuste DevSecOps-Praktiken verfügen würden.
Check Point hat folgende Bedrohungen für die Tourismusbranche identifiziert.
DDoS-Störungen, die Buchungssysteme lahm legen
In der Reisezeit können Cyberkriminelle den größten Schaden bei ihren Opfern der Tourismusbranche anrichten. Deshalb haben sie DDoS-Angriffe, zeitlich auf die Hochzeiten für Reisen abgestimmt. Check Point berichtet von einem Vorfall im März 2025 als der Betrieb eines großen Flugticket-Konsolidierers in Deutschland, Österreich und der Schweiz aufgrund eines DDoS-Angriffs zum Erliegen kam. Der Ausfall betraf Tausende von Kunden und beeinträchtigte nachgelagerte Reisebüros, die auf dieselbe Plattform angewiesen waren.
Solche Angriffe werden dem Hersteller zufolge zunehmend als Druckmittel für Erpressungen eingesetzt. Hacker, die oft Teil organisierter Gruppen seien, würden mit längeren Dienstunterbrechungen drohen, sofern keine Lösegeldzahlungen geleistet werden, und würden damit Unternehmen unter enormen Druck setzen.
Fehlkonfigurierte Cloud-Speicher, die zu Datenverletzungen führen
Im Januar 2025 erlitt ein australisches Reisebüro eine folgenreiche Sicherheitsverletzung, nachdem es seinen AWS-Cloud-Bucket nicht ausreichend gesichert hatte. Mehr als 112.000 sensible Datensätze wurden offengelegt, darunter Scans von Reisepässen, Visa-Dokumente und Kreditkartennummern. Die Sicherheitsverletzung reichte über die Grenzen Australiens hinaus und betraf Kunden aus Neuseeland, Irland und Großbritannien.
Dieser Fall unterstreicht Check Point zufolge die Notwendigkeit strenger Cloud-Sicherheitsmaßnahmen. Angreifer würden zunehmend automatisierte Tools einsetzen, um falsch konfigurierte Speicher-Buckets zu durchforsten und nach Dateien wie „passwords.txt“ oder „.env“ zu suchen, mit denen sich immer mehr sensible Daten freischalten lassen würden.
Phishing und Diebstahl von Anmeldedaten als Basis für komplexe Angriffe
Auch bei Cyberangriffen auf die Tourismusbranche setzen die Kriminellen auf KI-generierten Inhalte. Damit und mit Social Engineering erstellen sie überzeugende Köder, die sogar technisch versierte Benutzer täuschen können. Im September 2023 wurde eine große US-Resort-Kette von einer raffinierten Social-Engineering-Kampagne angegriffen. Die Hacker gaben sich als Mitarbeiter aus, nachdem sie über LinkedIn Informationen gesammelt hatten, und überzeugten schließlich den IT-Helpdesk, ihre Zugangsdaten zurückzusetzen.
Nachdem sie sich Zugang verschafft hatten, bewegten sich die Angreifer lateral durch die IT-Infrastruktur des Resorts, setzten Ransomware ein und stahlen sechs Terabyte an Kundendaten. An diesem Angriff waren zwei bekannte Gruppen beteiligt – „Scattered Spider“ und „ALPHV“. Durch den Angriff waren viele Dienste betroffen, von Online-Buchungen bis hin zu den Zimmerschlüsselsystemen.
Kompromittierung von Drittanbietern und Lieferketten
In allen Branchen nehmen Angriffe auf die Lieferketten zu, Check Point zufolge auch im Fremdenverkehr. So kompromittierte im Oktober 2023 eine russische Hacker-Gruppe das Zahlungssystem einer europäischen Fluggesellschaft mithilfe von Web-Skimming-Malware und stahlen Kreditkartendaten. Spätere zeigte sich, dass auch Kundennamen, Passnummern, Geburtsdaten und Kontaktdaten offengelegt wurden.
Schwachstellen bei Drittanbietern sind gefährlich, da sie herkömmliche Perimeter-Sicherheitsmaßnahmen umgehen. Angreifer nehmen zunehmend Software-Anbieter oder -Integrationen ins Visier und nutzen diesen Zugriff, um in gehärtete Umgebungen einzudringen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Grenze zwischen Cyberkriminalität und Cyberkrieg verschwimmt zunehmend. Im August 2024 wurde die deutsche Flugsicherung Opfer einer staatlich geförderten Kampagne, die der „APT28“, auch bekannt als „Fancy Bear“, zugeschrieben wird. Der Angriff, der auf administrative IT-Systeme abzielte, kompromittierte die interne Kommunikation und sensible Betriebsdaten. Ähnliche Angriffe wurden gegen Verkehrsbehörden in anderen großen Volkswirtschaften durchgeführt, woraus die Studienautoren schließen, dass kritische Infrastrukturen im Reisebereich ins Visier geopolitischer Hacker geraten sein könnten.
Im „The State of Cyber Security 2025“ Report gibt Check Point Unternehmen der Reisebranche wichtige Sicherheitsmaßnahmen an die Hand:
Unternehmen sollten einheitliche Sicherheitsplattformen, die eine durchgängige Überwachung der Cloud-, Endpunkt- und Netzwerkebenen bieten, implementieren.
Setzen Sie hohe Sicherheitsstandards für alle Lieferanten und Partner. Führen Sie regelmäßige Risiko-Bewertungen durch und nehmen Sie entsprechender Klauseln zu Sicherheitsverletzungen in Verträge auf.
KI-gestützte Lösungen können den Verwaltungsaufwand um bis zu 90 Prozent reduzieren, sodass sich Teams auf die strategische Verteidigung konzentrieren können.
Darüber hinaus sollten Unternehmen das Prinzip der Geringsten Berechtigungen anwenden, Verschlüsselung sensibler Daten im Ruhezustand und während der Übertragung etablieren sowie automatisierte Tools zur Überprüfung von Konfigurationen verwenden.
Moderne Phishing-Angriffe nutzen ausgefeilte Social-Engineering-Techniken. Deshalb müssen Mitarbeiter geschult werden, um diese Taktiken erkennen und schnell melden zu können.