Anzeige
Lockheed Martin F-35 Lightning II: erneut Ziel von Crackern?
Lockheed Martin F-35 Lightning II: erneut Ziel von Crackern? (Bild: Lockheed Martin)

Cyberattacke

Angreifer dringen in Computer von Lockheed Martin ein

Lockheed Martin F-35 Lightning II: erneut Ziel von Crackern?
Lockheed Martin F-35 Lightning II: erneut Ziel von Crackern? (Bild: Lockheed Martin)

Der US-Rüstungs- und Luftfahrtkonzern Lockheed Martin hat einen Angriff auf seine Computersysteme festgestellt. Der soll mit dem Datendiebstahl beim US-Sicherheitsunternehmen RSA in Zusammenhang stehen.

Cyberattacke auf Lockheed Martin: Unbekannte sollen in die Computersysteme des US-Rüstungs- und Luftfahrtkonzerns eingedrungen sein. Die Sicherheitslücke könnte mit dem Datendiebstahl beim US-Sicherheitsunternehmen RSA vor einigen Monaten zusammenhängen, berichtet die New York Times.

Anzeige

Kein Kommentar

Am vergangenen Wochenende habe ein Unbekannter versucht, sich Zugang zum Computersystem von Lockheed zu verschaffen, erfuhr die Zeitung von Informanten aus der Rüstungsindustrie, die namentlich nicht genannt werden wollten. Lockheed selbst wollte sich dazu ebenso wenig äußern wie RSA.

Lockheed setzt das Authentifizierungssystem SecurID von RSA ein. RSA hatte im März bekanntgegeben, dass bei einem Angriff auf das Unternehmen auch SecurID betroffen war. Die Nutzer des Systems erhalten einen sogenannten Token, ein kleines Gerät, das minütlich einen Zahlencode generiert. Mit diesem und einem zusätzlichen Passwort erhält der Nutzer Zugang zu einem Computersystem.

Neue SecurID-Tokens und Passwörter

Lockheed sperrte daraufhin den Zugriff auf seine Computer von außen und hat neue SecurID-Tokens und Passwörter an die Mitarbeiter ausgegeben. Sollte das Sicherheitsproblem des Unternehmens auf den Datendiebstahl bei RSA zurückzuführen sein, wäre es die erste Folge, die bekannt wird.

Lockheed ist unter anderem am Joint-Strike-Fighter-Projekt beteiligt, das als das teuerste und aufwendigste Waffenprogramm der USA gilt. 2009 wurde entdeckt, dass Unbekannte in die Computersysteme des Projekts eingedrungen waren. Dabei hatten sie mehrere Terabyte an Daten über das Mehrzweckkampfflugzeug Lockheed Martin F-35 Lightning II gestohlen.


eye home zur Startseite
Wenke 30. Mai 2011

In Deutschland gehen US Firmen einfach los kopieren dreist Baupläne und klagen den...

Abseus 29. Mai 2011

ja die horten das war schon nen geiles teil für damalige verhältnisse. und selbst die...

tomatende2001 29. Mai 2011

Naja, die Technologie ist nun schon ein paar Jährchen für jedermann bekannt und auch die...

Kommentieren



Anzeige

  1. Senior Information Security Analyst (m/w)
    GENTHERM GmbH, Odelzhausen
  2. Koordinator/in für ?-ffentlichkeitsarbeit und IT
    Ludwig-Maximilians-Universität (LMU) München, München
  3. Entwickler SAP PI/PO (m/w)
    Max Bögl Stiftung & Co. KG, Neumarkt i. d. Oberpfalz (Metropolregion Nürnberg)
  4. Senior Security-Architekt (m/w) für Metering-Systeme
    Diehl Metering GmbH, Nürnberg

Detailsuche



Anzeige
Top-Angebote
  1. NEU: 4 Blu-rays für 30 EUR
    (u. a. Der große Gatsby, Mad Max, Black Mass, San Andreas)
  2. NEU: Blu-rays zum Sonderpreis
  3. NEU: 6 Blu-rays für 30 EUR
    (u. a. Der Hobbit, Der Herr der Ringe, Departed, Conjuring, Gran Torino)

Weitere Angebote


Folgen Sie uns
       


  1. Windows 10

    Microsoft zahlt Entschädigung für nicht gewolltes Upgrade

  2. Nexar

    Smartphone erstellt automatisch Profile von Autofahrern

  3. Pikes Peak

    Eiswürfelgekühlter Tesla Model S bricht Rennrekord

  4. Betriebssystem

    Noch einen Monat Gratis-Upgrade auf Windows 10

  5. Anki Cozmo

    Kleiner Roboter als eigensinniger Spielkamerad

  6. Alfieri

    Maserati will Elektrosportwagen bauen

  7. Google Bloks

    Programmcode zum Anfassen

  8. Gehalt.de

    Was Frauen in IT-Jobs verdienen

  9. Kurzstreckenflüge

    Lufthansa verspricht 15 MBit/s für jeden an Bord

  10. Anonymisierungsprojekt

    Darf ein Ex-Geheimdienstler für Tor arbeiten?



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Prozessor: Den einen Core M gibt es nicht
Prozessor
Den einen Core M gibt es nicht
  1. Elitebook 1030 G1 HPs Core-M-Notebook soll 13 Stunden durchhalten

IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern
IT und Energiewende
Fragen und Antworten zu intelligenten Stromzählern
  1. Smart Meter Bundestag verordnet allen Haushalten moderne Stromzähler
  2. Intelligente Stromzähler Besitzern von Solaranlagen droht ebenfalls Zwangsanschluss
  3. Smart-Meter-Gateway-Anhörung Stromsparen geht auch anders

Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

  1. Re: Upgrade reserviert aber noch nicht durchgeführt?

    LordSiesta | 09:42

  2. Ältere Win7 Systeme gar nicht für 10 ausgelegt

    Sharra | 09:42

  3. Re: ich würde gerne zahlen

    Dreiundzwanzig | 09:42

  4. Re: Ihr versteht den Sinn dahinter nicht!

    Trollversteher | 09:41

  5. Re: Nach Kennzeichen bewerten?

    Freiberufler | 09:40


  1. 08:53

  2. 08:15

  3. 08:03

  4. 08:00

  5. 07:48

  6. 07:32

  7. 07:15

  8. 18:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel