Lockheed Martin F-35 Lightning II: erneut Ziel von Crackern?
Lockheed Martin F-35 Lightning II: erneut Ziel von Crackern? (Bild: Lockheed Martin)

Cyberattacke

Angreifer dringen in Computer von Lockheed Martin ein

Der US-Rüstungs- und Luftfahrtkonzern Lockheed Martin hat einen Angriff auf seine Computersysteme festgestellt. Der soll mit dem Datendiebstahl beim US-Sicherheitsunternehmen RSA in Zusammenhang stehen.

Anzeige

Cyberattacke auf Lockheed Martin: Unbekannte sollen in die Computersysteme des US-Rüstungs- und Luftfahrtkonzerns eingedrungen sein. Die Sicherheitslücke könnte mit dem Datendiebstahl beim US-Sicherheitsunternehmen RSA vor einigen Monaten zusammenhängen, berichtet die New York Times.

Kein Kommentar

Am vergangenen Wochenende habe ein Unbekannter versucht, sich Zugang zum Computersystem von Lockheed zu verschaffen, erfuhr die Zeitung von Informanten aus der Rüstungsindustrie, die namentlich nicht genannt werden wollten. Lockheed selbst wollte sich dazu ebenso wenig äußern wie RSA.

Lockheed setzt das Authentifizierungssystem SecurID von RSA ein. RSA hatte im März bekanntgegeben, dass bei einem Angriff auf das Unternehmen auch SecurID betroffen war. Die Nutzer des Systems erhalten einen sogenannten Token, ein kleines Gerät, das minütlich einen Zahlencode generiert. Mit diesem und einem zusätzlichen Passwort erhält der Nutzer Zugang zu einem Computersystem.

Neue SecurID-Tokens und Passwörter

Lockheed sperrte daraufhin den Zugriff auf seine Computer von außen und hat neue SecurID-Tokens und Passwörter an die Mitarbeiter ausgegeben. Sollte das Sicherheitsproblem des Unternehmens auf den Datendiebstahl bei RSA zurückzuführen sein, wäre es die erste Folge, die bekannt wird.

Lockheed ist unter anderem am Joint-Strike-Fighter-Projekt beteiligt, das als das teuerste und aufwendigste Waffenprogramm der USA gilt. 2009 wurde entdeckt, dass Unbekannte in die Computersysteme des Projekts eingedrungen waren. Dabei hatten sie mehrere Terabyte an Daten über das Mehrzweckkampfflugzeug Lockheed Martin F-35 Lightning II gestohlen.


Wenke 30. Mai 2011

In Deutschland gehen US Firmen einfach los kopieren dreist Baupläne und klagen den...

Abseus 29. Mai 2011

ja die horten das war schon nen geiles teil für damalige verhältnisse. und selbst die...

tomatende2001 29. Mai 2011

Naja, die Technologie ist nun schon ein paar Jährchen für jedermann bekannt und auch die...

Kommentieren



Anzeige

  1. IT-Service Mitarbeiter (m/w) für den Anwender-Support
    DATAGROUP Köln GmbH, München
  2. System Administrator Helpdesk (m/w)
    Schwäbische Hüttenwerke Automotive GmbH, Bad Schussenried
  3. Datenbankentwickler (m/w)
    über Jobware Personalberatung, Braunschweig
  4. Datenbankentwickler (m/w)
    über Jobware Personalberatung, Großraum Hannover

 

Detailsuche


Blu-ray-Angebote
  1. Rubbeldiekatz [Blu-ray] [Limited Collector's Edition]
    7,97€
  2. GÜNSTIGER: Breaking Bad - Die komplette Serie (Digipack) [Blu-ray]
    74,97€
  3. NEU: 7 Tage Tiefpreise bei Amazon
    (u. a. Blu-rays: Der Hobbit: Die Schlacht der fünf Heere 11,11€, The Scorpion King 1-3 Box 9...

 

Weitere Angebote


Folgen Sie uns
       


  1. Funktechnik

    Daimler und Qualcomm vernetzen das Auto

  2. Projekt Astoria

    Algorithmen gegen Schnüffler im Tor-Netzwerk

  3. Raumfahrt

    Marsrover Curiosity sieht wieder scharf

  4. Server-Prozessor

    Intels Skylake-EX bietet 28 Kerne und sechs Speicherkanäle

  5. Berlin E-Prix

    Motoren, die nach Star Wars klingen

  6. Licht

    Indoor-Navigationssystem führt zu Sonderangeboten im Supermarkt

  7. Handmade

    Amazon bereitet Marktplatz für Handgefertigtes vor

  8. BND-Skandal

    EU-Kommissar Oettinger testet Kryptohandy

  9. BND-Affäre

    Keine Frage der Ehre

  10. Sensor ausgetrickst

    So klaut man eine Apple Watch



Haben wir etwas übersehen?

E-Mail an news@golem.de



Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!
Angriff auf kritische Infrastrukturen
Bundestag, bitte melden!
  1. Spionage NSA wollte Android-App-Stores für Ausspähungen nutzen
  2. Cyberangriff im Bundestag Ausländischer Geheimdienst soll Angriff gestartet haben
  3. Stellenausschreibung Das GCHQ sucht White-Hat-Hacker

BND-Selektorenaffäre: Die stille Löschaktion des W. O.
BND-Selektorenaffäre
Die stille Löschaktion des W. O.
  1. BND-Chef Schindler "Wir sind abhängig von der NSA"
  2. BND-Metadatensuche "Die Nadel im Heuhaufen ist zerbrochen"
  3. Geheimhaltung IT-Experten wollen die NSA austricksen

The Witcher 3 im Grafiktest: Mehr Bonbon am PC
The Witcher 3 im Grafiktest
Mehr Bonbon am PC
  1. Sabotagevorwurf Witcher-3-Streit zwischen AMD und Nvidia
  2. The Witcher 3 im Test Wunderschönes Wohlfühlabenteuer
  3. The Witcher 3 30 weitere Stunden mit Geralt von Riva

  1. Re: Nach Multicore kommt Manycore

    fokka | 13:34

  2. Re: Scharfes Detail: Schampusdusche vor allem für...

    ChristianKG | 13:33

  3. Re: Frickelboxen...

    elgooG | 13:31

  4. Re: Das Übertragungsprotokoll würde mich...

    derh0ns | 13:23

  5. "der unter Wachstumsschwierigkeiten leidet" - what?

    betold | 13:21


  1. 12:15

  2. 11:28

  3. 11:11

  4. 10:25

  5. 21:43

  6. 14:05

  7. 12:45

  8. 10:53


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel