Cyberattacke: Angreifer dringen in Computer von Lockheed Martin ein
Lockheed Martin F-35 Lightning II: erneut Ziel von Crackern? (Bild: Lockheed Martin)

Cyberattacke

Angreifer dringen in Computer von Lockheed Martin ein

Der US-Rüstungs- und Luftfahrtkonzern Lockheed Martin hat einen Angriff auf seine Computersysteme festgestellt. Der soll mit dem Datendiebstahl beim US-Sicherheitsunternehmen RSA in Zusammenhang stehen.

Anzeige

Cyberattacke auf Lockheed Martin: Unbekannte sollen in die Computersysteme des US-Rüstungs- und Luftfahrtkonzerns eingedrungen sein. Die Sicherheitslücke könnte mit dem Datendiebstahl beim US-Sicherheitsunternehmen RSA vor einigen Monaten zusammenhängen, berichtet die New York Times.

Kein Kommentar

Am vergangenen Wochenende habe ein Unbekannter versucht, sich Zugang zum Computersystem von Lockheed zu verschaffen, erfuhr die Zeitung von Informanten aus der Rüstungsindustrie, die namentlich nicht genannt werden wollten. Lockheed selbst wollte sich dazu ebenso wenig äußern wie RSA.

Lockheed setzt das Authentifizierungssystem SecurID von RSA ein. RSA hatte im März bekanntgegeben, dass bei einem Angriff auf das Unternehmen auch SecurID betroffen war. Die Nutzer des Systems erhalten einen sogenannten Token, ein kleines Gerät, das minütlich einen Zahlencode generiert. Mit diesem und einem zusätzlichen Passwort erhält der Nutzer Zugang zu einem Computersystem.

Neue SecurID-Tokens und Passwörter

Lockheed sperrte daraufhin den Zugriff auf seine Computer von außen und hat neue SecurID-Tokens und Passwörter an die Mitarbeiter ausgegeben. Sollte das Sicherheitsproblem des Unternehmens auf den Datendiebstahl bei RSA zurückzuführen sein, wäre es die erste Folge, die bekannt wird.

Lockheed ist unter anderem am Joint-Strike-Fighter-Projekt beteiligt, das als das teuerste und aufwendigste Waffenprogramm der USA gilt. 2009 wurde entdeckt, dass Unbekannte in die Computersysteme des Projekts eingedrungen waren. Dabei hatten sie mehrere Terabyte an Daten über das Mehrzweckkampfflugzeug Lockheed Martin F-35 Lightning II gestohlen.


Wenke 30. Mai 2011

In Deutschland gehen US Firmen einfach los kopieren dreist Baupläne und klagen den...

Abseus 29. Mai 2011

ja die horten das war schon nen geiles teil für damalige verhältnisse. und selbst die...

tomatende2001 29. Mai 2011

Naja, die Technologie ist nun schon ein paar Jährchen für jedermann bekannt und auch die...

Kommentieren



Anzeige

  1. Direktor (m/w) Collaboration und Web Technologien
    BIOTRONIK SE & Co. KG, Berlin
  2. (Junior) Consultant (m/w) Big Data / Business Intelligence / Data Warehouse
    saracus consulting GmbH, Münster und Baden-Dättwil (Schweiz)
  3. Mobile Developer - Andriod / iOS (m/w)
    PAYBACK GmbH, München
  4. SAP CRM Berater (m/w)
    SPIRIT/21, Braunschweig

 

Detailsuche


Folgen Sie uns
       


  1. Verbraucherzentrale

    Auf Schreiben wegen Rundfunkbeitrag reagieren

  2. Filmstreaming

    Erste Preise für Netflix Deutschland sichtbar

  3. Alone in the Dark

    Atari setzt auf doppelten Horror

  4. LMDE

    Linux Mint wechselt zu Debian Stable neben Ubuntu

  5. Preisvergleich

    Ergebnisse in Preissuchmaschinen nicht zuverlässig

  6. Akoya P2213T

    Medion stellt Windows-Convertible für 400 Euro vor

  7. Hacker

    Lizard Squad offenbar verhaftet

  8. Lennart Poettering

    Systemd und Btrfs statt Linux-Distributionen mit Paketen

  9. Dircrypt

    Ransomware liefert Schlüssel mit

  10. Wegen Computerabstürzen

    Nasa will Speicher eines Marsroboters neu formatieren



Haben wir etwas übersehen?

E-Mail an news@golem.de



Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

Neues Instrument Holometer: Ist unser Universum zweidimensional?
Neues Instrument Holometer
Ist unser Universum zweidimensional?
  1. Gehirnforschung Licht programmiert Gedächtnis um
  2. Audio aus Video Gefilmte Topfpflanze verrät Gespräche
  3. Nahrungsmittel Trinken statt Essen

    •  / 
    Zum Artikel