Lockheed Martin hätte Hackereinbruch "fast verpasst"

Der Rüstungskonzern hat weitere Details zu dem im Mai 2011 erfolgten Hackerangriff veröffentlicht. Da die Eindringlinge gültige Zugangsdaten nutzten und zudem die Zwei-Faktor-Authentifizierung meisterten, sind sie zunächst nicht weiter aufgefallen.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

"Wir hätten es fast verpasst" – mit diesen klaren Worten schilderte Steve Adegbite, der Leiter der Abteilung Cyber-Sicherheit von Lockheed Martin, kürzlich auf einer Kaspersky-Veranstaltung weitere Details eines im Mai 2011 erfolgten Hackerangriff.

Der Angriff auf Lockheed war gut vorbereitet: Die Eindringlinge stiegen zunächst bei RSA ein, um geheime Daten über die von Lockheed eingesetzten SecureID-Tokens zu stehlen; darunter auch die Seeds. Anschließend hackten die Eindringlinge einen Zulieferer von Lockheed, um sich einen Weg in das Netz des Rüstungskonzerns zu suchen.

Und das mit Erfolg: Die Angreifer konnten sich mit gültigen Zugangsdaten bei Lockheed einloggen und meisterten dabei sogar die Zwei-Faktor-Authentifizierung, mit Hifle der zuvor bei RSA erbeuteten Daten. Bis dahin waren die Eindringlinge noch unauffällig. Als sie jedoch nach potenziell spannenden Daten Ausschau hielten, lösten sie Alarm aus und riefen Lockheeds Sicherheitsteam auf den Plan.

Die Angreifer versuchten etappenweise Daten abzugreifen, die gar nichts mit den Aufgaben des Nutzers zu tun hatten, für den sie sich ausgaben. Auch blockierte Zugriffe hielten die Angreifer nicht davon ab, immer wieder zu versuchen, auf bestimmte Ressourcen zuzugreifen. Lockheed will schließlich dafür Sorge getragen haben, dass die ungebetenen Gäste das Unternehmensnetz mit leeren Händen verlassen haben. (rei)