Stryker-Angriff, Sicherheitssoftware

Stryker-Angriff: Wenn die eigene Sicherheitssoftware zur Waffe wird

13.03.2026 - 00:49:09 | boerse-global.de

Ein Cyberangriff auf Stryker nutzte die firmeneigene Microsoft-Intune-Plattform, um weltweit Hunderttausende GerÀte zu löschen. Der Vorfall stellt etablierte BYOD- und MDM-Sicherheitskonzepte grundlegend infrage.

Stryker-Angriff: Wenn die eigene Sicherheitssoftware zur Waffe wird - Foto: ĂŒber boerse-global.de
Stryker-Angriff: Wenn die eigene Sicherheitssoftware zur Waffe wird - Foto: ĂŒber boerse-global.de

Ein Cyberangriff auf den Medizintechnik-Riesen Stryker hat die IT-Sicherheitsbranche in Alarmbereitschaft versetzt. Angreifer nutzten die firmeneigene Verwaltungssoftware, um Hunderttausende GerĂ€te weltweit zu löschen – und stellen damit das Konzept der mobilen GerĂ€teverwaltung infrage.

Katastrophaler Angriff mit System

Am 11. und 12. MĂ€rz 2026 traf es einen der grĂ¶ĂŸten Player im Gesundheitssektor: Stryker, ein Fortune-500-Unternehmen mit einem Jahresumsatz von ĂŒber 25 Milliarden Euro. Die Angreifer, eine mit dem Iran in Verbindung gebrachte Hacktivisten-Gruppe namens Handala, gingen dabei Ă€ußerst clever vor. Statt eigene Schadsoftware zu entwickeln, kaperten sie die legitime Verwaltungsinfrastruktur des Konzerns.

Anzeige

Der massive Angriff auf Stryker verdeutlicht, wie verwundbar Unternehmensstrukturen durch moderne Cyber-Attacken geworden sind. Dieser Experten-Report enthĂŒllt effektive Strategien, wie sich mittelstĂ€ndische Unternehmen ohne Budget-Explosion gegen Cyberkriminelle wappnen können. Kostenlosen Cyber-Security-Leitfaden jetzt herunterladen

Nachdem sie Administrator-ZugĂ€nge fĂŒr Strykers Microsoft 365-Umgebung erbeutet hatten, ĂŒbernahmen sie die Kontrolle ĂŒber Microsoft Intune – die Cloud-Plattform zur Verwaltung aller FirmengerĂ€te. Von diesem vertrauenswĂŒrdigen Administrations-Konsol aus gaben sie dann gleichzeitig Fernlösch-Befehle fĂŒr Hunderttausende Systeme heraus. Die Bilanz ist verheerend: Über 200.000 Server, Computer und mobile GerĂ€te in 79 LĂ€ndern wurden gelöscht.

BYOD-Sicherheit im Kreuzfeuer

Der Angriff trifft den Nerv der modernen Arbeitswelt: Bring Your Own Device (BYOD). In unzĂ€hligen Unternehmen mĂŒssen Mitarbeiter ihre privaten Smartphones und Laptops in eine Mobile Device Management (MDM)-Plattform einbinden, um auf Firmenressourcen zugreifen zu können. Diese Einbindung erlaubt IT-Administratoren normalerweise, Sicherheitsrichtlinien durchzusetzen und bei Verlust Daten aus der Ferne zu löschen.

Doch genau diese legitime Funktion wurde bei Stryker zur Waffe. „Die Angreifer haben sich den virtuellen GeneralschlĂŒssel fĂŒr jedes eingebundene GerĂ€t verschafft“, erklĂ€rt ein IT-Sicherheitsexperte. Das Problem: Herkömmliche Sicherheitssysteme erkennen solche Aktionen nicht als bösartig, wenn sie von der autorisierten Verwaltungssoftware ausgehen.

Notfallmaßnahmen und neue Sicherheitskonzepte

Die Branche reagiert mit Notfall-Empfehlungen. Sicherheitsfirmen wie ThreatLocker veröffentlichen spezielle Richtlinien, die Fernlösch-Befehle isolieren sollen. Selbst wenn sie von legitimen Verwaltungskomponenten initiiert werden, wĂŒrden unautorisierte Massenlöschungen so blockiert.

Anzeige

Da Angreifer zunehmend psychologische Schwachstellen und legitime Tools ausnutzen, ist eine proaktive Abwehr wichtiger denn je. Dieser Experten-Guide zeigt in 4 Schritten, wie Sie Ihr Unternehmen wirksam vor Phishing und anderen gezielten Hacker-Methoden schĂŒtzen. Anti-Phishing-Paket zur Hacker-Abwehr kostenlos sichern

Experten fordern drastische Konsequenzen: Unternehmen mĂŒssten Zero-Trust-Architekturen einfĂŒhren, die fĂŒr kritische Befehle mehrstufige Authentifizierungen verlangen. „Ein einzelner Administrator sollte niemals die Macht haben, Hunderttausende GerĂ€te zu löschen“, betont eine Analystin. Stattdessen seien Vier-Augen-Prinzipien und zusĂ€tzliche Freigabeschritte unverzichtbar.

Automatisierung als Gegenmittel

Trotz der offenkundigen Risiken bleiben MDM-Plattformen fĂŒr verteilte Belegschaften unverzichtbar. Hersteller arbeiten daher an intelligenteren Lösungen. Am 11. MĂ€rz kĂŒndigte ProMobi Technologies eine wichtige Erweiterung fĂŒr seine Scalefusion UEM-Plattform an: Programmierbare benutzerdefinierte Eigenschaften.

Diese neue Funktion automatisiert die Aktualisierung von GerĂ€temetadaten ĂŒber Skripte. Bisher mussten Angaben wie Abteilungszugehörigkeit oder Compliance-Status manuell gepflegt werden – eine Fehlerquelle, die zu SicherheitslĂŒcken fĂŒhren konnte. Jetzt können Skripte automatisch prĂŒfen, ob ein GerĂ€t verschlĂŒsselt ist oder unerlaubte Software enthĂ€lt, und es im Verwaltungskonsol entsprechend kennzeichnen.

Paradigmenwechsel in der Cybersicherheit

Der Stryker-Angriff markiert einen Wendepunkt. Angreifer setzen zunehmend auf „Living off the Land“ – sie nutzen vorhandene Verwaltungswerkzeuge statt eigene Malware zu entwickeln. Diese Taktik ist besonders tĂŒckisch, weil sie traditionelle Sicherheitsperimeter umgeht.

FĂŒr kritische Infrastrukturen wie das Gesundheitswesen ist diese Entwicklung alarmierend. Die Verwaltungskonsole, einst das HerzstĂŒck der Sicherheit, wird zum Einfallstor. Die Konsequenz: Unternehmen mĂŒssen ihre Management-Plattformen genauso streng schĂŒtzen wie die EndgerĂ€te selbst.

Die Balance zwischen Komfort und Sicherheit muss neu justiert werden. Die Bequemlichkeit von BYOD und zentraler GerĂ€teverwaltung steht nun der Erkenntnis gegenĂŒber, dass diese mĂ€chtigen Werkzeuge im falschen HĂ€nden verheerende Wirkung entfalten können.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68665428 |