Stryker, Cyberangriff

Stryker enthÀlt schweren Cyberangriff nach zweiwöchigem Betriebschaos

24.03.2026 - 00:00:38 | boerse-global.de

Der Medizintechnik-Konzern Stryker hat einen schweren Cyberangriff unter Kontrolle gebracht, der die globale Produktion und Logistik fĂŒr fast zwei Wochen lahmlegte. Kritische Medizinprodukte blieben unberĂŒhrt.

Stryker enthĂ€lt schweren Cyberangriff nach zweiwöchigem Betriebschaos - Foto: ĂŒber boerse-global.de
Stryker enthĂ€lt schweren Cyberangriff nach zweiwöchigem Betriebschaos - Foto: ĂŒber boerse-global.de

Der Medizintechnik-Konzern Stryker hat einen schweren Cyberangriff unter Kontrolle gebracht, der weltweit Produktion und Logistik lahmlegte. Nach fast zwei Wochen ist das interne IT-Netzwerk nun gesichert, wie das Unternehmen heute bekannt gab. Die Angreifer, eine mutmaßlich iranische Hacktivisten-Gruppe, hatten gezielt Verwaltungssysteme attackiert. Kritische Medizinprodukte wie OP-Roboter blieben laut Hersteller jedoch unberĂŒhrt.

Anzeige

Der Fall Stryker zeigt drastisch, dass herkömmliche Sicherheitsmaßnahmen oft nicht ausreichen, um gezielte Attacken auf die Unternehmensstruktur abzuwehren. Dieser kostenlose Leitfaden unterstĂŒtzt Sie dabei, Ihre IT-Sicherheit proaktiv zu stĂ€rken und Ihr Unternehmen vor kostspieligen Cyberangriffen zu schĂŒtzen. IT-Sicherheit ohne Budget-Explosion stĂ€rken

Angriff legt globale Produktion lahm

Die Krise begann am 11. MĂ€rz, als Angreifer die Microsoft-Infrastruktur des Konzerns ins Visier nahmen. Stryker sah sich gezwungen, Systeme vom Netz zu nehmen – mit spĂŒrbaren Folgen. Die Produktion, Auftragsabwicklung und der Versand in ĂŒber 60 LĂ€ndern gerieten ins Stocken. Besonders betroffen war ein Innovationszentrum in Irland, wo ĂŒber 5.000 Mitarbeiter nach Hause geschickt werden mussten, als ihre Laptops in Echtzeit unbrauchbar gemacht wurden.

Forensiker des Unternehmens und externe Experten von Palo Alto Networks fanden nun keine Hinweise mehr auf aktiven, unkontrollierten Zugriff. Der Angriff konzentrierte sich auf das interne Microsoft-Umfeld, inklusive Entra ID und Server. Interessant: Es gab keine Spuren von Ransomware. Statt um Erpressung ging es den Angreifern offenbar um Zerstörung. „Es gibt keine Anzeichen, dass Kunden, Lieferanten oder Partner angegriffen wurden“, betonte das Unternehmen.

Geopolitisches Motiv: Iranische Gruppe „Handala“ dahinter

Verantwortung fĂŒr den Angriff ĂŒbernahm die Gruppe „Handala“, die mit dem iranischen Geheimdienst in Verbindung gebracht wird. Sie behauptete, 12 Petabyte Daten gelöscht und 50 Terabyte sensible Informationen erbeutet zu haben. Stryker hat diese Zahlen nicht bestĂ€tigt, veröffentlichte Screenshots der Hacker wirkten jedoch authentisch.

Die geopolitischen Dimensionen wurden vergangene Woche deutlich: Das US-Justizministerium ließ mehrere Handala-Domains beschlagnahmen. Ein Staatsanwalt erklĂ€rte, diese seien fĂŒr psychologische Operationen genutzt worden. Der Angriff auf Stryker erscheint damit als Teil einer staatlich geförderten Kampagne gegen kritische US-Infrastruktur.

Sicherheitsexperten vermuten, dass die Angreifer Strykers eigene Admin-Tools, insbesondere Microsoft Intune, als Waffe nutzten. Damit lösten sie eine Fern-ZurĂŒcksetzung Tausender GerĂ€te aus – eine „Wiper“-Attacke, die maximales Chaos anrichtet.

Medizinprodukte sicher, Lieferkette dennoch getroffen

Trotz des IT-Chaos betont Stryker durchgÀngig: Die Patienten-Sicherheit war nie gefÀhrdet. GerÀte wie das Mako-OP-Robotersystem, Vocera-Kommunikationsplattformen oder LIFEPAK-Defibrillatoren arbeiten mit unabhÀngigen Sicherheitsprotokollen und blieben unbeeinflusst. Diese EinschÀtzung teilen auch externe Experten.

Dennoch geriet die Gesundheitsversorgung unter Druck. Im Vereinigten Königreich musste der NHS Ersatz-Bestellsysteme aktivieren und LieferengpĂ€sse befĂŒrchten. Viele Kliniken sahen sich gezwungen, zwischen dem 11. und 16. MĂ€rz getĂ€tigte Bestellungen manuell zu wiederholen. Stryker arbeitet nun mit Hochdruck an der Wiederherstellung der Logistik, priorisiert dabei Systeme fĂŒr Kundenservice und Lieferketten.

Anzeige

WĂ€hrend Stryker gezielt attackiert wurde, nutzen Kriminelle oft psychologische Schwachstellen der Mitarbeiter fĂŒr den ersten Zugriff auf das Firmennetzwerk. Erfahren Sie in diesem Experten-Guide, wie Sie Ihre Organisation in 4 Schritten effektiv vor Phishing-Attacken und modernen Hacker-Methoden schĂŒtzen. Kostenloses Anti-Phishing-Paket herunterladen

Weckruf fĂŒr die gesamte Medizintechnik-Branche

Die EindĂ€mmung des Angriffs wirft ein grelles Licht auf die Sicherheit cloud-basierter Verwaltungssysteme. Die US-Cybersicherheitsbehörde CISA warnte bereits vor Ă€hnlichen Attacken und empfiehlt dringend, Microsoft Intune-Konfigurationen zu hĂ€rten. Die Schwachstelle: Kompromittierte Admin-ZugĂ€nge können fĂŒr flĂ€chendeckende Zerstörungsaktionen missbraucht werden.

Konkret rĂ€t die CISA zu phishing-resistenter Zwei-Faktor-Authentifizierung und einer Vier-Augen-Prinzip fĂŒr kritische Aktionen wie Fernlöschungen. Branchenbeobachter erwarten, dass der Vorfall bei Medizintechnik-Firmen einen Umdenkprozess hin zu „Zero Trust“-Architekturen beschleunigen wird. Dabei werden GeschĂ€ftssysteme strikt von produktions- und gerĂ€tebezogener Infrastruktur getrennt.

Die finanziellen Folgen fĂŒr Stryker sind noch unklar. Kosten fĂŒr Forensik, Systemwiederherstellung und ProduktionsausfĂ€lle werden jedoch erheblich sein. Die FĂŒhrung um CEO Kevin Lobo betont einen „gemessenen und methodischen“ Weg zur vollstĂ€ndigen Genesung. Klar ist: Der Angriff zeigt, wie sich geopolitische Spannungen unmittelbar auf die globale Gesundheitsversorgung auswirken können.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68970629 |