Stryker enthält schweren Cyberangriff nach zweiwöchigem Betriebschaos
24.03.2026 - 00:00:38 | boerse-global.deDer Medizintechnik-Konzern Stryker hat einen schweren Cyberangriff unter Kontrolle gebracht, der weltweit Produktion und Logistik lahmlegte. Nach fast zwei Wochen ist das interne IT-Netzwerk nun gesichert, wie das Unternehmen heute bekannt gab. Die Angreifer, eine mutmaßlich iranische Hacktivisten-Gruppe, hatten gezielt Verwaltungssysteme attackiert. Kritische Medizinprodukte wie OP-Roboter blieben laut Hersteller jedoch unberührt.
Der Fall Stryker zeigt drastisch, dass herkömmliche Sicherheitsmaßnahmen oft nicht ausreichen, um gezielte Attacken auf die Unternehmensstruktur abzuwehren. Dieser kostenlose Leitfaden unterstützt Sie dabei, Ihre IT-Sicherheit proaktiv zu stärken und Ihr Unternehmen vor kostspieligen Cyberangriffen zu schützen. IT-Sicherheit ohne Budget-Explosion stärken
Angriff legt globale Produktion lahm
Die Krise begann am 11. März, als Angreifer die Microsoft-Infrastruktur des Konzerns ins Visier nahmen. Stryker sah sich gezwungen, Systeme vom Netz zu nehmen – mit spürbaren Folgen. Die Produktion, Auftragsabwicklung und der Versand in über 60 Ländern gerieten ins Stocken. Besonders betroffen war ein Innovationszentrum in Irland, wo über 5.000 Mitarbeiter nach Hause geschickt werden mussten, als ihre Laptops in Echtzeit unbrauchbar gemacht wurden.
Forensiker des Unternehmens und externe Experten von Palo Alto Networks fanden nun keine Hinweise mehr auf aktiven, unkontrollierten Zugriff. Der Angriff konzentrierte sich auf das interne Microsoft-Umfeld, inklusive Entra ID und Server. Interessant: Es gab keine Spuren von Ransomware. Statt um Erpressung ging es den Angreifern offenbar um Zerstörung. „Es gibt keine Anzeichen, dass Kunden, Lieferanten oder Partner angegriffen wurden“, betonte das Unternehmen.
Geopolitisches Motiv: Iranische Gruppe „Handala“ dahinter
Verantwortung für den Angriff übernahm die Gruppe „Handala“, die mit dem iranischen Geheimdienst in Verbindung gebracht wird. Sie behauptete, 12 Petabyte Daten gelöscht und 50 Terabyte sensible Informationen erbeutet zu haben. Stryker hat diese Zahlen nicht bestätigt, veröffentlichte Screenshots der Hacker wirkten jedoch authentisch.
Die geopolitischen Dimensionen wurden vergangene Woche deutlich: Das US-Justizministerium ließ mehrere Handala-Domains beschlagnahmen. Ein Staatsanwalt erklärte, diese seien für psychologische Operationen genutzt worden. Der Angriff auf Stryker erscheint damit als Teil einer staatlich geförderten Kampagne gegen kritische US-Infrastruktur.
Sicherheitsexperten vermuten, dass die Angreifer Strykers eigene Admin-Tools, insbesondere Microsoft Intune, als Waffe nutzten. Damit lösten sie eine Fern-Zurücksetzung Tausender Geräte aus – eine „Wiper“-Attacke, die maximales Chaos anrichtet.
Medizinprodukte sicher, Lieferkette dennoch getroffen
Trotz des IT-Chaos betont Stryker durchgängig: Die Patienten-Sicherheit war nie gefährdet. Geräte wie das Mako-OP-Robotersystem, Vocera-Kommunikationsplattformen oder LIFEPAK-Defibrillatoren arbeiten mit unabhängigen Sicherheitsprotokollen und blieben unbeeinflusst. Diese Einschätzung teilen auch externe Experten.
Dennoch geriet die Gesundheitsversorgung unter Druck. Im Vereinigten Königreich musste der NHS Ersatz-Bestellsysteme aktivieren und Lieferengpässe befürchten. Viele Kliniken sahen sich gezwungen, zwischen dem 11. und 16. März getätigte Bestellungen manuell zu wiederholen. Stryker arbeitet nun mit Hochdruck an der Wiederherstellung der Logistik, priorisiert dabei Systeme für Kundenservice und Lieferketten.
Während Stryker gezielt attackiert wurde, nutzen Kriminelle oft psychologische Schwachstellen der Mitarbeiter für den ersten Zugriff auf das Firmennetzwerk. Erfahren Sie in diesem Experten-Guide, wie Sie Ihre Organisation in 4 Schritten effektiv vor Phishing-Attacken und modernen Hacker-Methoden schützen. Kostenloses Anti-Phishing-Paket herunterladen
Weckruf für die gesamte Medizintechnik-Branche
Die Eindämmung des Angriffs wirft ein grelles Licht auf die Sicherheit cloud-basierter Verwaltungssysteme. Die US-Cybersicherheitsbehörde CISA warnte bereits vor ähnlichen Attacken und empfiehlt dringend, Microsoft Intune-Konfigurationen zu härten. Die Schwachstelle: Kompromittierte Admin-Zugänge können für flächendeckende Zerstörungsaktionen missbraucht werden.
Konkret rät die CISA zu phishing-resistenter Zwei-Faktor-Authentifizierung und einer Vier-Augen-Prinzip für kritische Aktionen wie Fernlöschungen. Branchenbeobachter erwarten, dass der Vorfall bei Medizintechnik-Firmen einen Umdenkprozess hin zu „Zero Trust“-Architekturen beschleunigen wird. Dabei werden Geschäftssysteme strikt von produktions- und gerätebezogener Infrastruktur getrennt.
Die finanziellen Folgen für Stryker sind noch unklar. Kosten für Forensik, Systemwiederherstellung und Produktionsausfälle werden jedoch erheblich sein. Die Führung um CEO Kevin Lobo betont einen „gemessenen und methodischen“ Weg zur vollständigen Genesung. Klar ist: Der Angriff zeigt, wie sich geopolitische Spannungen unmittelbar auf die globale Gesundheitsversorgung auswirken können.
So schätzen Börsenprofis die Aktie ein. Verpasse keine Chance mehr.
Für. Immer. Kostenlos.

