HackerangriffeDatenschutzSchwachstellen

Stryker-Cyberattack: Wie die iranische Hackergruppe Handala ein Medizintechnik-Unternehmen lahmlegt

Stryker-Cyberattack: Wie die iranische Hackergruppe Handala ein Medizintechnik-Unternehmen lahmlegt
Zusammenfassung

Der Medizintechnik-Konzern Stryker ist diese Woche Opfer eines massiven Cyberangriffs geworden, der Zehntausende Systeme weltweit offline genommen hat. Die iranische Hackergruppe Handala übernahm die Verantwortung und begründete die Attacke als Vergeltung für einen Luftschlag auf eine iranische Schule sowie Strykers vermeintliche Verbindungen zu Israel. Nach Angaben der Gruppe wurden etwa 200.000 Systeme, Server und mobile Geräte gelöscht und 50 Terabyte Daten gestohlen. Stryker selbst spricht von einer globalen Netzwerkstörung in seiner Microsoft-Umgebung, berichtet aber von funktionierenden Geschäftskontinuitätsplänen. Der Vorfall ist ein deutliches Warnzeichen für Organisationen weltweit, ihre Disaster-Recovery-Strategien grundlegend zu überdenken. Für deutsche Unternehmen, insbesondere im Medizinsektor, und Behörden ist dies hochrelevant: Der Angriff zeigt, wie verwundbar global vernetzte Infrastrukturen sind und wie unzureichend viele Notfallpläne gegen sogenannte Wiper-Attacken vorbereitet sind. Sicherheitsexperten warnen vor weiteren Vergeltungsangriffen iranischer Gruppen gegen westliche Technologieunternehmen und kritische Infrastrukturen. Deutsche Organisationen sollten ihre Business-Continuity- und Disaster-Recovery-Pläne überprüfen und verstärkt auf isolierte Backups, dezentralisierte Verwaltungsstrukturen und regionale Notfallteams setzen.

Nach dem Angriff auf Stryker wird eines deutlich: Die Katastrophen-Vorsorge der meisten großen Organisationen basiert auf falschen Annahmen. Laut Handala wurden etwa 200.000 Stryker-Systeme, Server und mobile Geräte gelöscht, zusätzlich wurden 50 Terabyte Unternehmensdaten abgezogen. Mitarbeiter in den USA und weltweit wurden nach Hause geschickt, nachdem ihre Geräte auf Werkseinstellungen zurückgesetzt worden waren.

Stryker teilte mit, dass Rettungsboote wie seine robotergestützte Chirurgie-Plattform, Kommunikationssysteme und Lebenserhaltungsgeräte sicher zu verwenden seien – doch das war zunächst nur eine Hoffnung, nicht die Realität der Situation. Der Konzern bestätigte erst später, dass die Systeme wiederhergestellt wurden.

Für deutsche Kliniken und Medizineinrichtungen ist dieser Vorfall alarmierend: Viele setzen auf Stryker-Produkte und -Systeme. Ein totaler Ausfall kann lebensrettende Operationen gefährden. Das eigentliche Problem liegt jedoch tiefer. Kim Larsen, CISO-Gruppe bei Keepit, diagnostiziert das Kernproblem: “Wenn deine Identitätsebene, Endpunkte und Backups zusammenbrechen, ist Belastbarkeit weitgehend theoretisch.”

Multinationale Konzerne wie Stryker sehen sich zusätzlicher Komplexität ausgesetzt. Ihre Daten verteilen sich über verschiedenste Plattformen, Regionen und regulatorische Systeme. Im Krisenfall werden Datenschutz und Datensouveränität zur Bremse – besonders in Europa mit der DSGVO.

Sicherheitsexperten fordern ein Umdenken bei Business-Continuity- und Disaster-Recovery-Plänen (BCDR). Die alte Annahme, dass Managementebene, Identitätsinfrastruktur und Firmenkommunikation einen Angriff überstehen, ist überholt. Ein Wiper-Attack wie bei Stryker zerstört alle drei gleichzeitig.

Collin Hogue-Spears von Black Duck warnt: “CISOs müssen BCDR-Pläne für totale Verlustszenarien umgestalten, nicht für wiederherstellbare Ransomware-Szenarien.” Das bedeutet: unveränderbare Backups außerhalb des primären Netzwerks, alternative Kommunikationskanäle und Recovery-Pläne für den schlimmsten Fall – wenn am ersten Tag kein einziger Endpoint funktioniert.

Für Unternehmen mit globalen Operationen wird die Koordination zur Herkulesaufgabe. Mit 79 Ländern wird aus einer Katastrophe schnell 79 separate Katastrophen. Hogue-Spears betont: “Die schwierigste Frage ist nicht die Technologie. Es ist die Entscheidung, welches Land zuerst wieder online geht.”