CyberkriminalitätHackerangriffeCloud-Sicherheit

Stryker-Cyberangriff: Medizingeräte sicher, aber Bestellsysteme weiterhin offline

Stryker-Cyberangriff: Medizingeräte sicher, aber Bestellsysteme weiterhin offline
Zusammenfassung

Der Medizintechnik-Konzern Stryker ist Opfer eines massiven Cyberangriffs geworden, der seit einer Woche zu erheblichen Betriebsstörungen führt. Der Fortune-500-Konzern, der Krankenhäuser weltweit mit digitalen Systemen, Operationsgeräten und Implantaten versorgt, musste mehrere Produktionsstätten schließen und kämpft mit dem Ausfall seiner elektronischen Bestellsysteme. Die iranisch ausgerichtete Hacker-Gruppe Handala hat die Attacke für sich beansprucht und begründete diese mit Strykers Zusammenarbeit mit dem US-Verteidigungsministerium. Sicherheitsexperten zufolge gelangten die Angreifer durch kompromittierte Administratorkonten in die Microsoft-Intune-Managementkonsole und setzten deren native Löschfunktion ein, um Tausende von Unternehmensgeräten zu löschen. Obwohl Stryker versichert, dass die eigentlichen medizinischen Geräte in Krankenhäusern nicht beeinträchtigt wurden, zeigt der Vorfall die kritische Abhängigkeit moderner Gesundheitseinrichtungen von digitaler Infrastruktur. Für deutsche Kliniken und Krankenhäuser, die Stryker-Produkte nutzen, stellt dies ein wichtiges Warnzeichen dar, sowohl bezüglich der Supply-Chain-Risiken als auch der potenziellen geopolitischen Dimension von Cyberangriffen auf kritische medizinische Infrastruktur.

Die Folgen des Cyberangriffs auf Stryker wirken sich auf Krankenhäuser weltweit aus, auch in Deutschland. Während das Unternehmen an der Wiederherstellung seiner internen IT-Infrastruktur arbeitet, sind derzeit nur manuelle Bestellprozesse möglich. Vertriebsmitarbeiter koordinieren Nachschub direkt mit Kunden, um die Versorgung mit medizinischen Produkten sicherzustellen. Stryker kündigte an, dass bereits aufgegebene Bestellungen nachgespielt werden, sobald die Systeme wieder online sind.

Mit besonderem Nachdruck versichert das Unternehmen, dass alle vernetzten medizinischen Produkte in Kliniken weiterhin sicher funktionieren. Der Angriff beschränkte sich nach Unternehmensangaben auf die interne Microsoft-Umgebung von Stryker und hatte keine Auswirkungen auf klinische Geräte wie elektronische Betten, Tragen, das Vocera-Sprachkommunikationssystem oder das Care.ai-Sensorsystem. Auch Operationsvisualisierungsplattformen, Endoskopie-Systeme und die Tupfer-Verwaltung für Operationen blieben unberührt.

Cybersicherheitsexperten von Cisco Talos enthüllten das Angriffsverfahren: Die Angreifer kompromittierten hochrangige Administrative-Konten und gelangten in die Microsoft-Intune-Konsole von Stryker. Von dort aus missbrauchten sie eine native “Remote-Wipe”-Funktion, um hunderte Geräte gleichzeitig zu löschen – eine sogenannte “Living-off-the-Land”-Technik, die ohne traditionelle Malware auskommt. Cisco Talos fand hunderte geleakte Stryker-Anmeldedaten im Darknet.

Stryker betont die Unbedenklichkeit seiner medizinischen Geräte für klinischen Betrieb und versichert, dass Onsite-Einsätze von Mitarbeitern sowie Telefon- und E-Mail-Kommunikation problemlos möglich sind. Das Unternehmen plant zwar nicht, einen exakten Zeitplan zur Systemwiederherstellung zu nennen, konzentriert sich aber auf die Wiederherstellung von Bestellungs-, Versand- und Kundensupport-Plattformen. Die Gruppe Handala hatte den Angriff als Reaktion auf Strykers Zusammenarbeit mit dem US-Verteidigungsministerium begründet.