HackerangriffeMalwareCybersicherheit

Stryker nach Cyberangriff: Produktion läuft wieder an, Malware bestätigt

Stryker nach Cyberangriff: Produktion läuft wieder an, Malware bestätigt
Zusammenfassung

Der Medizingeräte-Hersteller Stryker ist Ziel eines massiven Cyberangriffs geworden, bei dem mutmaßlich iranische Hacker über 200.000 Unternehmensgeräte gelöscht haben. Der Angriff richtete sich gegen interne Microsoft-Systeme und nutzte native Funktionen von Microsoft Intune, um Daten auf Geräten von Mitarbeitern in den USA, Irland, Indien und anderen Ländern zu vernichten. Besonders bemerkenswert ist die Auswirkung auf das Gesundheitswesen: Der Angriff beeinträchtigte kritische medizinische Kommunikationssysteme in amerikanischen Krankenhäusern, weshalb einige Kliniken ihre Verbindungen zu Stryker-Systemen trennten und Ärzte auf alternative Kommunikationsmittel ausweichen mussten. Dies führte sogar zur Verschiebung von Operationen. Nach anfänglichen Dementis gab Stryker nun zu, dass auch Malware bei dem Angriff verwendet wurde. Das Unternehmen versichert, dass zwei Wochen nach dem Vorfall die Produktionslinien wieder hochgefahren werden und dass Palo Alto Networks bestätigt hat, die Hacker aus den Systemen entfernt zu haben. Für Deutschland könnten ähnliche Angriffe auf medizintechnische Infrastruktur erhebliche Risiken für die Patientenversorgung bedeuten.

Der Cyberangriff auf Stryker zählt zu den schwerwiegendsten Attacken auf die medizinische Infrastruktur in den USA. Die mutmaßlich von Iran gesteuerten Hacker nutzten eine native Funktionalität von Microsoft Intune — das Gerätewischfeature — um Daten auf über 200.000 Geräten zu zerstören. Betroffen waren Mitarbeitergeräte in den USA, Irland, Indien und weiteren Ländern.

Nach Angaben der US-Justiz hatte der Angriff unmittelbare Auswirkungen auf Notfalldienste und Krankenhäuser in Maryland. Ein Stryker-Mitarbeiter vor Ort konnte nach dem Angriff nicht mehr arbeiten, da sein Gerät vollständig gelöscht worden war. Besonders kritisch: Die betroffenen Krankenhäuser mussten auf alternative Kommunikationsmittel ausweichen. Statt digitaler Systeme für die Vernetzung von Pflegepersonal — etwa drahtlose Kommunikationsgeräte und Bettsensoren — verließen sich Kliniker auf Funk und mündliche Absprachen. Dies führte zu Operationsverzögerungen und Sicherheitsrisiken.

Stryker betont wiederholt, dass die Angriffe auf interne Microsoft-Systeme des Unternehmens abzielten und nicht auf Kundensysteme durchschlugen. Allerdings mussten mehrere Kliniken vorsorglich ihre Verbindungen zu Stryker-Systemen unterbrechen, da unklar war, ob auch externe Systeme kompromittiert worden waren.

Ein kritischer Punkt: Das Unternehmen gab lange Zeit an, dass kein Ransomware oder Malware im Spiel sei. Diese Aussage wird nun korrigiert. Der Sicherheitsanbieter Palo Alto Networks bestätigte, dass die Angreifer eine bösartige Datei nutzten, um Befehle auszuführen und ihre Aktivitäten zu verschleiern. Allerdings betont Stryker, dass diese Malware nicht verbreitungsfähig war.

Troy Bettencourt vom Incident-Response-Team Unit 42 von Palo Alto Networks bestätigte in einer Stellungnahme, dass die Sicherheitsexperten “unauthorized persistence mechanisms” entfernt haben und keine aktuellen Beweise für unkontrollierten unbefugten Zugriff mehr vorliegen.

Das Unternehmen fährt nun schrittweise Produktionslinien hoch und konzentriert sich zunächst auf Systeme, die direkt Kundenbestellungen und -versand unterstützen. Bloomberg berichtete, dass mehrere Operationen wegen fehlender Stryker-Implantate verschoben werden mussten. Die Wiederherstellung beschädigter Systeme erfolgt entweder durch Neuaufbau oder durch Rücksicherungen von vor dem bekannten Angriffsfenster.