{"id":322570,"date":"2026-03-13T13:00:00","date_gmt":"2026-03-13T12:00:00","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322570"},"modified":"2026-03-13T14:57:29","modified_gmt":"2026-03-13T13:57:29","slug":"us-medizintechnik-anbieter-stryker-nach-iranischem-cyberangriff-digital-ausgeknipst","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/13\/us-medizintechnik-anbieter-stryker-nach-iranischem-cyberangriff-digital-ausgeknipst\/","title":{"rendered":"US Medizintechnik-Anbieter Stryker nach iranischem Cyberangriff digital ausgeknipst"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Der US-Medizinanbieter Stryker ist nach einem Cyberangriff, der von Akteuren aus dem Iran ausgef\u00fchrt wurde, digital komplett \"ausgeknipst\". Zehntausende Ger\u00e4te wurden remote gel\u00f6scht &#8211; Informationen zufolge konnten die Angreifer das \u00fcber Intune erreichen. Das zeigt, wo die Reise hin geht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/f19d2a320f9740b08993ef5bd70559ba\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte die Tage bereits die <a href=\"https:\/\/www.tenable.com\/blog\/cyber-retaliation-analyzing-iranian-cyber-activity-following-operation-epic-fury\" target=\"_blank\" rel=\"noopener\">Warnung von Tenable<\/a> gesehen, dass iranische Cyberakteure wie Hanela auf Grund des Iran-Konflikts bei Cyberangriffen dazu \u00fcbergangen sind, sogenannte \"Wiper\" einzusetzen. Diese dringen in Computersysteme ein und l\u00f6schen alle Dateien.<\/p>\n<p><a href=\"https:\/\/www.tenable.com\/blog\/cyber-retaliation-analyzing-iranian-cyber-activity-following-operation-epic-fury\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322571\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/TenableHanela.jpg\" alt=\"Tenable Warnung vor Hanela\" width=\"595\" height=\"594\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/TenableHanela.jpg 595w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/TenableHanela-300x300.jpg 300w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/TenableHanela-150x150.jpg 150w\" sizes=\"auto, (max-width: 595px) 100vw, 595px\" \/><\/a><\/p>\n<p>Dort wurde auch erw\u00e4hnt, dass Angriffe auf Hikvision-\u00dcberwachungskameras \u00fcber Schwachstellen erfolgen, die teilweise seit 2017 gepatcht sind. Weiterhin gab es eine <a href=\"https:\/\/research.checkpoint.com\/2026\/handala-hack-unveiling-groups-modus-operandi\/\" target=\"_blank\" rel=\"noopener\">Information<\/a> von Check Point Research zur Gruppe Hanela mit Details zu deren Angriffen.<\/p>\n<p><a href=\"https:\/\/research.checkpoint.com\/2026\/handala-hack-unveiling-groups-modus-operandi\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322572\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/CPRHanela.jpg\" alt=\"Check Point Research zu Hanela\" width=\"592\" height=\"621\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/CPRHanela.jpg 592w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/CPRHanela-286x300.jpg 286w\" sizes=\"auto, (max-width: 592px) 100vw, 592px\" \/><\/a><\/p>\n<p>Ich bin nicht dazu gekommen, das hier alles im Blog aufzugreifen, weil ein Vorfall den n\u00e4chsten jagt. F\u00fcr Stryker waren diese Warnungen aber zu sp\u00e4t, die wurden komplett digital abgeschaltet.<\/p>\n<h2>US-Medizinanbieter Stryker ausgeknipst<\/h2>\n<p>Denn am 11.M\u00e4rz 2026 wurde auch bekannt, dass US-Medizinanbieter Stryker nach einem Wiper-Angriff durch Hanela quasi digital handlungsunf\u00e4hig ist. Stryker ist ein f\u00fchrender\u00a0 US-Hersteller von Medizinprodukten. Das Unternehmen besch\u00e4ftigt\u00a0weltweit 56.000 Mitarbeiter, und stellt chirurgische und bildgebende Ger\u00e4te, Defibrillatoren, Krankenhausbetten, Gelenkersatzsysteme und andere medizinische Ger\u00e4te her. Es gibt auch Verbindungen zum US-Milit\u00e4r (Produkte zur Versorgung verwundeter Soldaten).<\/p>\n<p>Mitarbeiter von Stryker in den USA, Australien, Indien, Irland und anderen L\u00e4ndern begannen am Morgen des 11. M\u00e4rz 2026, in einem Reddit-Forum \u00fcber einen Cyberangriff zu berichten. Die ersten Medienberichte \u00fcber den Hackerangriff kamen aus Irland, wo das Unternehmen eine Niederlassung unterh\u00e4lt.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/_MG_\/status\/2031951545932398631\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322573\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Stryker-Hack01.jpg\" alt=\"Stryker Hack\" width=\"590\" height=\"1188\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Stryker-Hack01.jpg 590w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Stryker-Hack01-149x300.jpg 149w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Stryker-Hack01-509x1024.jpg 509w\" sizes=\"auto, (max-width: 590px) 100vw, 590px\" \/><\/a><\/p>\n<p>Der obige <a href=\"https:\/\/xcancel.com\/_MG_\/status\/2031951545932398631\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> greift das auf und gibt an, dass auch alle Mobilger\u00e4te, die mit dem Mobile Device Management (MDM) des Unternehmens verbunden sind, gel\u00f6scht werden. Weitere Berichte besagten, dass die internen Anmelde- und Admin-Seiten von Stryker mit dem Logo der Hackergruppe Handala verunstaltet sei. Auf den Systemen wurde eine Nachricht der Hacker ver\u00f6ffentlicht, in der sie behaupteten, mehr als 200.000 Stryker-Server, -Systeme und -Mitarbeiterger\u00e4te angegriffen zu haben. Viele der Systeme seien gel\u00f6scht worden. Zudem habe die Gruppe rund 50 Terabyte an Daten gestohlen.<\/p>\n<p>Die iranische Hacktivisten-Gruppe Handala ver\u00f6ffentlichte auf gehackten Systemen und in sozialen Medien entsprechende Nachrichten, in denen sie sich zu dem Angriff auf den Hersteller bekannte &#8211; zetter-zeroday.com hat <a href=\"https:\/\/www.zetter-zeroday.com\/iranian-hacktivists-strike-medical-device-maker-stryker-in-severe-attack-that-wiped-systems\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> diese Nachricht ver\u00f6ffentlicht. Auch die Kollegen von Bleeping Computer haben die obigen Informationen in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/medtech-giant-stryker-offline-after-iran-linked-wiper-malware-attack\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> berichtet.<\/p>\n<p>Kurze Zeit sp\u00e4ter ver\u00f6ffentlichte Stryker <a href=\"https:\/\/www.stryker.com\/us\/en\/about\/news\/2026\/a-message-to-our-customers-03-2026.html\" target=\"_blank\" rel=\"noopener\">eine Erkl\u00e4rung<\/a> (wird kontinuierlich aktualisiert), in der es best\u00e4tigte, dass es \"eine globale Netzwerkst\u00f6rung gibt, die die Windows-Umgebung betrifft\". Alle Notebooks, Mobilger\u00e4te und Systeme von Stryker, die mit dem Firmennetzwerk verbunden sind, sind vom Vorfall betroffen. Es hie\u00df in der Mitteilung \"Unsere Teams arbeiten aktiv daran, die Systeme und den Betrieb so schnell wie m\u00f6glich wiederherzustellen. Stryker verf\u00fcgt \u00fcber Ma\u00dfnahmen zur Aufrechterhaltung des Gesch\u00e4ftsbetriebs, und wir sind bestrebt, unsere Kunden weiterhin zu bedienen.\"<\/p>\n<h2>Der Fluch der Cloud: Mit Intune zum Jackpot?<\/h2>\n<p>Dann las ich auf X, dass 200.000 \u00fcber Microsoft Intune verwaltete Ger\u00e4te von Stryker von dem Vorfall betroffen und gel\u00f6scht worden seien. Golem hat gestern im Beitrag\u00a0<a href=\"https:\/\/www.golem.de\/news\/wipe-attacke-hackergruppe-legt-medizintechnik-konzern-stryker-lahm-2603-206401.html\" target=\"_blank\" rel=\"noopener\">Wipe-Attacke: Hackergruppe legt Medizintechnik-Konzern Stryker lahm<\/a> in einer Nachlese die interessanteren Details aufbereitet (Erg\u00e4nzung: Ein Leser wies nach Ver\u00f6ffentlichung\u00a0 meines Blog-Beitrags darauf hin, dass heise es heute <a href=\"https:\/\/www.heise.de\/news\/Stryker-IT-Systeme-nach-Cyberangriff-vermutlich-iranischer-Akteure-geloescht-11209682.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> auch aufgegriffen habe).<\/p>\n<p>Unter Bezug auf <a href=\"https:\/\/krebsonsecurity.com\/2026\/03\/iran-backed-hackers-claim-wiper-attack-on-medtech-firm-stryker\/\" target=\"_blank\" rel=\"noopener\">Krebs on Security<\/a> schreibt Golem, dass die Angreifer die cloudbasierte Ger\u00e4teverwaltungsplattform Microsoft Intune nutzten, um remote L\u00f6schbefehle auf verbundenen Ger\u00e4ten auszuf\u00fchren. Damit waren die Angreifer in der Lage, die komplette digitale Stryker-Infrastruktur auszuknipsen.<\/p>\n<p>Von Illumio liegt mir eine Stellungnahme vor, die die Risiken dieser Infrastrukturen zeigt.\u00a0 Die schreiben, dass der mutma\u00dfliche Angriff auf Stryker ein Muster zeigt, das man bei vielen gro\u00dfen Cybervorf\u00e4llen sehen: Wenn Unternehmen stark zentralisierte, homogene Umgebungen betreiben, kann eine einzige Kompromittierung sehr schnell zu einer Lawine f\u00fchren, insbesondere wenn zwischen Systemen und Diensten implizites Vertrauen besteht.<\/p>\n<p>Wenn ein Cyberangreifer die Kontrolle \u00fcber ein zentrales Identit\u00e4ts- oder Ger\u00e4temanagementsystem erlangt, ist pl\u00f6tzlich alles, was damit verbunden ist, gef\u00e4hrdet. So kommt es von einem anf\u00e4nglichen Breach zu einer Cyberkatastrophe: Ger\u00e4te werden gel\u00f6scht, Systeme offline genommen und der Betrieb kommt zum Erliegen.<\/p>\n<p>Die Lehre daraus ist: Nicht nur wie bisher zu versuchen, Angriffe an der Eingangst\u00fcr zu stoppen. Sondern den \"Blast Radius\" eines Cyberangriffs zu begrenzen. Dann k\u00f6nnen Fehler passieren oder Zugangsdaten gestohlen werden, ohne dass Cyberangreifer gleich die Schl\u00fcssel zur gesamten IT-Umgebung bekommen. Aber das w\u00fcrde ein Umdenken der Verantwortlichen erfordern.<\/p>\n<p>Illumio schreibt, dass dieses Risiko auch der Grund sei, warum viele Unternehmen verst\u00e4rkt auf Phishing-resistente Authentifizierungsmethoden setzen \u2013 beispielsweise Hardware-Sicherheitsschl\u00fcssel \u2013 um das Risiko zu verringern, dass ein einziger gestohlener Zugangsdatensatz zur \u00dcbernahme von Kernsystemen genutzt werden kann. Hilft aber nicht, wenn Sicherheitsl\u00fccken oder k\u00fcnftig AI-Funktionen weitere L\u00f6cher aufrei\u00dfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der US-Medizinanbieter Stryker ist nach einem Cyberangriff, der von Akteuren aus dem Iran ausgef\u00fchrt wurde, digital komplett \"ausgeknipst\". Zehntausende Ger\u00e4te wurden remote gel\u00f6scht &#8211; Informationen zufolge konnten die Angreifer das \u00fcber Intune erreichen. Das zeigt, wo die Reise hin geht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,731,908,426,7459,301],"tags":[1171,7572,4328,3836],"class_list":["post-322570","post","type-post","status-publish","format-standard","hentry","category-cloud","category-gerate","category-internet","category-sicherheit","category-software","category-windows","tag-cloud","tag-cyberangriff","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322570"}],"version-history":[{"count":3,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322570\/revisions"}],"predecessor-version":[{"id":322577,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322570\/revisions\/322577"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}