Der US-Medizintechnikkonzern Stryker Corporation wurde am 12. März 2026 Ziel eines gezielten Cyberangriffs, der die weltweiten Produktions- und Auftragsprozesse erheblich beeinträchtigte.
Wiper-Angriff auf Stryker
Ein gezielter Cyberangriff mittels Wiper-Malware führte zur Löschung von Unternehmensdaten und legte die Produktion weltweit lahm.
Hintergrund und Urheberschaft
Mit dem Iran in Verbindung stehende Hacker beanspruchen die Tat als Vergeltung für einen Vorfall an einer Schule in Minab für sich.
Wiederherstellungsmaßnahmen
Nach der Eindämmung am 13. März läuft die Wiederherstellung der IT-Systeme und die Bewertung der langfristigen Auswirkungen auf die Lieferkette.
Die Stryker Corporation bestätigte am 12. März 2026 eine schwerwiegende Störung ihrer globalen Fertigungs- und Auftragsabwicklungsprozesse infolge eines gezielten Cyberangriffs. Der amerikanische Medizintechnik-Riese, der chirurgische Instrumente und neurotechnologische Geräte herstellt, sah sich mit einem Wiper-Angriff konfrontiert, der Berichten zufolge zur Löschung sämtlicher Unternehmensdateien führte. Mit dem Iran in Verbindung stehende Hacker bekannten sich zu dem Eindringen, das auch den US-Zahlungsdienstleister Verifone ins Visier nahm. Die Störung beeinträchtigte die Fähigkeit von Stryker, Aufträge für lebenswichtige medizinische Geräte in seinem internationalen Netzwerk zu erfüllen, erheblich. Berichte vom 12. März deuteten darauf hin, dass die Hacker als Vergeltung für einen Vorfall an einer Schule im iranischen Minab handelten.
Die Hacker bezeichneten den Angriff ausdrücklich als Reaktion auf Ereignisse an einer Schule in Minab, wenngleich das Unternehmen zunächst keine näheren Einzelheiten zu diesem Vorfall nannte. Der Einsatz destruktiver Schadsoftware unterscheidet diesen Vorfall von typischer Ransomware, da das primäre Ziel offenbar in der Datenzerstörung und nicht in finanzieller Erpressung bestand. Vertreter von Stryker räumten die Störung ihrer IT-Systeme ein, machten jedoch zunächst keine Angaben zu einem Zeitplan für die vollständige Wiederherstellung. Der Angriff unterstreicht die zunehmende Anfälligkeit kritischer medizinischer Infrastrukturen gegenüber staatlich gelenkten Cyberoperationen.
Bis zum 13. März 2026 erklärten Vertreter von Stryker, dass der Cyberangriff vollständig eingedämmt sei und Wiederherstellungsmaßnahmen eingeleitet wurden. Im irischen Cork, wo das Unternehmen eine bedeutende Präsenz unterhält, kehrten Mitarbeiter an ihre Standorte zurück, um mit der Reparatur und Wiederherstellung infizierter Computer zu beginnen. Zuvor waren am 12. März Notbesetzungen eingesetzt worden, um die unmittelbare IT-Krise zu bewältigen, während die Produktion weitgehend ausgesetzt blieb. Das Unternehmen arbeitet nun daran, das volle Ausmaß des Datenverlusts und die langfristigen Auswirkungen auf seine Lieferkette zu bewerten.Die Stryker Corporation mit Hauptsitz in Portage, Michigan, ist ein führendes Unternehmen der Medizintechnikbranche, wobei Produkte aus den Bereichen Neurotechnologie und Chirurgie etwa 60 Prozent des Umsatzes im Jahr 2024 ausmachten. Das Unternehmen sah sich bereits in der Vergangenheit mit Herausforderungen bei der Sicherung seiner umfangreichen digitalen Infrastruktur gegen globale Bedrohungen konfrontiert. Cyberangriffe auf medizinische Zulieferer sind für internationale Sicherheitsbehörden aufgrund der potenziellen direkten Auswirkungen auf die Patientenversorgung zu einem wachsenden Anliegen geworden. Dieser Vorfall folgt einem Muster zunehmender Cyberaktivitäten, die iranisch assoziierten Gruppen zugeschrieben werden und auf westliche Infrastrukturen abzielen.
Chronologie des Stryker-Cyberangriffs 2026: — ; — ; — ; —