Rund drei Wochen nach dem verheerenden Wiper-Angriff auf die Microsoft-Infrastruktur des Medizintechnikkonzerns kommt die offizielle Entwarnung - seit 1. April sei Stryker wieder voll betriebsfähig. Aber der Weg dorthin war alles andere als geradlinig – und das Kapitel ist noch nicht geschlossen.
Am 1. April 2026 verkündete Stryker auf seiner Webseite, was viele Kliniken und Lieferpartner erhofft hatten: Das globale Fertigungsnetzwerk sei vollständig wiederhergestellt, die Produktion auf dem Weg zur vollen Kapazität. Auch die elektronischen Bestell- und Distributionssysteme laufen wieder. Die Produktverfügbarkeit sei über das gesamte Portfolio hinweg gut; Stryker betont, die Kundennachfrage bedienen und die Patientenversorgung sicherstellen zu können.
Bemerkenswert ist die Geschwindigkeit: Vom ersten Eingeständnis einer globalen Netzwerkstörung am 11. März bis zur Vollherstellung der Betriebsfähigkeit vergingen gut drei Wochen. Für ein Unternehmen, das laut eigenen Angaben rund 80.000 Windows-Endgeräte, Server und Mobilgeräte neu aufsetzen oder aus Backups wiederherstellen musste, ist das keine Selbstverständlichkeit.
Was in dieser Zeitspanne ebenfalls passierte, war kommunikativ unkomfortabler: Stryker musste seine ursprüngliche Einschätzung revidieren. In frühen Stellungnahmen hatte das Unternehmen wiederholt betont, es gebe »keine Hinweise auf Ransomware oder Malware«. Mit dem Update vom 23. März folgte die Richtigstellung: Im Zuge der vertieften Untersuchung gemeinsam mit Palo Alto Networks Unit 42 sei festgestellt worden, dass die Angreifer eine Schadcodedatei eingesetzt hatten, um ihre Aktivitäten im System zu verschleiern.
Stryker betont einschränkend, diese Datei sei nicht zur Verbreitung – weder intern noch extern – fähig gewesen. Und Unit 42 bestätige in einem »General Assurance Letter«, dass keine Anzeichen für schädliche Aktivitäten gegenüber Kunden, Lieferanten oder Partnern gefunden wurden. Der Unterschied zur ursprünglichen Aussage ist dennoch real – und zeigt, wie komplex die forensische Aufarbeitung eines solchen Angriffs ist.
Für Kliniken blieb der Schaden trotz sicher bleibender Geräte spürbar. In einem Update vom 19. März räumte Stryker ein, dass einige Patienten mit personalisierten Implantaten betroffen waren: Chirurgische Eingriffe, die für die Woche ab dem 16. März geplant waren, mussten aufgrund von Versandverzögerungen verschoben werden. Das ist die Schnittstelle, an der ein IT-Angriff unmittelbar ins Klinische übersetzt wird – nicht über infizierte Geräte, sondern über unterbrochene Lieferketten.
Klagen und Kosten
Inzwischen zieht der Vorfall auch rechtliche Konsequenzen nach sich: Mindestens sechs Klagen von Mitarbeitern wurden eingereicht. Sie werfen Stryker vor, ihre persönlichen Daten nicht ausreichend geschützt zu haben. Die Hackergruppe Handala – die nach Geheimdiensteinschätzungen dem iranischen Ministerium für Nachrichtendienste und Sicherheit nahesteht – hatte nach eigenen Angaben rund 50 Terabyte Daten abgezogen, bevor die Wiper-Attacke ausgelöst wurde.
Cybersicherheitsexperten schätzen die reinen Wiederherstellungskosten auf 22 bis 37 Millionen Euro. Hinzu kommen Umsatzverschiebungen durch verzögerte Auslieferungen – deren genaues Ausmaß Stryker bislang nicht beziffert hat. Die Aktie war nach Bekanntwerden des Angriffs kurzfristig um rund 3,4 Prozent gefallen.
Der Stryker-Fall liefert der Medizintechnikbranche ein weiteres, unfreiwilliges Lehrstück. Diesmal nicht nur in Sachen Cyberresilienz – sondern auch in Sachen Krisenkommunikation: Wer in einer Akutsituation zu früh »kein Malware-Befund« kommuniziert und das später korrigieren muss, riskiert Vertrauen.
Dass Stryker die Untersuchung mit Behörden wie FBI, CISA und dem White House National Cyber Director koordinierte und sich zu proaktivem Intelligence-Sharing verpflichtet hat, ist das richtige Signal. In einer Welt, in der staatlich gestützte Hackergruppen zunehmend kritische Infrastrukturen und Gesundheitsversorger ins Visier nehmen, bleibt Cybersicherheit kein rein technisches Thema – sondern eine geopolitische Realität, auf die sich auch MedTech-Unternehmen strategisch einstellen müssen. (uh)