Ein paar Tage nach dem massiven Cyberangriff auf Stryker zeigt sich: Die Akutphase ist vorbei, die Aufräumarbeiten werden den Medizintechnikkonzern aber noch länger beschäftigen. Und erstmals wird sichtbar, wie stark Bestell- und Lieferprozesse tatsächlich betroffen sind.
In einem umfassenden Update beschreibt Stryker den Stand am 15. März nüchtern: Die Attacke auf die Microsoft-basierte Konzern-IT sei eingedämmt, es gebe weiterhin keine Hinweise auf Ransomware oder klassische Malware, und der Vorfall sei auf die interne Microsoft-Umgebung begrenzt. Gleichzeitig befinde sich das Unternehmen offiziell in der »Restoration phase« – also mitten im Wiederaufbau tausender Systeme, Endgeräte und Dienste.
Für Kliniken und Rettungsdienste besonders wichtig: Stryker betont erneut, dass seine medizinischen Produkte – darunter der Mako-Chirurgieroboter, die Lifepak-Defibrillatoren, Vocera-Kommunikationsl- und weitere vernetzte Systeme – sicher einsetzbar seien. Sie seien technisch von der betroffenen Microsoft-Umgebung getrennt, zusätzlich überwacht worden und hätten während des Vorfalls wie vorgesehen funktioniert. Der Schaden spielt sich damit vor allem in der internen IT- und Prozesslandschaft ab, nicht direkt auf Seiten der Kliniken oder Patienten.
Ganz ohne Auswirkungen auf den Alltag in Kliniken und Praxen bleibt der Angriff dennoch nicht. Aus einem SEC-Filing und Strykers Kommunikation geht hervor, dass Bestellabwicklung, Fertigung und Versand spürbar beeinträchtigt waren und teilweise noch sind. Elektronische Bestellsysteme wurden zeitweise vom Netz genommen, Produkte konnten nicht wie gewohnt online bestellt werden und mussten auf Vertriebsteams, Distributoren und Übergangslösungen ausweichen.
Laut MedTech Dive arbeiten die Werke weltweit mit Hochdruck daran, Rückstände aufzuholen: Produktion und Logistik priorisieren dringend benötigte Produkte, während IT-Teams im Hintergrund Systeme neu aufsetzen und Schnittstellen wieder hochfahren. Stryker spricht von einer »phased restoration« – also einem stufenweisen Wiederanlauf, der kritische Funktionen zuerst adressiert. Welcher Rückstau sich in den Auftragsbüchern genau aufbaut, bleibt offen; konkrete Zahlen nennt das Unternehmen bislang nicht.
Spannend ist der Blick auf die Finanzseite: Analysten, unter anderem von J.P. Morgan, sehen in dem Vorfall zwar ein operatives Risiko, rechnen aktuell aber mit einem eher begrenzten finanziellen Schaden – sofern der Wiederanlauf wie geplant gelingt und keine weiteren Sicherheitsprobleme auftauchen. Kurzfristige Umsatzverschiebungen durch verzögerte Auslieferungen sind wahrscheinlich, ein dauerhafter struktureller Schaden gilt Stand jetzt als weniger wahrscheinlich.
Stryker selbst hält sich bei Prognosen auffallend zurück. In den offiziellen Verlautbarungen finden sich keine Zeitangaben, wann die IT-Landschaft wieder vollständig hergestellt sein wird. Zwischen den Zeilen bleibt damit spürbar: Der Konzern arbeitet zwar erkennbar nach einem geordneten Notfall- und Wiederherstellungsplan – aber der Weg zurück zur Normalität ist wohl eher ein Marathon denn ein Sprint.
Für die Medizintechnikbranche ist der Stryker-Vorfall mehr als nur ein weiterer Eintrag auf der langen Liste spektakulärer Cyberangriffe. Er zeigt, wie verwoben moderne MedTech-Unternehmen mit komplexen IT-Infrastrukturen sind – und wie schnell ein Angriff auf zentrale Microsoft-Umgebungen zum Test für Business-Continuity, Lieferkettenresilienz und Kundenkommunikation wird.
Wer heute OP-Roboter, Defibrillatoren oder vernetzte Betten ausliefert, muss also nicht nur die Geräte absichern, sondern auch seine internen Plattformen so robust aufstellen, dass ein Wiper-Angriff nicht gleich die komplette Bestellkette aus der Spur wirft. Stryker liefert der Branche damit – unfreiwillig – ein Lehrstück in Sachen Cyberresilienz.