Кибератака на Stryker: Handala заявляет об уничтожении данных и глобальном сбое в медтехе

CyberSecureFox 🦊

Международный производитель медицинского оборудования Stryker, входящий в список Fortune 500, столкнулся с одной из самых заметных кибератак в медтех-секторе последних лет. Связанная с Ираном хакерская группировка Handala взяла на себя ответственность за инцидент, заявив об уничтожении данных на сотнях тысяч устройств и хищении десятков терабайт корпоративной информации, что привело к сбоям работы компании по всему миру.

Хакерская группировка Handala и ее предполагаемые связи

Группировка Handala (Handala Hack Team, также известная как Hatef и Hamsa) появилась в конце 2023 года и позиционирует себя как «хактивистское» объединение, поддерживающее палестинскую повестку. Однако аналитики кибербезопасности связывают ее с иранской государственно-спонсируемой структурой Void Manticore, специализирующейся на фишинге, краже данных, вымогательстве и деструктивных атаках с использованием кастомных вайперов (инструментов для безвозвратного стирания информации).

Подобные группы нередко используют хактивистскую легенду для маскировки более системной, геополитически мотивированной деятельности. По совокупности техник, тактик и процедур (TTPs) Handala рассматривается многими исследователями как квази-государственный актор, а не самостоятельное сообщество активистов.

Как прошла кибератака на Stryker: ключевые этапы инцидента

Удаленное стирание через MDM и потеря данных на устройствах

По данным издания Bleeping Computer, атака была зафиксирована ранним утром 11 марта 2026 года. Злоумышленники, по всей видимости, получили доступ к инфраструктуре MDM (Mobile Device Management) — системе централизованного управления корпоративными устройствами. Через нее было инициировано удаленное стирание большого числа зарегистрированных девайсов.

Хакеры из Handala утверждают, что уничтожили данные более чем на 200 000 серверов, мобильных и прочих систем, а также похитили около 50 ТБ данных. Эти заявления пока не подтверждены публично в полном объеме, однако масштаб инцидента иллюстрирует, насколько критичным может быть компрометация единой точки администрирования устройств.

Особенно болезненным последствием стало то, что пострадали и личные смартфоны сотрудников, подключенные к корпоративной среде в режиме BYOD (Bring Your Own Device). Многие пользователи лишились не только рабочих, но и личных данных, что подняло вопросы о рисках совмещения личных и корпоративных сред на одном устройстве.

Дефейс Entra и реакция Stryker

Сотрудники и подрядчики Stryker сообщали, что при попытке входа в корпоративные системы видели на страницах аутентификации логотип Handala. Злоумышленники, по сообщениям СМИ, дефейснули страницу входа Entra (сервис идентификации и управления доступом), тем самым продемонстрировав глубокий контроль над элементами цепочки аутентификации.

Компания оперативно приказала персоналу не включать корпоративные устройства, отключиться от всех сетей и удалить с личных девайсов корпоративные приложения, включая Intune Company Portal, Microsoft Teams и VPN-клиенты. В некоторых подразделениях, по сообщениям сотрудников, работу временно перевели на «ручку и бумагу», что существенно замедлило операционные процессы.

Официальная позиция Stryker и регуляторная отчетность

По данным The Wall Street Journal, Stryker подтвердила факт кибератаки и связанного с ней глобального сбоя. В Комиссию по ценным бумагам и биржам США (SEC) компания направила форму 8-K, как того требуют правила раскрытия информации о значимых инцидентах.

В сообщении для регулятора было указано, что Stryker активировала план реагирования на киберинциденты и привлекла внешних консультантов в области кибербезопасности и цифровой криминалистики. При этом компания заявила, что не выявила признаков шифрования данных или внедрения малвари и считает инцидент локализованным. Это косвенно указывает на то, что основной упор атаки мог быть сделан не на классическое ransomware, а на деструктивные действия и саботаж через управляемую инфраструктуру.

Риски для медицины и стратегический разбор инцидента

Stryker — один из ключевых игроков в глобальных цепочках поставок ортопедических имплантатов, хирургического и нейротехнологического оборудования. В компании работает около 53 000 сотрудников, а продукция используется тысячами клиник по миру. Хотя информации о прямом влиянии атаки на работу больниц пока немного, подобные инциденты в медтех-секторе создают непосредственные риски для непрерывности медицинской помощи.

Для здравоохранения критична не только конфиденциальность, но и доступность систем: простои в производстве, логистике и сервисном обслуживании сложного оборудования способны привести к отсрочке операций и диагностических процедур. Инцидент вокруг Stryker демонстрирует, что атака на технологии поставщика может иметь эффект цепной реакции для целой отрасли.

Уязвимость централизованного управления и уроки для бизнеса

Компрометация MDM-платформы превращает ее в «точку единого отказа». Получив контроль над этим контуром, злоумышленники способны:

– массово стирать данные и сбрасывать устройства;
– менять политики безопасности и настройки доступа;
– блокировать критически важные сервисы;
– потенциально развертывать вредоносное ПО на огромном числе конечных точек.

Инцидент Stryker подчеркивает необходимость для крупных компаний, особенно в медицине и критически важных отраслях, пересмотреть подходы к:

защите учетных записей администраторов MDM и IdP (многофакторная аутентификация, аппаратные ключи, строгий контроль привилегий);
сегментации инфраструктуры, чтобы компрометация одного контура не вела к обрушению всей экосистемы;
управлению BYOD: минимизация доступа с личных устройств, изоляция рабочих профилей и четкая политика резервного копирования личных данных;
регулярному тестированию планов реагирования на инциденты, включая сценарии полной недоступности MDM и систем аутентификации.

Для организаций здравоохранения и их поставщиков этот инцидент — сигнал к действию. Необходимо провести аудит своих цепочек поставок, определить критически важные зависимые сервисы и усилить требования к киберустойчивости партнеров.

Кибератака на Stryker показывает, что даже зрелые корпорации с глобальным присутствием уязвимы перед целевыми операциями продвинутых группировок. Комплексная защита цепочек поставок, жесткий контроль над системами управления устройствами и идентификацией, внедрение принципов Zero Trust, а также постоянное обучение сотрудников — ключевые шаги, которые должны быть предприняты уже сейчас. Организациям, работающим в медицине и смежных отраслях, имеет смысл использовать этот инцидент как отправную точку для пересмотра собственных стратегий кибербезопасности и проработки сценариев устойчивости к деструктивным атакам.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.