US-Medizintechnikunternehmen als Cyberwarfare-Opfer
Handala, eine pro-palästinensische Hackitivisten-Gruppe, hat über soziale Kanäle bekanntgegeben das US-Medizintechnikunternehmen Stryker gehackt zu haben. Das Unternehmen selbst hat die Attacke gegenüber Medien wie Reuters bestätigt.
Sergey Shykevich, Threat Intelligence Group Manager bei Check Point Research, erklärt: „Wenn die Angaben zutreffen, stellt der Angriff von Handala auf Stryker eine erhebliche Eskalation dar – es ist das erste Mal, dass dieser von Iran unterstützte Akteur ein großes US-Unternehmen ins Visier genommen hat. Besonders alarmierend ist die Tatsache, dass sie es auf einen großen Hersteller medizinischer Geräte abgesehen haben. Kritische Gesundheitsinfrastrukturen sind hochkarätige Ziele mit großer Wirkung: Eine Störung bedeutet nicht nur Datenverlust, sondern kann auch die Sicherheit von Patienten gefährden. Dies sollte für die gesamte Medizintechnikbranche ein Weckruf sein, ihre Bedrohungslage dringend neu zu bewerten – staatliche Akteure sind nicht länger das Problem anderer.“
Nach Angaben von Check Point trat Handala (oft als „Handala Hack Team“ bezeichnet) Ende 2023 als pro-palästinensische Hacktivisten-Gruppe in Erscheinung und wird als eine von mehreren Online-Persönlichkeiten bewertet, die von Void Manticore, einem mit dem MOIS verbundenen Akteur, unterhalten werden. Angesichts der aktuellen Eskalation ist eine genaue Beobachtung angebracht, da diese Gruppe darauf spezialisiert ist, psychologische und reputationsschädigende Störungen zu verursachen: Sie bricht in leicht zugängliche Systeme ein, führt Hack-and-Leak-Aktivitäten durch und veröffentlicht gestohlenes Material zu einem Zeitpunkt, der den größtmöglichen Druck erzeugt.
Die Hack-and-Leak-Aktivitäten des Akteurs konzentrieren sich in erster Linie auf Israel, wobei gelegentlich auch Ziele außerhalb dieses Bereichs ins Visier genommen werden, wenn dies einer bestimmten Agenda dient. Die jüngsten beobachteten Aktivitäten sind opportunistisch und „schnell und schmutzig“, mit einem deutlichen Fokus auf Fußfesseln in der Lieferkette (z. B. IT-/Dienstleister), um nachgelagerte Opfer zu erreichen, gefolgt von „Beweis“-Posts, um die Glaubwürdigkeit zu verstärken und die Ziele einzuschüchtern. Seit Januar, inmitten landesweiter Proteste und einer iranweiten Internetabschaltung, beobachtete CheckPoint Research Handala-Kampagnen, die von Starlink-IP-Bereichen ausgingen und extern zugängliche Apps auf Fehlkonfigurationen und schwache Anmeldedaten untersuchten.
Mehr über die verschiedenen iranischen Hackergruppierungen erfahren Sie hier: https://blog.checkpoint.com/research/what-defenders-need-to-know-about-irans-cyber-capabilities/
US-Medizintechnikunternehmen als Cyberwarfare-Opfer
Handala, eine pro-palästinensische Hackitivisten-Gruppe, hat über soziale Kanäle bekanntgegeben das US-Medizintechnikunternehmen Stryker gehackt zu haben. Das Unternehmen selbst hat die Attacke gegenüber Medien wie Reuters bestätigt.
Sergey Shykevich, Threat Intelligence Group Manager bei Check Point Research, erklärt: „Wenn die Angaben zutreffen, stellt der Angriff von Handala auf Stryker eine erhebliche Eskalation dar – es ist das erste Mal, dass dieser von Iran unterstützte Akteur ein großes US-Unternehmen ins Visier genommen hat. Besonders alarmierend ist die Tatsache, dass sie es auf einen großen Hersteller medizinischer Geräte abgesehen haben. Kritische Gesundheitsinfrastrukturen sind hochkarätige Ziele mit großer Wirkung: Eine Störung bedeutet nicht nur Datenverlust, sondern kann auch die Sicherheit von Patienten gefährden. Dies sollte für die gesamte Medizintechnikbranche ein Weckruf sein, ihre Bedrohungslage dringend neu zu bewerten – staatliche Akteure sind nicht länger das Problem anderer.“
Nach Angaben von Check Point trat Handala (oft als „Handala Hack Team“ bezeichnet) Ende 2023 als pro-palästinensische Hacktivisten-Gruppe in Erscheinung und wird als eine von mehreren Online-Persönlichkeiten bewertet, die von Void Manticore, einem mit dem MOIS verbundenen Akteur, unterhalten werden. Angesichts der aktuellen Eskalation ist eine genaue Beobachtung angebracht, da diese Gruppe darauf spezialisiert ist, psychologische und reputationsschädigende Störungen zu verursachen: Sie bricht in leicht zugängliche Systeme ein, führt Hack-and-Leak-Aktivitäten durch und veröffentlicht gestohlenes Material zu einem Zeitpunkt, der den größtmöglichen Druck erzeugt.
Die Hack-and-Leak-Aktivitäten des Akteurs konzentrieren sich in erster Linie auf Israel, wobei gelegentlich auch Ziele außerhalb dieses Bereichs ins Visier genommen werden, wenn dies einer bestimmten Agenda dient. Die jüngsten beobachteten Aktivitäten sind opportunistisch und „schnell und schmutzig“, mit einem deutlichen Fokus auf Fußfesseln in der Lieferkette (z. B. IT-/Dienstleister), um nachgelagerte Opfer zu erreichen, gefolgt von „Beweis“-Posts, um die Glaubwürdigkeit zu verstärken und die Ziele einzuschüchtern. Seit Januar, inmitten landesweiter Proteste und einer iranweiten Internetabschaltung, beobachtete CheckPoint Research Handala-Kampagnen, die von Starlink-IP-Bereichen ausgingen und extern zugängliche Apps auf Fehlkonfigurationen und schwache Anmeldedaten untersuchten.
Mehr über die verschiedenen iranischen Hackergruppierungen erfahren Sie hier: https://blog.checkpoint.com/research/what-defenders-need-to-know-about-irans-cyber-capabilities/
