Ataque cibernético à Stryker teria apagado computadores e celulares de funcionários e expõe novo patamar de risco digital
A multinacional Stryker, uma das maiores fabricantes globais de dispositivos médicos, confirmou recentemente ter sido alvo de um ataque cibernético que provocou uma interrupção em larga escala de sua rede corporativa e afetou operações em diversos países. A companhia, com sede em Michigan, nos Estados Unidos, descreveu o cenário como uma “disrupção global de rede” em seu ambiente baseado em soluções Microsoft, consequência de um incidente de segurança ainda em processo de investigação.
Em nota oficial, a empresa afirmou que, até agora, não foram encontrados sinais de ransomware ou de malware ativo em seus sistemas e que acredita ter conseguido conter o avanço do ataque. A Stryker destacou ainda que acionou seus planos de continuidade de negócios para garantir suporte a clientes, hospitais, clínicas e parceiros, enquanto equipes técnicas trabalham para avaliar o impacto, restaurar serviços críticos e normalizar as operações.
Contudo, relatos de funcionários em redes sociais apontam para danos muito mais amplos do que a comunicação corporativa sugere. De acordo com esses testemunhos, computadores corporativos e smartphones usados para trabalho teriam sido completamente apagados, com sistemas operacionais e dados removidos. Há também menções de que vários servidores internos foram zerados e que quase todos os aplicativos corporativos ficaram indisponíveis, interrompendo fluxos de trabalho essenciais.
Entre os problemas relatados, colaboradores dizem ter perdido acesso ao e-mail corporativo, a plataformas internas e a ferramentas usadas diariamente em áreas como logística, produção, suporte técnico e atendimento ao cliente. Em alguns casos, ao tentar se conectar a sistemas da empresa, trabalhadores afirmam ter visto o logotipo do grupo de hackers Handala, o que levantou suspeitas de que esse coletivo possa estar por trás do ataque.
Pouco depois, o próprio grupo Handala divulgou uma declaração reivindicando a autoria da invasão. Segundo os hackers, a Stryker teria sido escolhida como alvo por motivações políticas, em resposta a um ataque recente com mísseis dos Estados Unidos contra uma escola feminina no Irã e ao aumento da tensão militar envolvendo Estados Unidos, Israel e Irã. O grupo se apresenta como alinhado a causas ligadas à região e usa a retórica de vingança e retaliação digital em suas comunicações.
Na mensagem em que assumem a responsabilidade, os invasores afirmam ter apagado mais de 200 mil sistemas, entre servidores, computadores e dispositivos móveis, além de alegar o roubo de aproximadamente 50 terabytes de informações corporativas. Esses números, se confirmados, indicariam um dos incidentes mais destrutivos já sofridos por uma empresa do setor médico. Até o momento, porém, a Stryker não validou publicamente a extensão dos danos nem admitiu perda de dados em tal escala.
Especialistas em cibersegurança já vinham associando o grupo Handala a ações ligadas a interesses alinhados ao Irã. Desde 2023, esse coletivo é apontado como responsável por ataques contra empresas e órgãos governamentais em Israel, utilizando principalmente malwares do tipo wiper – códigos desenvolvidos para destruir completamente dados de sistemas, e não apenas para criptografá-los como ocorre em casos clássicos de ransomware.
Os chamados wipers são considerados um dos instrumentos mais agressivos do arsenal cibernético, porque podem eliminar arquivos, sistemas operacionais e até partições inteiras de discos de forma irreversível, dificultando ou até impossibilitando a recuperação operacional. Diferentemente de ataques com foco em extorsão financeira, essa categoria tem como principal objetivo causar dano e interrupção, muitas vezes com motivação política, militar ou ideológica.
Em operações anteriores, o grupo Handala também teria usado campanhas de phishing e tentativas de instalação de malware destrutivo em redes israelenses, inclusive assumindo identidade de empresas de segurança digital para enganar vítimas e administradores de rede. Um dos casos mencionados por analistas envolve o envio de e-mails e mensagens fraudulentas em nome de empresas renomadas do setor de cibersegurança, numa estratégia de engenharia social que explora a confiança em marcas conhecidas.
Um incidente atribuído ao grupo no ano passado teve como alvo o Ministério da Segurança Nacional de Israel. Na ocasião, os invasores teriam enviado falsos alertas de mísseis via SMS para escolas e jardins de infância, gerando pânico antes de apagar os sistemas usados para disseminar as mensagens. O episódio evidenciou não apenas a capacidade técnica do grupo, mas também sua disposição de explorar o medo da população civil como arma psicológica.
A Stryker, por sua vez, ocupa posição estratégica no mercado de saúde. A companhia registrou receita superior a 25 bilhões de dólares no último ano e mantém contratos com o Departamento de Defesa dos Estados Unidos. Em 2019, adquiriu a empresa israelense de tecnologia médica OrthoSpace, movimento que fortaleceu sua presença no ecossistema médico israelense. Essa combinação de relevância econômica, ligação com o setor de defesa e vínculos com Israel pode torná-la um alvo particularmente atraente para grupos hacktivistas e atores envolvidos em disputas geopolíticas.
Apesar da reivindicação do Handala, a Stryker ainda não confirmou se esse grupo é efetivamente responsável pelo ataque. A investigação permanece em andamento, com apoio de equipes internas e consultores externos, e deve envolver análise forense detalhada, rastreamento de logs, avaliação de vetores de entrada e verificação de eventual exfiltração de dados sensíveis, como informações de propriedade intelectual, contratos, dados de funcionários e eventuais dados clínicos ou de clientes corporativos.
Relatos de trabalhadores indicam que o impacto na operação diária foi imediato em algumas regiões. Na Irlanda, por exemplo, fábricas da Stryker teriam sido forçadas a reduzir ou paralisar atividades, com funcionários impossibilitados de acessar sistemas internos ou, em alguns casos, sendo liberados do trabalho por falta de condições técnicas para executar suas tarefas. Situações semelhantes teriam ocorrido em outras unidades, afetando cadeias de produção e logística.
Outro ponto alarmante diz respeito a dispositivos pessoais. Alguns colaboradores relataram que, ao conectarem seus celulares particulares ao ambiente corporativo – por meio de políticas de BYOD (Bring Your Own Device) ou de aplicativos de e-mail e gestão de dispositivos móveis – acabaram perdendo acesso a parte de seus próprios dados. Esse efeito colateral sugere que os mecanismos de resposta ou o próprio ataque podem ter atingido aparelhos vinculados ao ecossistema corporativo, borrando ainda mais a fronteira entre vida digital pessoal e profissional.
Esse tipo de incidente expõe um dilema crescente para empresas globais: a necessidade de conciliar mobilidade, trabalho remoto e integração entre dispositivos com políticas rígidas de segurança. Soluções de gerenciamento de dispositivos móveis, que permitem apagar remotamente dados corporativos de um aparelho em caso de risco, podem, em cenários de crise, afetar também conteúdos particulares se não forem corretamente configuradas ou se o ataque explorar justamente essas integrações.
Do ponto de vista regulatório, o episódio também levanta questões sobre proteção de dados e transparência. Dependendo da natureza das informações eventualmente comprometidas, a Stryker pode ter de notificar autoridades de proteção de dados em diferentes jurisdições, além de clientes institucionais e, se for o caso, pacientes impactados de forma indireta. Empresas do setor de saúde operam sob rigorosos requisitos de confidencialidade e governança de dados, o que torna a resposta a incidentes ainda mais sensível.
Para o ecossistema de saúde global, o caso serve como alerta de que ataques motivados por questões geopolíticas podem atingir não apenas governos e infraestruturas críticas clássicas, mas também fabricantes de equipamentos médicos e empresas que atuam nos bastidores do sistema de saúde. A interrupção de uma cadeia de suprimento de dispositivos, próteses, equipamentos cirúrgicos ou sistemas de suporte hospitalar pode gerar efeitos em cascata sobre atendimentos, cirurgias e tratamentos em diversos países.
Especialistas apontam que organizações da área médica, tradicionalmente focadas em segurança física, qualidade clínica e conformidade regulatória, precisam tratar a cibersegurança como pilar de continuidade assistencial. Isso inclui investimento em segmentação de redes, backups offline robustos, testes frequentes de recuperação de desastres, monitoramento em tempo real, planos de resposta a incidentes bem treinados e integração entre equipes de TI, segurança da informação e operação clínica.
O uso de wipers e ataques com viés político reforça uma tendência preocupante: a convergência entre guerra cibernética, hacktivismo e crime digital. Ao misturar motivações ideológicas, agendas estatais e técnicas antes restritas a cenários militares, grupos como o Handala ampliam a zona de risco para empresas que, em tese, não seriam alvos naturais de ataques de destruição massiva de dados. A mera exposição a cadeias de suprimento, contratos de defesa ou vínculos com países em disputa já passa a ser suficiente para atrair atenção indesejada.
Para funcionários, episódios como esse também ressaltam a importância de boas práticas individuais, como evitar o uso de dispositivos pessoais sem controle adequado, ter backups dos dados privados, desconfiar de e-mails suspeitos e seguir orientações das equipes de segurança da empresa. Embora o ataque à Stryker aparentemente tenha utilizado técnicas avançadas, a superfície de ataque frequentemente inclui contas de usuário, senhas fracas, phishing e acessos remotos pouco protegidos.
Enquanto a investigação avança e a Stryker tenta restabelecer integralmente suas operações, o incidente se consolida como mais um exemplo de como conflitos geopolíticos têm se projetado no espaço digital, atingindo corporações globais e, indiretamente, setores essenciais como a saúde. A tendência é que, diante de episódios dessa magnitude, grandes empresas reforcem investimentos em cibersegurança, revisem seus planos de contingência e passem a tratar ataques destrutivos não mais como hipótese remota, mas como cenário concreto de risco empresarial.
