Ataque à Stryker via Microsoft Intune apaga 80 mil dispositivos: entenda o incidente

Ataque à Stryker via Microsoft Intune apaga milhares de dispositivos

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Imagine chegar ao trabalho e descobrir que milhares de computadores e celulares da sua empresa foram formatados remotamente em questão de minutos. Foi exatamente o que aconteceu com a gigante de tecnologia médica Stryker, em um incidente que expôs vulnerabilidades críticas na gestão de dispositivos corporativos.

O ataque à Stryker surpreendeu especialistas por não envolver malware, ransomware ou exploração de vulnerabilidades tradicionais. Em vez disso, os invasores utilizaram privilégios administrativos legítimos dentro do Microsoft Intune, uma ferramenta de gerenciamento de endpoints amplamente adotada por empresas globais. O comando de wipe foi disparado em aproximadamente 80 mil dispositivos, incluindo laptops corporativos e aparelhos pessoais de funcionários, causando impactos operacionais significativos.

Esse caso evidencia os riscos de contas de Administrador Global comprometidas, destacando a importância de monitoramento rigoroso e políticas de segurança aprimoradas para administradores de TI.

O método do ataque: privilégios acima de malware

O ataque à Stryker foi realizado pelo grupo Handala, especializado em ações de Living off the Land, ou seja, utilizando ferramentas legítimas da própria infraestrutura da empresa. Com acesso de Administrador Global, os criminosos conseguiram emitir comandos de wipe em massa sem necessidade de instalar qualquer código malicioso.

A abordagem tornou o ataque mais difícil de detectar, já que a ação parecia uma atividade administrativa legítima dentro do ambiente corporativo da Microsoft.

Logo do Stryker
Imagem: Bleeping Computer

O papel do Microsoft Intune no incidente

O Microsoft Intune permite que empresas gerenciem dispositivos de forma centralizada, aplicando políticas de segurança, instalando aplicativos corporativos e, crucialmente, realizando apagamentos remotos de dispositivos. Essa funcionalidade, quando explorada por uma conta comprometida, se torna uma arma poderosa, como demonstrou o ataque à Stryker.

O impacto nos dispositivos pessoais (BYOD) dos funcionários

Além dos endpoints corporativos, muitos dispositivos pessoais registrados na plataforma Intune foram apagados. A política BYOD (Bring Your Own Device) permite que funcionários usem seus próprios aparelhos, mas nesse caso aumentou o impacto do ataque. Fotos, documentos e aplicativos pessoais foram perdidos, reforçando a necessidade de estratégias de proteção diferenciadas para dispositivos pessoais conectados a redes corporativas.

Consequências operacionais e a resposta da Stryker

O incidente gerou impactos imediatos na operação da Stryker. Entre as consequências estão:

• Interrupção de sistemas internos e fluxos digitais
• Necessidade de processar pedidos manualmente
• Atrasos na cadeia de suprimentos

Apesar da gravidade, os dispositivos médicos utilizados em hospitais não foram afetados, graças a redes segregadas e controles de acesso específicos para equipamentos críticos.

A Stryker iniciou uma resposta imediata, restaurando dispositivos e revisando todas as contas com privilégios administrativos. O caso também serviu como alerta para a comunidade de TI sobre os riscos de contas globais comprometidas.

Lições de segurança para administradores de TI

O ataque à Stryker reforça que o maior risco em segurança corporativa não está apenas em malware, mas no uso indevido de privilégios legítimos. Algumas medidas fundamentais incluem:

Autenticação multifator (MFA) para todas as contas administrativas
• Contas separadas para funções administrativas e pessoais
• Monitoramento constante de comandos críticos, como wipe em massa
• Uso do princípio de menor privilégio para limitar acessos

Essas ações reduzem a chance de exploração de contas administrativas e limitam o impacto caso uma credencial seja comprometida.

Conclusão e o futuro da defesa cibernética

O ataque à Stryker via Microsoft Intune exemplifica a crescente tendência de ataques que exploram ferramentas legítimas corporativas. Conhecidos como Living off the Land, esses ataques exigem que empresas revisem suas políticas de gestão de contas privilegiadas e fortaleçam a supervisão de operações críticas.

O incidente reforça que segurança não é apenas tecnologia, mas processos e governança. Administradores de TI e profissionais de segurança devem garantir que comandos administrativos em larga escala sejam rigorosamente monitorados e auditados.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.