Antwerps ziekenhuis stopt operaties vanwege IT-storing, 'gaat om cyberaanval'

De ziekenhuizen van AZ Monica hebben alle operaties uitgesteld vanwege een IT-storing. Door die storing is het netwerk uitgeschakeld en zijn patiëntendossiers niet bereikbaar. Volgens een bron van VTM Nieuws gaat het om een cyberaanval.

AZ Monica ontdekte dinsdagochtend dat er 'IT-problemen' waren en schakelde daarop alle servers uit, zegt de zorgorganisatie tegen HLN. AZ Monica heeft campussen in Antwerpen en Deurne. De organisatie zegt dat de storing nog wordt onderzocht. HLN zegt dat VTM Nieuws 'uit goede bron vernam' dat het om een cyberaanval gaat. Details over die cyberaanval zijn er nog niet. AZ Monica wil dat nog niet bevestigen.

Door de storing zijn alle operaties en niet-dringende consultaties uitgesteld. De acute zorg is tot een minimum beperkt, maar de spoeddienst werkt nog wel. Door de storing hebben de ziekenhuizen nu geen toegang tot elektronische patiëntendossiers, zegt een woordvoerder tegen VRT NWS. Op dit moment wordt onderzocht hoe 'servers mondjesmaat weer opgestart kunnen worden, met inachtneming van de risico's die we dan nemen'.

Door Hayte Hugo

Redacteur

13-01-2026 • 10:49

77

Submitter: Deguchi

Reacties (76)

Sorteer op:

Weergave:

"Vroeger" hadden (ransomware-)aanvallers nog een soort erecode dat ze geen ziekenhuizen aanvielen maar die is kennelijk overboord gegooid.
Vroeger zat niet alles achter de cloud en noem maar op. Maar zat het op pen en papier gedocumenteerd.

Nu is alles te hacken
"Vroeger" was het ook een heel gedoe om alle dossiers over meerdere afdelingen binnen hetzelfde ziekenhuis bij te houden (laat staan tussen ziekenhuizen en andere zorgverleners onderling), kon je niet eenvoudig belangrijke én actuele medische informatie opvragen in spoedgevallen (waardoor soms geen of verkeerde zorg werd geleverd, omdat de behandelaar geen of verouderde informatie had), duurde het lang voordat je je recept kon ophalen of een onderzoek kon inplannen, moest je lang wachten op uitslagen van het lab of moest het doorgebeld worden waardoor er interpretatiefouten konden ontstaan, stond je uren te wachten voor balies, waren hele afdelingen alleen maar bezig met het bijhouden van de papierwinkel, etc. etc. etc.

IT kent beveiligingsrisico's (en andere uitdagingen), maar neem het aan van iemand die het staartje van de papieren dossiers heeft meegemaakt: het heeft het werken in de zorg veel prettiger gemaakt en de kwaliteit van de zorg enorm verbeterd.
IT kent beveiligingsrisico's (en andere uitdagingen), maar neem het aan van iemand die het staartje van de papieren dossiers heeft meegemaakt: het heeft het werken in de zorg veel prettiger gemaakt en de kwaliteit van de zorg enorm verbeterd.
100000%.

Maar we zijn er nog lang niet. Ook in deze sector zijn er namelijk een aantal systemen in gebruik waarvan het lijkt alsof die nog gemaakt zijn toen de dinosaurussen nog rondliepen. Deze systemen zijn gigantisch complex en ook gebruikersonvriendelijk. Een deel van de issues komt dan ook voort uit compleet debiele processflows en simpelweg ondergeschiktheid van IT. "Mijn ziekenhuis" en huisarts werken oa nog met een DOS interface. Helemaal prima als het veilig werkt, maar zodra er dus iets gedaan moet worden zit men een half jaar door menus heen te enteren.

Ik heb bij verschillende partijen gesolliciteerd die software maken voor ziekenhuizen en bij allen vond ik het maar vrij matig wat ze allemaal als innovatief aanmerkten. Voor de zorg een hele stap, absoluut, maar in "the grand scheme of things" gewoon normale zaken en ondertussen best practises.

Nou moet de zorg ook niet per se draaien op Bleeding of Leading edge technologie, maar als je een beetje met patientvolgsystemen werkt dan zie je ook wel dat dat ook echt wel het andere uiterste van het spectrum is.


En voor de gebruiker wordt het er ook niet makkelijker op als de klant systemen ook gewoon nooit door een UX-er goed zijn uitgedacht. Zo moet ik iedere keer als ik de app open van het ziekenhuis te horen krijgen dat ze niet weten wie mijn tandarts is ... Dat wil ik ook gewoon zo houden, maar dat kun je dus niet aangeven. Meld je je aan bij de zuil (verlicht), klopt je informatie nog? Ja, het is exact hetzelfde als twee weken geleden (ik moet voor allergie 6+ keer per jaar naar het ziekenhuis om de week).

Er zijn nog heel erg veel stappen te maken voordat men van een moderne IT oplossing kan spreken.

Zo ook de calamiteiten handel. Een ziekenhuis zou bijvoorbeeld moeten werken met ringen. Een ring geïnfecteerd? Jammer, maar niet direct een probleem. Het uitwisselen van patiëntgegevens bijvoorbeeld. Dat hoeft nooit exact realtime. Want je bent niet op twee locaties tegelijk, binnen het ziekenhuis kan er dus prima een realtime dossier zijn, maar externe input kan prima een aantal uur gescand worden en in quarantaine geplaatst worden. Dat vertraagd niet de zorg. Met spoedgevallen kan er altijd nog een uitzonderingspad bewandelt worden wat los staat van het normale pad, maar daar zul je dan ook andere security- en integriteitschecks op moeten doen.


Er zijn echt wel oplossingen te bedenken die niet direct vereisen dat de hele boel plat gaat. Je kunt er namelijk donder op zeggen dat een dergelijke aanval een keer gebeurd bij een instelling zoals een ziekenhuis, maar ook een DDOS is natuurlijk geen onrealistische scenario.

Dit kan in de sector echt beter en dat is vaak niet eens per se een probleem van budget bij het ziekenhuis, maar soms ook gewoon architectuur issue van de leverancier die gewoon niet bij is met de technische stand van nu.
Ik stel ook nergens dat hoe men nu IT in de zorg inzet tot perfectie leidt, alleen dat het wel echt beter is ten opzichte van (voornamelijk) op papier werken.

M.b.t. niet direct de hele boel platgooien: dat is dus wat nu gebeurt in dit ziekenhuis. Planbare en niet-spoedeisende zorg is uitgesteld (vervelend, maar te overzien en op een later moment inhalen is makkelijker dan nu alles met kunst- en vliegwerk draaiende proberen te houden), spoedzorg kan doorgaan (daar heb je ook ruimte voor omdat de planbare zorg is afgeschaald).
dat is dus wat nu gebeurt in dit ziekenhuis.
Nee dat is het niet. Dit is alles platgooien behalve het hoogstnoodzakelijke wat gewoon niet anders kan en waarbij de administratie in veel gevallen toch bijzaak is. Bloedspoed.

Verder ligt alles plat, en dat is wel degelijk te voorkomen met een beter ontwerp en minder realtime realtime verwerking van gegevens.
zekker dat zou in deze situaties toch veiliger zijn geweest
De tijd voor bitcoin, sinds de komst van 'anonieme betaalvaluta' is het wilde westen geworden, elke cowboy die iets kan verdienen met een premade script doet gewoon vrolijk mee, of het doel bedrijf, ziekenhuis of overheid is, maakt hun niet meer uit.
Er is ook een case te maken vóór anonimiteit van betaalverkeer of valuta. Wat altijd twee kanten heeft want een mate van privacy, vrijheid en noem maar op zullen ook altijd misbruikt worden door kwade actoren.. Daar in liggen dan afwegingen en goeie beveiligingsmaatregelen die de anonimiteit niet om zeep helpen.

Men roept nogal snel crypto en bitcoin maar als je nagaat waar meeste fraude, criminaliteit afspeelt is dat toch nog steeds met standaard bekende Euro's, Dollars en ander bekende muntsoorten...
Wat je zegt klopt wellicht, maar doet in deze niet ter zake. Kun jij ook maar één cyberaanval of ransomeware zaak noemen de afgelopen 5 jaar waarbij het losgeld niet in crypto's betaald moest worden?
De meeste criminelen zaken zullen ongetwijfeld nog draaien op de bekende valuta's, maar dat is enkel omdat iedereen die onderdeel is van dat circuit uiteindelijk ook een brood bij de bakker wil kopen, van loopjongen tot kartelbaas.

Het grote verschil is dat crypto coins zeer eenvoudig te verplaatsen en anonimiseren zijn, waardoor de drempel natuurlijk bijzonder laag wordt. De term script kiddie kennen we al sinds de jaren 90, maar buiten dat de eenvoudig beschikbare tooling zoveel beter is geworden, kunnen die script kiddies nu ook nog eens zeer eenvoudig hun "werk" omzetten in geld.
Zoals @kassius81 al terecht opmerkt, noem 1 aanval van afgelopen 10 jaar waar geen bitcoin (of variant) werd geeist tov euro's of dollars?

Ja, in de brede zin van fraude zal zeker euro's en dollars de grote aantallen zijn, maar in deze specifieke tak van criminaliteit, is er een reden waarom 99,99% via cryto currency wordt gedaan.
Sinds er bitcoins overgemaakt kunnen worden is de eer overboord gegaan. Dat is toch al een dikke 10jaar dat we dit soort nieuws zien.
Hoezo denk je dat? Elke transactie, elke handeling ligt vast op de Blockchain. Zeker bij BTC is het volgens mij lastig het ongezien weg te sluizen.

Er zijn vast blockchains met tokens (coins) die minder nauw nemen. Er zijn 'mixers' die transacties obscuur maken waardoor je niet of lastiger herkomst kan terug zoeken. Weet niet of die er voor BTC zijn.

Daar naast zo lang je je "BTC" on-chain hebt kun je er niet veel mee. Weinig organisaties accepteren puur BTC transactie voor een goed of dienst. Dat betekent dat daders een off-ramp nodig hebben. Namelijk swap van BTC naar USD EUR of ander fiat geld. Dat kan maar in een handje vol landen op de wereld denk ik.

Al met al is het niet zo zwart/wit. Maar de mensen die Bitcoin puur koppelen aan criminaliteit of de onderwereld hebben een verkeerd beeld. Op zn minst vertekend.
Je zegt het zelf al, je gebruikt als crimineel natuurlijk een BC tumbler/mixer.

Succes met dat volgen. Het kan maar is of nagenoeg onmogelijk of serieus monniken werk.

En BC is crimineel wil ik niet zeggen, maar wil wel beweren dat de hele IT gerelateerde criminele wereld draait op crypto tegenwoordig. Van mij mag het ook gewoon weg. Het slurpt onnodig energie en creëert meer problemen dan het oplevert.

[Reactie gewijzigd door jozuf op 13 januari 2026 12:39]

Is er eindelijk een use-case voor AI...
Lijkt me iets wat goed te automatiseren moet zijn?
Hoezo denk je dat? Elke transactie, elke handeling ligt vast op de Blockchain. Zeker bij BTC is het volgens mij lastig het ongezien weg te sluizen.
Ohhh maar dan zijn die boefjes toch binnen een paar dagen opgepakt! Wat zijn ze toch dom he?

[Reactie gewijzigd door Mathijs Kok op 13 januari 2026 12:35]

Dan moet er wel nog jurisdictie zijn om ze te kunnen oppakken. Daar loopt het vaak mis, aangezien ze vaak in het verre buitenland zitten.
crypto slurpt energie
crypto creëert een betaalmethode zeer geschikt voor afpersing en ilegale handel


Wat is nou de maatschappelijke bijdrage?
crypto slurpt energie
crypto creëert een betaalmethode zeer geschikt voor afpersing en ilegale handel
Cash geld ook.

Dat werd daar namelijk al voor gebruikt sinds de invoering.
Cash geld ook.
Minder, er moet overdracht plaatsvinden, da's trouwens de scenario van veel films.

(Heb net Fargo nog eens gekeken)
ik zei ZEER geschikt... niet dat er geen andere methodes zijn.

cash is een stuk lastiger om anoniem bij te blijven als afperser.
je moet toch een keer met dat geld aan de sjouw.

maar de vraag staat nog, wat is de maatschappelijke bijdrage?
Vrees dat het tegenwoordig deels een bewuste strategie is.

Als vijandelijk land is het juist interessant om maximale impact te hebben en een ziekenhuis te treffen + leuke "test" om te zien hoe kwetsbaar we zijn voor wanneer het nodig zou zijn.
dat is lang geleden :). voorbeeldje uit de iets of wat recente geschiedenis (analyse): https://www.hse.ie/eng/services/publications/conti-cyber-attack-on-the-hse-full-report.pdf
Die zogenaamde erecode, voor zover die al heeft bestaan, was altijd al een wassen neus (er was geen autoriteit o.i.d. die de code kon afdwingen).

Er zit geen enkel moreel besef achter dit soort misdaden, dan zou je ze namelijk überhaupt niet plegen, alleen het besef dat aanvallen op belangrijke voorzieningen zoals ziekenhuizen meer maatschappelijke ophef oplevert en opsporingsdiensten dan extra gemotiveerd zijn om te achterhalen wie je bent.

De mythes over een erecode zijn gewoon PR-trucs om het outlaw/lovable rogue imago te cultiveren ("ach, ze gaan alleen maar achter grote bedrijven aan, die hebben ook geen moreel besef/kunnen het losgeld wel missen"). Net zoals beroepscriminelen die zich laten interviewen bij College Tour, of drugsdealers die geld doneren aan de voedselbank of aan andere lokale liefdadigheid (om zogenaamd iets 'terug te doen' voor de gemeenschap die ze met hun eigen criminele activiteiten verzieken) dat alleen maar doen om hun imago te verbeteren, zodat overheden minder publieke druk voelen om ze te vervolgen, of de gemeenschap zwijgt over hun activiteiten en het voor de autoriteiten lastiger is om genoeg bewijsmateriaal te vergaren.

[Reactie gewijzigd door Tc99m op 13 januari 2026 15:04]

Een erecode voor cyberaanvallen en datadiefstal, is die afgesproken met de bond van cybercriminelen?

Er bestaan in de misdaad geen erecodes, die bestaan in films als The Godfather en andere boefachtige series.
Wellicht een té optimistische insteek, maar het kan dat deze aanval volledig geautomatiseerd is geweest door een bot. Als je dan aangeeft bij de criminele organisatie "dude, wij zijn een ziekenhuis" willen ze nog wel eens buigen
Ransomware kan niet zien of het systeem waar de gebruiker op zit in een ziekenhuis staat. Ransomware is meestal niet zo gericht. Als jij een besmette usb stick meeneemt gaat de ransomware erop niet eerst even kijken of het niet een ziekenhuis is waar die draait. Sommigen controleren wel op basis van extern IP of het niet een rusisch systeem is.

Bij niet ransomware en een gerichte aanval, is het een keuze. En daar worden ziekenhuizen nog wel eens overgeslagen. Die aanvallen vinden ook meesal niet plaats via ransomware als 1ste besmetting, maar een niet gepatchde vpn of firewall, etc.

In de meeste gevallen zijn ziekenhuizen gewoon collateral damage van ransomware, en zien ze het als mooi meegenomen.
Vroeger was er ook geen oorlog in Europa met criminele staatshoofden, wie weet binnenkort ook aanvallen uit de VS, bijvoorbeeld als Groenland zich niet overgeeft.
Ransomeware aanvallers zullen ook wel AI gebruiken en AI is niet foutloos.
Ik, hoop dat als die hackers of hun familie ziek worden, niet geholpen kunnen worden. Laatste in de rij, hun rechten kwijt, en nergen meer binnen
Dat weten we nog niet... is al losgeld gevraagd dan?
Het schijnt van niet https://www.vrt.be/vrtnws/nl/2026/01/13/cyberaanval-az-monica-antwerpen-expert/. Ziekenhuizen hebben een bron van zeer persoonlijke data die men liever niet openbaar wil maken, terwijl het vaak gaat om niet de best beveiligde omgevingen. Daarnaast leeft er veel chaos en is het personeel zeer divers.

Enkel in de Corona periode waren er blijkbaar opvallend minder aanvallen tegen de zorg.
Tijdens de coronaperiode waren er plots een pak minder cyberaanvallen op ziekenhuizen. "De reden daarvoor is vrij simpel: de criminelen hadden te veel schrik om zelf in het ziekenhuis te belanden en niet meer geholpen te kunnen worden. Die daling in aanvallen is ondertussen alweer een tijdje gepasseerd."
gouden regel in cybercrime, zet je systemen niet af, maar bij voorkeur isoleer deze van elk type communicatie en data connectiviteit...
Weet niet waar je dat vandaan haalt maar je weet nooit wat er in je systeem zit dus (deels) uitschakelen is niet heel ongebruikelijk
ja, maar je verliest een deel van je bewijzen, werkwijzen, malware etc als je je systemen uitzet. Het is niet gezegd natuurlijk dat ze hun mem dumps al genomen hebben etc. Wat @dnat dnat zegt is dus niet zo ongebruikelijk maar onderdeel van een afweging en ik zou het niet een gouden regel noemen maar eerder een afweging. Anderzijds, het is tegenwoordig ook niet ongebruikelijk dat diezelfde malware zijn historie probeert op te kuisen uit het memory bij het minste dat de netwerkconnectiviteit uitvalt ook niet. soit -> afweging ;-)

[Reactie gewijzigd door Yoshi op 13 januari 2026 11:15]

Men communiceert dan wel dat ze alles uitzetten, maar dat kan even goed zijn dat ze gewoon alle netwerkpoorten disablen of gewoon de switches uitzetten. Je gaat, wanneer een aanval bezig is, niet alles in de lucht houden zodat de malware zich verder kan verspreiden natuurlijk. Isoleren is het eerste wat je doet.
heb ik ook nergens beweert :). Ik vul aan, een toestel kan idd perfect geïsoleerd worden zonder het uit te zetten.
Maar je stopt mogelijk ook de rest van het encryptie proces door een machine uit te zetten toch? Als je het storage medium dan in een nieuw apparaat stop zet je gewoon je ZFS/BTRFS snapshot van 20 minuten geleden terug heb je iig nog iets van je data.
Los van het feit dat wet niet weten of het hier over encryptie gaat (de afweging dus).
  • die snapshot van 20 minuten geleden gaat meestal niet veel helpen. Die bevat gewoon dezelfde toegangen, kwetsbaarheden, malware etc.
  • het lijkt me sterkt dat ze het storagemedium van een geïnfecteerd machine in een ander aparaat gaan steken zonder meer informatie (wederom, de afweging).
Data welke op een compromised systeem staat is niet meer te vertrouwen en moet je ook niet meer gebruiken. Leuk dat de encryptie nog niet af is maar wie weet hebben ze wat anders gedaan met de bestanden.
Met iets als ZFS kan je terug naar je laatste snapshot, met een COW filesystem wordt er niets overschreven als er iets veranderd. Dat betekend ook dat je zo'n "cryptolocker" meteen ziet als een gigantische toenamen van je volume, je kunt niet "in-place" encrypten.
Het zijn afwegingen. Voor je doorhebt dat er een aanval is ben je al even onderweg. Dan moet je security team ingeschakeld worden en moet er ad hoc een plan komen. In het beste geval ligt dat er al maar meestal zal er ter plekke iets bedacht moeten worden. Dan is de eerste actie damage control dus uitzetten is geen heel gek idee. Daarna kan je de specialisten invliegen om verder te kijken en weer online te komen.
neen, dat plan moet er zijn, daar is geen omweg aan. Dat daar on the fly aan geschaafd moet worden ja, maar dat plan had er al moeten zijn. Als dat er niet is / was dan dan is dat een probleem :). (vanuit NIS2 oogpunt alleen al, en daar gaan ze toch al even met bezig zijn)

[Reactie gewijzigd door Yoshi op 13 januari 2026 11:23]

Ik denk dat je van een koude kermis thuis gaat komen wat betreft het plan. In veel gevallen zal dat er niet zijn. Er zijn uiteraard wel altijd maatregelen zoals backup, breaking glass etc maar een plan wat beschrijft hoe te acteren.... Good luck :D !

Dat is uiteraard niet goed maar prioriteiten etc. Dat is mijn ervaring en ik werk op het niveau waar je op zijn minst weet hebt van zo'n plan.
Wat betreft de Vlaamse ziekenhuizen (exclusief de psychiatrie) valt die koude kermis wat betreft de noodplanning inzake een cyberattack best mee ;-).
In zowat alle incident response plannen die over ransomware gaan, wordt gemeld dat het beter is om systemen te isoleren dan uitzetten, zodat de systemen beschikbaar blijven voor forensisch onderzoek.

Check ncsc nl, cisa, ncsc uk, om er maar een paar te noemen.
Ja? Waarom is dat? Hoop je dan dat de decryptie key nog ergens in RAM zwerft oid?
Absoluut een gouden regel, zeker als je nog niet weet om wat voor aanval het gaat, lekker alles aan laten staan! /s :Y)

Natuurlijk het domste wat je kan doen, voor je het weet ben je (ook) geïnfecteerd met een vorm van ransomware en ben je door je actie al je data kwijt op die server omdat die lekker zijn gang heeft kunnen gaan.
de daders mogen ze van mij aanklagen voor toebrengen zwaar lichamelijk letsel / poging tot moord.
Want dat is het in principe.
de daders mogen ze van mij aanklagen voor toebrengen zwaar lichamelijk letsel / poging tot moord.
Want dat is het in principe.
Moet je wel even een wet verzinnen die dat mogelijk maakt.
Bestaat toch?
​Een hacker die een ziekenhuis platlegt, wordt in België niet alleen gestraft voor de "digitale inbraak", maar is strafrechtelijk verantwoordelijk voor alle medische gevolgen die daaruit voortvloeien. In theorie kan een cyberaanvaller dus veroordeeld worden voor de dood van een patiënt als het causale verband tussen de hack en het overlijden bewezen wordt.
De verdediging zou wel kunnen stellen dat zij het ziekenhuis niet hadden "platgelegd", maar enkel de gijzelsoftware hadden geinstalleerd.

Het is uiteindelijk de IT dienst/het bestuur die de beslissing maakte systemen uit te schakelen om mogelijke verdere verspreiding te voorkomen. (wat in principe een logische reactie is)

Dus zelfs al valt er een dode gedurende de gebeurtenissen, dan valt het nog moeilijk te bewijzen welke partij verantwoordelijk was.
Dat is het probleem niet, zie de reactie van @MontyMole

Maar zie ze maar eens te vinden.
Het gemak van een centrale in-en uitvoer waar iedereen bij kan wint het van een afzonderlijk systeem dat afgesloten is van het (extern) netwerk.

Áls ziekenhuizen een eigen netwerk zouden hebben waarbij de invoer via fysieke dragers moet, kunnen dergelijke operaties doorgaan.

Bij dergelijke oorlogvoering zijn ziekenhuizen, overheden, nutsvoorzieningen etc natuurlijk extra kwetsbaar. Wil men 100% veilig zitten dan dient er onderscheid gemaakt te worden tussen netwerken die wel en niet online benaderbaar zijn.

PS: Zo zullen er overigens vast meer voorbeelden zijn waarbij er voor gemak wordt gekozen en wordt ingezet op een goede beveiling. Wild gedacht: Is "de rode knop", die je wel eens in films ziet waarbij een atoombom wordt afgeschoten, op een afgeschermd netwerk of is die verbonden met computers waarmee men ook online kan.
Is niet alleen gemak, maar inmiddels ook noodzaak. Vroeger ging je van de huisarts met een recept op papier die je inleverde bij de apotheek. Nu is dat gekoppeld. Waar je vroeger dus vele eilandjes had, is dat nu een soort olievlek geworden. En dat is nog steeds prima te beveiligen met allerhande technische middelen, maar in ieder geval heel veel complexer dan met de eilandjes . Overigens kan nog steeds niet "iedereen" erbij, maar stel even dat mijn huisarts op een verkeerd linkje klikt en haar PC gehackt wordt, dan is via die PC de weg naar andere partijen ineens een stuk eenvoudiger geworden.
Áls ziekenhuizen een eigen netwerk zouden hebben waarbij de invoer via fysieke dragers moet, kunnen dergelijke operaties doorgaan.
Euh wat? Jij denkt dat gegevensdragers in en uit systemen een betere methode is. Want daar kan geen malware op meegedragen worden (bewust al dan niet)?
Dat moet je inderdaad zeker niet willen, dan heb je geen enkele grip meer op gegevens die je ziekenhuis uit verdwijnen en je weet al helemaal niet wat er op die sticks staat die binnenkomen. Dat is wel de meest slechte optie die je kan verzinnen ...
Wie heeft het over alle gegevensdragers? Er bestaan geen manieren om intern bepaalde gegevensdragers beschikbaar te stellen met n encryptie en authenticatie waardoor alleen die uitgelezen kunnen worden.

Kritisch kijken naar welk intern systeem gebruikt dient te worden houdt niet op zodra men gebruik maakt van een netwerk dat extern niet benaderbaar is. En dat laatste was vooral mijn punt. Blijkbaar wegen de voordelen van het netwerk extern bereikbaar maken op tegen de nadelen van de gevolgen van een hack.
Ik werk niet geheel toevallig in de hoek van dat soort besloten netwerken en dat was in het verleden de oplossing voor alles, los van internet, dus onkwetsbaar vanuit die hoek. En dat IS het overigens ook, maar wel tegen een aardig prijskaartje en weinig flexibel. Nu kan je tegenwoordig ook met SDWAN al heel aardige resultaten bereiken over een open verbinding, maar op dat moment is hang je dus wel aan het internet. Paar redenen waarom een besloten netwerk erg onhandig is in de zorg:

Eerste, In de gezondheidszorg zijn de aantallen bedrijven (huisartsen, apotheken, ziekenhuizen, laboratoria) dermate groot dat een besloten netwerk niet meer werkbaar is. Flexibiliteit is simpelweg nodig in een dergelijke omgeving. En nee, werkbaar mag nooit ten koste gaan van veilig, dat is de eeuwige afweging.

Twee, een besloten netwerk van die omvang is kostbaar, terwijl de kosten in de zorg omlaag moeten. En dat is wel een raar argument eigenlijk, een "open" netwerk veilig houden is ook verre van goedkoop, maar is wel de mindset van tegenwoordig, dat SDWAN de weg te gaan is omdat "goedkoop"

Derde, tijdens Corona moest ineens iedereen thuiswerken, dus ook daar was ineens een gateway naar buiten nodig. Weer een extra potentieel gat. Een firewall met een zero-day en je bent gezien. Maar ook ambulant zorgpersoneel moet bij patient data kunnen. Die open koppeling is zonder terugkeer naar de jaren 60 niet zo simpel tegen te houden.

In je eerste reactie zeg je overigens:
Áls ziekenhuizen een eigen netwerk zouden hebben waarbij de invoer via fysieke dragers moet ...
Aan welke fysieke dragers moet ik dan denken? Behalve USB achtig spul ken ik tegenwoordig weinig fysieke dragers, ik ga er maar vanuit dat floppies niet meer gebruikt worden ....

Toevoeging:
Blijkbaar wegen de voordelen van het netwerk extern bereikbaar maken op tegen de nadelen van de gevolgen van een hack.
Daar doe je normaliter een "Risk Assessment" op, waar je afwegingen maakt voor dit soort dingen. Is als het goed is over nagedacht.

[Reactie gewijzigd door Houtenklaas op 13 januari 2026 14:15]

Ik ben opzich wel nieuwsgierig of het niet heel soms geen storing is door gewoon een software fout. Je leest vaak DDOS aanval / cyberaanval maar dit lijkt bij mij ook een manier om de schuld als ziekenhuis of bedrijf gelijk van je af te schuiven. Of zie ik dit verkeerd?
Ze zijn nog steeds de pineut en zelf verantwoordelijk.

Daarnaast komt software toch ook van andere dus als de fout daar ligt geef je toch ook andere de schuld?
De daders zouden levenslang moeten krijgen.
Ben niet eens met de originele reactie, maar er was ook een andere IT storing, die niet te maken had met de Reisplanner en dus het vele verkeer:
nieuws: IT-storing in planningstool legt NS-treinverkeer plat tot 10.00 uur

Die storing opzich is wel 'opvallend', maar zegt helemaal niks.
Het kan er ook continue uitliggen, maar niet met urgentie nodig te zijn, en hoor je dan niks over.
Hoezo toevallig?

Bij ieder systeem kunnen er problemen ontstaan bij maximale belasting. Problemen die er al zijn worden versterkt bij hogere belasting.
Zou het kunnen dat er veel mensen willen kijken of ze nog kunnen reizen wanneer er sneeuw ligt? nee toch?
Dat is niet toevallig. Beide hebben regelmatig storingen. Beide partijen hebben ervoor gekozen hun infra maximaal te benutten om zoveel mogelijk reizigers te kunnen bedienen en de kosten zo laag mogelijk te houden. Dus minimaal te investeren in hun infrastructuur.
De NS won in 2008 een prijs voor haar algoritmes die de planningen maken. In 2009 stelde onderzoek vast dat de verhoogde passagiersaantallen tot tientallen miljoenen meer winst leidden. Het voordeel van extra passagiers en extra treinen maakt de berekeningen echter complexer dan ooit. De efficiëntieslag dankzij digitalisering heeft de NS geen windeieren gelegd, maar de wildgroei aan complexiteit maakt een herhaling van deze storing in feite een garantie.
Simpelweg gezegd, de NS benut het spoor optimaal met zoveel mogelijk treinen. Waardoor ze een heel complex planningssysteem hebben om dit te realiseren. Het zou stukken eenvoudiger kunnen, maar dan rijden er minder treinen.

Beide hebben er ook voor gekozen om niet te investeren in winter capaciteit. ProRail heeft bewust geen elektrisch verwarmings systeem uitgerold om haar wissels e.d. ijsvrij te houden. Iets wat Zwitserland wel gedaan heeft, daar rijden de treinen ook in de winter gewoon op tijd. Alleen kost dat wel veel meer geld, Zwitserland investeert simpelweg meer in haar trein infrastructuur.

Schiphol heeft er bewust voor gekozen slechts vier de-icing platformen in te richten. Dus als het vriest, dan komen ze al vrij snel in de problemen en zullen ze capaciteit af moeten schalen. Een economische keuze, het vriest niet zo vaak overdag.

https://www.consultancy.nl/nieuws/47875/strategy-bezuinigingsdrift-oorzaak-van-schiphol-chaos-in-2022
Wel zijn voor de lange termijn meer maatregelen vereist, zo erkent Sondag. Naast het aantrekkelijker maken van het werken op Schiphol pleit Strategy& voor een structurele verandering in het systeem van aansturen van de luchthaven.

“Te lang heeft, om uiteenlopende redenen, de nadruk vooral gelegen op lage kosten en te weinig op kwaliteit van arbeid en infrastructuur”, onderschrijft Sondag de conclusies uit de evaluatie. “Schiphol kan en wil niet langer alleen maar een regie-organisatie zijn.”
Allemaal keuzes die uit kosten overwegingen gemaakt zijn. Maximale capaciteit tegen minimale kosten.
Dat er problemen zijn door sneeuw is logisch, want we weten allemaal dat voor die ene week per jaar je daar geen miljarden voor kunt investeren. Dat ze allebei tegelijkertijd last hebben van sneeuw is ook logisch. Dat ze allebei een IT-storing hebben (losstaand van de NS reizigers-app), een dag na elkaar, en allebei daar deels naar wijzen als oorzaak van de chaos, is niet zo logisch.
Ik vind het eerlijk gezegd wel logisch. Zowel de NS als Schiphol moesten afwijken van de normale planning.

De NS had net in de nacht voor de volgende dag een winterplanning gemaakt echter het systeem dat de machinisten en conducteurs moest toewijzen, ging plat. Dus waren materieel en machinisten / conducteurs niet op elkaar afgestemd.

Schiphol had problemen met de de-icing, gewoon te weinig capaciteit waardoor er veel vluchten niet konden vertrekken. Dan krijg je extreme drukte in de vertrekhallen en bij de bagage afhandeling. Als er dan een ander probleempje optreed, zoals een stroomstoring, heb je ineens chaos. Het versterkt elkaar.
Zie hier hoe, gedreven door onwetenheid, samenzweringstheorieen ontstaan....

"Nee hoor, ik beweer niets. Ik stel alleen maar vragen". Yeah, right.
Ik dacht meer aan dat het beter klinkt dat je problemen deels kunt afschuiven op het excuus dat je software een probleem heeft. Samenzwering maak je er zelf van.
Ik dacht meer aan dat het beter klinkt dat je problemen deels kunt afschuiven op het excuus dat je software een probleem heeft. Samenzwering maak je er zelf van.
Je ziet het zelf kennelijk niet, maar wat jij nu opnieuw beschrijft is een vrijwel perfect voorbeeld van het ontstaan van een samenzweringstheorie. Het idee dat die IT storing inderdaad toevallig was of dat die IT storing misschien wel veroorzaakt werd door het slechte weer neem je niet serieus, maar het lekker bekkende "ze proberen de aandacht af te leiden" neem je wel serieus.

@wiseger legt het heel prima uit.
Dit zou pas een samenzwering zijn als de NS en Schiphol achter de schermen hadden afgesproken om dit op deze manier te doen. Dat gaat veel verder. Lijkt wel of je zelf overal samenzweringen in wil lezen.

Om te kunnen reageren moet je ingelogd zijn