ChipSoft haalt systemen offline en vervangt sleutels na ransomware-aanval

De Nederlandse leverancier van software voor elektronische patiëntendossiers ChipSoft heeft woensdagavond de eigen systemen Zorgportaal, HiX Mobile, HAS Relay en Zorgplatform offline gehaald na de ransomware-aanval van dinsdag. Vanaf donderdag komen de diensten weer online.

Vanaf donderdagochtend krijgen klanten nieuwe cryptografische sleutels om verbinding te leggen met systemen van ChipSoft, meldt het bedrijf in een bericht aan klanten dat Tweakers heeft ingezien. "We beginnen in de ochtend met een Task Force aan de uitrol van die nieuwe sleutels. Er wordt hard gewerkt aan een planning en zodra iets bekend is over de tijdlijnen dan laten we dat weten." Met die sleutels verifiëren apparaten de verbinding. Omdat de aanvallers in systemen van ChipSoft zaten, hadden die mogelijk toegang tot de oude sleutels en zijn die dus niet langer veilig.

ChipSoft raadt verder aan om beheeraccounts te voorzien van nieuwe wachtwoorden. Ook krijgen klanten het advies geen hotfix te installeren, vermoedelijk omdat die geïnfecteerde code kan bevatten. Het is ook voor het eerst dat ChipSoft klanten laat weten dat het gaat om ransomware: in een eerder bericht sprak het bedrijf van een 'data-incident'.

Het is nog onbekend hoe lang de situatie rond de ransomware zal blijven duren. "We begrijpen dat de bereikbaarheid op dit moment niet is wat u van ons gewend bent. Dat komt doordat wij alle zeilen bijzetten om het incident te onderzoeken en de impact zoveel mogelijk te beperken. Daarnaast doen wij er alles aan om de dienstverlening zo snel mogelijk te herstellen."

ChipSoft heeft te maken met een ransomware-aanval. Die loopt vanaf dinsdag. De getroffen software is in elk geval HiX on-premise, HiX SaaS en SaaS-patiëntenportaal gehost via ChipSoft, aldus Z-Cert, het expertisecentrum voor cybersecurity in de zorg. ChipSoft heeft in de markt voor elektronische patiëntendossiers een marktaandeel van meer dan 70 procent. Bij huisartsenpraktijken is dat marktaandeel lager.

Voorbeeld Chipsoft HiX
Voorbeeld ChipSoft HiX

Door Arnoud Wokke

Redacteur Tweakers

09-04-2026 • 08:17

60

Reacties (60)

Sorteer op:

Weergave:

Het grootste probleem is dat niemand iets (zeker) weet.

Het is inmiddels wel duidelijk dat er iets van een ransomware aanval/infectie heeft plaatsgevonden, dat is door ChipSoft inmiddels wel bevestigd (ransomware-incident).
Bij een normale ransomware aanval zou je verwachten dat men servers en werkplekken heeft geinfecteerd, de data gelocked heeft (of claimed gekopieerd te hebben) en dat een partij geld eist voor het vrijgeven van de lokale servers/data (of de belofte na betaling de data te vernietigen).
Bij ChipSoft is er nu meer aan de hand:
- Men geeft aan dat er mogelijk ook patientendata van huisartsen is gelekt
- Uit de berichten en acties kun je concluderen dat er geen vertrouwen meer is in bepaalde onderdelen van het hele HiX landschap

Vooral het laatste zou nog wel eens kunnen betekenen dat de hackers al langere tijd toegang tot de systemen hadden en mogelijk dus ook tot de ontwikkelomgeving. Dat laatste is nu de grootste prangende vraag van iedereen: is de software geinfecteerd en verspreid?
Er word namelijk niet alleen geroepen 'we zijn even niet bereikbaar' maar er word actief gevraagd verbindingen te verbreken, lokale accounts te disablen en wachtwoord te wijzige, services waar iedere klant in Nederland van afhankelijk is worden binnen een uur na melden uitgezet en er word gesproken over vervangen van keys.

edit: ik besef dat dit enorm specuileren is, maar helaas is dat het enige wat de klanten kunnen doen want de communicatie en informatie is zo summier en vaag dat iedereen zelf maar dingen gaat invullen.

[Reactie gewijzigd door Koffie op 9 april 2026 10:14]

Juist. Merk ook op dat het niet ChipSoft zelf was die naar buiten kwam met het nieuws, maar Z-Cert.
Z-Cert en ChipSoft hebben andere belangen. Z-Certs mandaat is zorgen voor zoveel mogelijk veiligheid binnen de zorg. ChipSoft wil geld verdienen.
Eens. Dinsdagavond is er een nietszeggende juridische mail uitgestuurd door ChipSoft met de medeling dat er een data-incident plaats heeft gevonden, terwijl Z-Cert daarvoor al over een ransomware aanval had gesproken.
De opmerking specifiek een hotfix (naar ik aanneem gepubliceerd door de eigen organisatie) niet toe te passen vind ik ook wel tekenend en roept bij mij meer vragen op.
Wat betekend deze downtime nou in de praktijk voor de zorgverlening? Kunnen ziekenhuizen en huisartsen etc. tijdelijk niet bij patiënt informatie, moeten behandelingen nu worden uitgesteld?
Ik heb toevallig een dossier en meerdere behandeltrajecten (bij diverse afdelingen) bij één van de getroffen ziekenhuizen die ChipSoft gebruiken (in mijn geval het Bravis Ziekenhuis, met vestigingen in Roosendaal en Bergen op Zoom).

Het patientenportaal (MijnBravis) en de app (HiX) zijn down (je krijgt een melding), dus je kan je eigen dossier niet inzien, geen afspraken inplannen/annuleren digitaal, en je aan- en afwezigheidsplanning niet bijwerken).

Omdat ik volgende week maandag een afspraak heb, heb ik even gebeld. Zij konden zelf gisteren nog wel afspraken maken, wijzigen etc etc). Let wel dat dit dus gisteren was, ik weet niet hoe het nu is.

In andere woorden, de zorg zelf, behandelingen etc kon gewoon doorgaan, maar de patientenportalen en apps waren niet bruikbaar (dat zijn ze nu nog niet, net gechecked).

Dit is iig de situatie in mijn ziekenhuis. Hoe dit in andere ziekenhuizen die ook ChipSoft gebruiken gaat weet ik uiteraard niet...
Ik was gister toevallig bij het Dijklander ziekenhuis in Hoorn. Alle aanmeldzuilen lagen er uit en het patiëntenportaal werkte niet. Stonden allemaal mensen met papieren lijstjes patiënten af te vinken die binnen kwamen.
Soort The Pitt S2E7
Dacht ik net ook al aan!
Hier iemand die loopt bij het Radboud in Nijmegen, het Pantein in Boxmeer, het Vicurie in Venlo en het LUMC in Leiden.

Alle 4 de patiëntenomgevingen zijn online gelukkig.
Ik zie wel dat het Vicurie gebruik maakt van Hix. Dus misschien hebben ze al een nieuw certificaat gekregen

[Reactie gewijzigd door metalmania_666 op 9 april 2026 10:56]

Er staat niet dat Hix, het EPD van Chipsoft, offline is. Nu draait dat om premise (voornamelijk), dus zorgverlening zal door gaan. Het geeft wel te denken of we als land zo afhankelijk moeten zijn van 1 aanbieder (en of we dan willen dat het deze aanbieder is). Veruit de meeste ziekenhuizen in Nederland draaien Hix. Tegelijkertijd is het natuurlijk een enorme operatie om over te stappen op een ander EPD, waarbij fouten grote klinische gevolgen kunnen hebben. Als ziekenhuis zit je dus een beetje klem.

[Reactie gewijzigd door cmegens op 9 april 2026 08:29]

Inderdaad voornamelijk lokaal, maar er is ook Hix 365. En dat is volgens mij nog niet heel populair. Hix365 zal wel Azure zijn, heel Chipsoft is Microsoft based. En zoals @Bart.net zegt, enige concurrent in Nederland is Epic. Ik meen dat SAP een heel klein marktaandeel heeft.

Wij kunnen wel gaan klagen op Chipsoft, zeker op de fees die zij in rekening brengen, maar het is wel fijn dat Hix voor een gedeelte Nederlands product is. Twee Nederlandse spelers gaat hem niet worden met zo'n kleine markt en hele grote complexiteit. Ik bedoel als Epic Nederlands was, met uitsluitend 30% marktaandeel in Nederland, dan ben je snel out of business omdat je niet kan investeren.

Wat wel zou kunnen helpen is dat op EU niveau het zorgstelsel gelijk wordt getrokken, maar daarvoor zijn de sociale verschillen waarschijnlijk nu nog te groot.
Wat wel zou kunnen helpen is dat op EU niveau het zorgstelsel gelijk wordt getrokken, maar daarvoor zijn de sociale verschillen waarschijnlijk nu nog te groot.
Er zijn wel buitenlandse spelers, bijvoorbeeld uit Duitsland. En zo wild anders is de kern van het EPD nu ook weer niet (heb 20 jaar in de pathologiesystemen gewerkt). Het punt is dat de verschillen in cultuur zitten: in Duitsland is een ziekenhuis sterk centraal geleid, in Nederland is een ziekenhuis meer een archipel van niet-vijandige specialismes die soms zelfs samenwerken. Centrale sturing is ver te zoeken. En dat uit zich ook in hoe systemen aangeschaft worden en hoe ze intern werken.
Maar er zijn alternatieven, dus concurentie is het probleem niet. En dat vele zorgverleners hetzelfde platform gebruiken mag ook het probleem niet zijn. De enige manier om dit te voorkomen is de data in 2 verschillende platformen gelijktijdig op te slaan. Maar de overhead die daarbij komt kijken is fenomenaal en zet ook weer de deur open voor nieuwe aanvallen.

Dit los je niet eenvoudig op.
Er is maar één alternatief en dat is Epic, een Amerikaans bedrijf (dat is de andere 25% van de ziekenhuizen). Er is niet méér concurrentie in Nederland omdat ons declaratie-systeem zo ingewikkeld in elkaar zit. Dus een systeem wat bij onze buren goed werkt zal hier niet makkelijk kunnen beginnen. En als er één ding belangrijk is voor een ziekenhuis, dan is het wel dat de financiële zaken goed geregeld zijn, anders gaat het failliet.
Er is maar één alternatief en dat is Epic, een Amerikaans bedrijf (dat is de andere 25% van de ziekenhuizen). Er is niet méér concurrentie in Nederland omdat ons declaratie-systeem zo ingewikkeld in elkaar zit.
Dat blijkt niet te kloppen:
Andere Brabantse ziekenhuizen, zoals het Amphia en het ETZ (Elisabeth-TweeSteden Ziekenhuis), maken gebruik van de software van de Amerikaanse leverancier Epic voor hun patiëntendossiers. Ook de St. Anna Ziekenhuizen in Geldrop en Eindhoven werken met andere systemen: daar wordt gebruikgemaakt van software van het Duitse Nexus.
ZIe https://www.omroepbrabant...ack-ziekenhuizen-reageren

Dus naast ChipSoft en Epic heb je minimaal nog één andere partij die in Nederland actief is, Nexus dus. Mogelijk zijn er nog meer, dat weet ik verder niet.
Je hebt gelijk, ik dacht dat alle ziekenhuizen inmiddels van Nexus naar een ander systeem waren overgestapt maar dat is niet zo.

Wat ik kan vinden (bron 2024): Chipsoft 75%, Epic 14%, Nexus 11%, Cerner/SAP 3%.
En Cerner stopt / is ermee gestopt. Punt is dat er (te) weinig keus is.
edit:
info over Cerner

[Reactie gewijzigd door Bart.net op 9 april 2026 09:23]

een deel van dit issue heeft ook te maken met complexiteit van regelgeving. De markt is klein omdat je met veel partijen moet koppelen, hoge veiligheidsstandaarden moet hebben en daarnaast je te maken hebt met enorme documentatieplicht. Dat maakt het ook lastig om in te stappen en er mee bezig te blijven.

De markt is ook relatief klein en overstappen naar een nieuwe leverancier is niet van overstappen naar een andere supermarkt, maar gaat over een miljoenen en jaren traject.

Ik heb gewerkt voor meerdere zorgsoftware leveranciers, dus heb dat ook zien gebeuren. Veranderen gaat niet lukken.
Nexus wordt overal uitgefaseerd. Er zijn nog maar 6 ziekenhuizen die het draaien. Cerner/SAP draait ondertussen geen enkel huis meer op (bron: https://mxi.nl/kennis/746/epd-landschap-2026-tussen-standaardisatie-en-innovatie).
Het bijzondere is dat het Erasmus MC eerst een eigen systeem had en ook een systeem van de vendor PICIS: https://www.picis.com/ , beide systemen werkten goed en zijn toch overgestapt. Zaken die PICIS wel heeft dat heeft chipsoft niet. Bv. het in een oog opslag zien welke medicatie een patient op een dag of bepaalde tijd heeft gehad kan niet in Chipsoft. Gebruikers klagen, Chipsoft stuurt hoge rekeningen maar er lijkt een soort van Lockin te zitten. Menig arts en verpleegkundige die ik spreek zouden graag overstappen naar een ander systeem.
Mijn ziekenhuis kan nog wel bij mijn gegevens. Echter moet ik morgen naar het ziekenhuis voor een behandeling. Hier moest ik vandaag al iets voor doen, maar ik kan niet meer lezen wat omdat het patientenportaal(Hix) er uit licht....
Vanaf donderdagochtend krijgen klanten nieuwe cryptografische sleutels om verbinding te leggen met systemen van ChipSoft
Omdat de aanvallers in systemen van ChipSoft zaten, hadden die mogelijk toegang tot de oude sleutels en zijn die dus niet langer veilig.
Ik dacht dat we zulke problemen 25 jaar geleden al opgelost hadden? Stop de root-sleutels in een HSM en je hoeft alleen maar de werk-sleutels te vervangen. Klant vertrouwt de root-sleutels, en hoeft dus niks aan te passen. Oude sleutels komen op een CRL en zijn dus niet meer te gebruiken.

Het is ook erg opvallend dat ze blijkbaar een week nodig hebben om de sleutels te roteren (afgelopen dinsdag begon het incident, komende dinsdag is het weer beschikbaar). Blijkbaar is er geen kant-en-klare procedure die goed voorbereid en uitgebreid getest is, voor een te verwachten incident?
ChipSoft raadt verder aan om beheeraccounts te voorzien van nieuwe wachtwoorden.
Waarom dwingen ze dit niet af? Of de aanvallers zaten in de gebruikersdatabase, de password-hashes zijn gelekt, en iedereen moet ze vervangen, of de aanvallers zaten er niet in, en vervangen voor beheeraccounts is overbodig.
Ook krijgen klanten het advies geen hotfix te installeren, vermoedelijk omdat die geïnfecteerde code kan bevatten.
Hoezo weten ze dit niet? En waarom moet de klant hier proactief op reageren, kunnen ze zélf die verdachte hotfix dan niet intrekken? Wat zijn ze dan van plan wanneer (niet "als"!) ze een keer per ongeluk een defecte hotfix pushen, al helemaal eentje die de het update-mechanisme sloopt?
Ja, deze postmortem (en ik hoop dat ze het lef hebben een mooie gedetailleerde te schrijven) gaat ons veel leren, en gaat een mooie les zijn voor managers om op sommige dingen niet te besparen.
edit:
@TwiekertBOB Je hebt gelijk!

[Reactie gewijzigd door teek2 op 9 april 2026 09:18]

Je laatste opmerking over managers en besparen vind ik wel wat voorbarig, tenzij je inside information hebt.

Ik hoor dit soort dingen vaak van mede collega IT-ers en ik vind het een beetjje makkelijk.
Als expert ben je zelf verantwoordelijk voor de kwaliteit van je systeem en je processen. Als je niet duidelijk kunt maken waarom ergens meer geld voor nodig is, dan heb je zelf ook gefaald.

Ik zeg niet dat er geen managers zijn die enkel denken aan het geld aspect en daarmee mede verantwoordelijk zijn, maar je kunt het niet als IT-ers hier volledig op afwimpelen.

Maar ik wacht, net als jij, ook met smart op de postmortem.
Of een mooie les voor ICT'ers om risico's en oplossingen begrijpelijk aan managers te verklaren. Denk dat totdat er wat meer bekend is 'managers' de schuld geven veel te kort door de bocht is.
Wat heel aardig werkt is het uitwerken van een "Risk Assessment". Daarin beschrijf je allerhande mogelijke scenario's van (financiële) consequenties als je een uur/een dag/een week/een maand/nooit meer bij de data kan. Imagoschade beschrijft als dat in het nieuws komt, impact op inkomsten, etcetera. Of je als bedrijf überhaupt overleeft. En dat samen met een inschatting van 'wat is de kans dat xyz'.

Niet alleen goed om daar scenario's uit te werken en draaiboeken klaar te hebben liggen 'when shit hit the fan', maar ook goed om daar de bedrijfsleiding bewust van te laten zijn. Als een directeur zijn krabbel zet onder een Risk Assessment en besluit om tot een bepaald niveau maatregelen te nemen, is er over nagedacht en is de bewustwording veel groter dan ergens in een MT even 5 minuten krijgen om iets toe te lichten.
Het duurt geen week om nieuwe sleutels uit te rollen. Er staat dat ze daar vandaag mee beginnen. De andere twee dagen zijn onderzoek waar je eerst moet gaan kijken wat er precies gebeurd is en dan een actieplan opstellen om alles te herstellen.
Vooruit. Ze beginnen vandaag met uitrollen. Dat is dan alsnog 5 dagen tot ze dinsdag weer online zijn.

Dat actieplan zou al vóór de aanval klaar moeten liggen. Zoiets als het roteren van sleutels is nou echt een stereotyp dingetje om te oefenen tijdens een incident-simulatie. Dit zou een kwestie moeten zijn van de draaiboeken uit de kast pakken, wachten tot het onderzoeks-team kan beginnen, en dan in een paar uurtjes er doorheen werken.
Doe je geen verkeerde aanname mbt root sleutels? Met sleutels doelen ze hier waarschijnlijk op API sleutels, afhankelijk van de gekozen authenticatie methode kan dit prima een certificaat zijn. Het toepassen van een HSM vandaag de dag (cloud) lijkt met ook best uitdagend, ik hoop wel dat ze iets van een Keyvault-achtige oplossing gebruiken en dat ze de secrets niet hardcoded in de code hebben zitten.
Een reguliere authenticatie API key hoef je in principe niet te rotaten, want die kan je als aanvaller niet gebruiken om je voor te doen als ChipSoft. Die zijn puur voor het bewijzen van de identiteit van de client.

Het is veel logischer dat het hier gaat om een vorm van certificate pinning, die de identiteit van de ChipSoft-server bewijst aan de client.

HSMs zijn tegenwoordig prima in de cloud te draaien, zie bijv. https://aws.amazon.com/cloudhsm/ .
Je moet eerst weten hoe de aanval heeft kunnen plaatsvinden, hoe men is binnengeraakt. Ga je onmiddelijk na de aanval alles roteren maar dicht je het lek niet, dan zitten de aanvallers mogelijks alsnog steeds binnen in je omgeving. Daar win je niets mee.

Van zodra je het lek hebt gevonden en gedicht begin je met rotatie van je geheimen. En dat kan langs jouw kant snel gaan, maar je klanten moeten ook de nodige actie ondernemen en je helpdesk gaat overbelast zijn deze dagen.

Het is altijd aan te raden om wachtwoorden te vervangen na een inbraak en mogelijke databasedump, zelfs al zijn wachtwoorden op een correcte manier gehashed en vandaag de dag onkraakbaar. Maar ook daar wil je niet onnodig druk leggen op je helpdesk als het niet moet door het te forceren en dus mogelijks beheerders aan de lijn te krijgen die niet weten wat er aan de hand is.

En op enkele dagen kan je niet heel je infrastructuur auditeren. Als je als klant op maandag een hotpatch hebt gedownload, maar nog niet geinstalleerd, installeer die dan ook niet meer. Ook dat moet men nog verder onderzoeken.
"afgelopen dinsdag begon het incident"

Nee, afgelopen dinsdag werd het incident bekend
Ons ziekenhuis heeft nu de downtime. Niet gecommuniceerd en zeer gevaarlijk met de patiënten die nu geopereerd worden. Geen inzage in dossiers...
Dan heb je dus je noodprocedures niet op orde. Geldt voor alle SAAS diensten: wat doen we als iets down is. Er dient altijd een kopie offline beschikbaar te zijn als je SAAS dienst offline is.

Maar goed, dit kost vaak veel geld en levert niets op (normaal gesproken) dus doen we dat liever niet ;)
En die moet je niet alleen hebben, maar ook regelmatig testen
Vooral in een ziekenhuis, tijdens een operatie, hoor je een papieren backup te hebben voor het geval dat computersystemen niet beschikbaar worden tijdens een operatie.

Dus best wel een slechte zaak dat een ziekenhuis geen backup plan heeft voor dit soort situaties.
Papieren backup is wat overdreven. Dan kunnen ze net zo goed het compleet op papier gaan doen.

Wat er wel had moeten staan is een uitwijk omgeving waarin je geval van nood op kunt inloggen. HIX Kenende is dit helaas niet meer gemakkelijk als vroeger. Voor het inloggen moeten bepaalde services up zijn en lokaal inloggen is eigenlijk verbannen.
In een operatiekamer is een papieren backup\registratie niet overdreven, zelfs lokaal computersystemen kunnen uitvallen en dan moet je registratie van medicijnen, handelingen, etc... toch door blijven gaan.
Ben benieuwd welk ziekenhuis dit betreft, voor zover ik weet hebben (gelukkig) vrijwel alle ziekenhuizen HiX on-prem draaien, waardoor ze vooralsnog door kunnen werken ondanks de hack bij ChipSoft. Het is wel serieus nieuws als HiX daadwerkelijk uitgevallen is in een ziekenhuis (wat dan blijkbaar de versie die draait in ChipSoft 365 cloudomgeving afneemt?).

De radiostilte vanuit ChipSoft (naast het feit dat het ze niet eens lukt om een fatsoenlijke noodpagina op chipsoft.com te zetten) baart zorgen. Is er patiëntdata gelekt uit de ChipSoft 365 cloud omgevingen (waar een aantal huisartsenpraktijken gebruik van maakt)? Hoe lang waren de aanvallers al binnen en kunnen HiX-hotfix releases geinfecteerd geraakt? Is daarmee mogelijk ook patiëntdata van de ziekenhuizen, die grotendeels HiX on prem hebben draaien, alsnog in gevaar?
Waarom lees ik dan overal dat ziekenhuizen geen hinder ondervinden? Die verklaringen maken ze toch echt zelf?
"De" downtime? Hoezo? Alle verbindingen met chipsoft zouden moeten zijn verbroken, en het systeem zou dan lokaal moeten doordraaien, indien on-prem. Of zit jouw ziekenhuis (deels) in de cloud? Als ik de DNS van hix365.nl even naloop zitten daar de volgende subdomeinen op:


heikant A 20.86.217.65

medipark A 20.86.217.65

mijn-bovenij A 20.86.217.65

mijn-ijsselland A 20.86.217.65

mijnbravis A 20.86.217.65

mijnflevoziekenhuis A 20.86.217.65

zorgverleners-bovenij A 20.86.217.65

zorgverleners-bravis A 20.86.217.65

Anything familiar?
ChipSoft levert iedere maand een hotfix, welke hotfix zou dan mogelijk ransomware bevatten?

Duurt vast langer dan een dagje/weekje om software te complimenteren?
Ik snapte je post niet meteen. Volgens mij bedoelde je compromitteren. Ze kunnen daar best een keertje eerder binnen gekomen zijn om onderzoek te doen en zo rustig een aanval voor te bereiden. Die is dan misschien wel in een vloek en een zucht uitgevoerd.

Zonder kennis te hebben van het systeem intern hoop ik niet dat ze van al hun klanten (zorgaanbieders dus en niet patiënten) de data centraal bij elkaar opslaan in één grote database server.
Ik krijg hier wel sterke Centric - Sanderink vibes bij deze club Chipsoft.
Zoek even op de familie Mulder en ChipSoft. Deze boeven staan al jaren in de Quote 500. Met dank aan de sponsoren in de zorg.
"Task Force"

Klinkt leuk, maar kan net zo goed honderd man zijn met veel talent als twee apen met een moersleutel. Of elke andere optie. Het is een onbetekenende marketing term geworden.

Misschien hadden ze beter eerst kunnen investeren in een Task Force beveiliging.
Dan moet er eerst even een bilateraaltje met de staakhouders ( literaal transleren voor de win! ) gehouden worden, moeten er resources geconsulteerd worden, en de nodige marketing-lingo overheen gehaald wroden.

Gewoon vertellen dat eraan gewerkt wordt volstaat niet meer, mensen willen in-depth op de hoogte gehouden worden. Aangezien bedrijven zo min mogelijk details willen geven (want dat levert vooral meer discussie op over minder relevante punten) krijg je dit soort vage termen.
Ben ook benieuwd hoeveel van de data door de makers van deze ransomware is buitgemaakt. Hoeveel medische gegevens al gelekt kunnen zijn.
Ik kan alleen voor mijn eigen ziekenhuis spreken, maar die zeggen dat het erop lijkt dat er geen data gelekt is:
Dinsdag 7 april vond een data-incident plaats bij ChipSoft, leverancier van HiX. Dat is het elektronisch patiëntendossier en het ziekenhuisinformatiesysteem van Bravis. Uit voorzorg heeft Bravis diverse systemen offline gehaald, zoals MijnBravis en de HiX Patiënt App. Die zijn daardoor online niet te bereiken. Het incident heeft geen gevolgen voor de zorg: afspraken, behandelingen en opnames gaan gewoon door. De huidige situatie duurt in ieder geval tot donderdag 13.00 uur. Onze excuses voor het ongemak. Veiligheid staat in alle gevallen voorop

Na de ontdekking van het incident heeft ChipSoft meteen stappen ondernomen om eventuele (verdere) toegang tot haar systemen te blokkeren. Het Bravis ziekenhuis heeft uit preventief oogpunt alle verbindingen met ChipSoft stilgelegd. Hierdoor kunnen patiënten het eigen dossier momenteel online niet inzien. Ook is het voor patiënten niet mogelijk om online zelf afspraken te maken of te verzetten. Het incident heeft verder geen gevolgen voor de zorg. Alle afspraken op de polikliniek en in de kliniek gaan gewoon door.  

Uit onderzoek in ons eigen systeem zijn geen verdachte activiteiten aangetroffen. Op basis van de gegevens die wij nu hebben, lijken er geen persoonsgegevens te zijn buitgemaakt. We stellen alles in het werk om de gevolgen voor onze patiënten en medewerkers tot een minimum te beperken. Onze excuses voor het ongemak. Via de website www.bravis.nl houden we iedereen op de hoogte van de stand van zaken.
Zie Data-incident ChipSoft: Bravis haalt uit voorzorg systemen offline | Bravis

In hoeverre dit voor andere ziekenhuizen geldt, weet ik uiteraard niet. En ik heb uiteraard ook geen inzicht of de gemelde bevindingen correct zijn, en er dus idd geen persoons/medische gegevens gelekt zijn.
Ik ben wel benieuwd of dit de hoop is dat er geen gegevens zijn gelekt of onderbouwd door actieve monitoring en logging op die VPN, die Chipsoft waarschijnlijk in elk ziekenhuis heeft liggen. Daarnaast is dan ook de route van de patiënten app gecheckt want die is ook off line gehaald en volgens mij gebruiken bijna alle ziekenhuizen die als mobiel patiënten portaal.
Artikel uit december 2024:
“De twee eigenaren van softwarebedrijf ChipSoft behoren tot de allerrijkste mensen van Nederland. Financieel magazine Quote schat het vermogen van Gerrit Mulder en zijn zoon Hans op 900 miljoen euro. Daarmee staan ze op plaats 55 van de Quote 500 van rijkste Nederlanders. Hun vermogen is het afgelopen jaar met 15 procent gestegen.”

“ De Mulders zijn rijker dan bijvoorbeeld Pieter Zwart (mede-eigenaar winkelketen Coolblue, 600 miljoen euro), Roelant Prins van fintech-bedrijf Adyen (490 miljoen euro), vastgoed-icoon Cor van Zadelhoff (440 miljoen) en autocoureur Max Verstappen (210 miljoen).”


Geld genoeg dus ze kunnen de ontstane schade makkelijk uit eigen zak betalen.
Eigenaar Gerrit Mulder was als chirurg in het BovenIJ ziekenhuis destijds (jaren 80/90) ook al niet slecht betaald.
Even wat context bij het verhaal. ChipSoft was een van de hoofdrolspelers achter het offensief tegen het EPD. Een gezamenlijke pool aan data zou niet veilig zijn en te juicy zijn, was toen het argument.

Om te kunnen reageren moet je ingelogd zijn