'Mogelijk is er toch data van ziekenhuispatiënten gestolen bij ChipSoft-hack'

Mogelijk hebben hackers toch gegevens van ziekenhuispatiënten gestolen bij de aanval op ChipSoft. Eerder zeiden NOS-bronnen dat dit niet het geval was, maar nu is dit volgens bronnen van het medium toch niet uit te sluiten. ChipSoft zelf zei eerder dat het niet 'waarschijnlijk' is dat er patiëntendata is gestolen.

Het gaat volgens de NOS-bronnen om ziekenhuizen die servers van ChipSoft gebruiken voor patiëntportalen. Mogelijk konden aanvallers meelezen met het verkeer dat via ChipSofts servers liep, zo luidt volgens de NOS nu de vrees.

Circa vijftien ziekenhuizen in Nederland gebruiken volgens de NOS deze dienst van ChipSoft, waaronder het Franciscus Gasthuis in Rotterdam, het Albert Schweitzer Ziekenhuis in Dordrecht en het Meander Medisch Centrum in Amersfoort. Die ziekenhuizen zouden het advies hebben gekregen om het mogelijke datalek bij de Autoriteit Persoonsgegevens te melden. De AP zegt dat meerdere ziekenhuizen dit hebben gedaan, maar noemt geen namen of cijfers.

Het is niet duidelijk waarom er nu vrees is voor het uitlekken van patiëntendata. Vorige week zeiden bronnen van de NOS nog dat de impact voor ziekenhuizen 'beperkt' leek. De bronnen zeiden toen wel dat er mogelijk bij een relatief klein aantal huisartsenpraktijken en apotheken patiëntendata is gestolen.

ChipSoft wilde tegenover de NOS niet inhoudelijk reageren op de zaak en zegt dat het onderzoek nog loopt. De patiëntenportalen zijn nog steeds offline. Patiënten kunnen daardoor hun dossiers niet bekijken en mogelijk zijn de wachtrijen in ziekenhuizen langer.

Update, 8.39 uur – In het artikel werd aanvankelijk gesproken over HiX365, maar die vermeldingen zijn uit het NOS-artikel gehaald. Om die reden wordt in dit artikel ook niet langer over HiX365 gesproken.

Voorbeeld Chipsoft HiX
Een voorbeeld van ChipSoft HiX

Door Hayte Hugo

Redacteur

15-04-2026 • 08:09

77

Submitter: protected22

Reacties (77)

Sorteer op:

Weergave:

Ontkennen dat er data is buitgemaakt, of vertellen dat er slechts geringe data is buitgemaakt, om dan later in stapjes de werkelijke schade mee te delen, is de nieuwe trend. Crisis-PR handboeken worden herschreven.
Heel Amerikaans aanpak qua Crisis-PR
  • Denial
  • Minimalize
  • Don’t accept blame
  • Shift blame
Komt neer op:
  • Ontken dat er iets is gebeurd
  • Als het naar buiten komt, geef aan dat het niet erg is
  • Als blijkt dat het erg is, geef dan aan dat het niet jouw schuld is
  • Als er iets fout gaat, dan is het de schuld van de dader (Persoon trapte zelf in phishing).
Met een belangrijke toevoeging: In PR-termen is dit salami-tactiek: eerst ontkennen of sussen, daarna mondjesmaat meer toegeven terwijl de nieuwswaarde afneemt.
  1. Eerste comunnicatie: 'We zien nog geen aanwijzingen dat er gegevens zijn gelekt, maar verder onderzoek is nodig'.
    Krantenkop 1 op voorpagina
  2. Twee weken later. 'wellicht wel iets gelekt, maar we weten het nog niet'.
    Krantenkop 2 op voorpagina
  3. Een week later: Er is wel iets gelekt, maar bij slechts een beperkt aantal organisaties.
    Krantenkop 3.. kleiner en mogelijk niet meer op voorpagina.
  4. Week later... xyz
    Oud nieuws... wisten we eigenlijk toch al... Nieuw datalek bij andere organsitie. Ophef Odido gaat over naar ophef Chipsoft... die overgenomen wordt door ophef Booking..Oorlog x, crisis y en z.
In potentie zou dit zomaar het grootste IT-incident in Nederland van de afgelopen decennia kunnen zijn. Laten we hopen dat de media hier blijvend aandacht aan besteden en niet vervallen in het gebruikelijke hypecyclepatroon.

Er moet echt iets veranderen op cyber security gebied....
Bedankt voor jouw waardevolle toevoeging.
Er moet echt iets veranderen op cyber security gebied....
Ik denk zelf dat er vooral echt iets moet veranderen bij bestuurders en toezichthouders. Zolang er nauwelijks gevolgen zijn (zoals maximale boetes uitdelen en bestuurders verantwoordelijk houden), gaat er niet echt iets veranderen.
Daarvoor hebben we NIS2
Daarvoor krijgen we montjes maat beetje bij beetje NIS2...

Maar we zijn daar nog LANG niet.

Er zijn ook andere onderdelen van het framework nog niet actief. EU Data wetgeving.

Daarnaast Odido wordt nog steeds niet aangepakt door AP ivm aantoonbaar veel te lang vasthouden van data.
Odido wordt door AP onderzocht. Kan jaren duren voordat boetebesluit openbaar is.
En ik dacht dat Odido er met deze prijs vandoor zou gaan...
Goed onderzoek kost tijd, men liet weten wat men toen op dat moment wist. Nader intern onderzoek over hoe ze zijn binnen gekomen, waar ze bij konden, waar ze mogelijk zijn geweest (als ze de logs niet hebben/kunnen wissen omdat die op een worm disk worden weggeschreven)
ChipSoft zelf zei eerder dat het niet 'waarschijnlijk' is dat er patiëntendata is gestolen.
Ik mag er van uit gaan dat voordat men zo iets zegt dus al goede onderzoek is gedaan. Als men meer tijd nodig heeft om te onderzoeken kan dit ook gezegd worden of het anders verwoorden zoals "bij de eerste onderzoeken zien we geen bewijs dat er patiëntendata is gestolen maar verdere onderzoeken lopen nog". Dan hoeft men tenminste niet te liegen (nou ja technisch gezien is het geen leugen vanwege het woordje waarschijnlijk).
In alle nieuwsberichten is altijd gezegd dat het onderzoek nog in volle gang is. In de eerste berichten over de hack werd juist gezegd dat Chipsoft niet kan "uitsluiten dat persoonsgegevens zijn ingezien of gestolen".
Ja, dat is volgens die nieuwe handboeken precies wat je moet zeggen om tijd te kopen.

Die tijd gebruik je dan om ervoor te zorgen dat de eerste schrik een beetje weg is bij het grote publiek en je gokt erop dat vervolgberichten minder goed worden gelezen
Mwa. Ik ben bij dergelijke onderzoeken betrokken geweest en het duurt toch echt niet zo lang om een eerste schatting te krijgen van wat er fout gegaan zou kunnen zijn. Dit soort trage communicatie zie je vooral bij bedrijven die een probleem pas erkennen als het aantoonbaar gebeurd is (en dan is er dus heel erg lang 'niets gebeurd', terwijl de juiste aanpak is om alle mogelijkheden te erkennen totdat je ze uit kunt sluiten. Maar dat is commercieel natuurlijk veel minder interessant, en dat is waar het echt ligt.
het duurt toch echt niet zo lang om een eerste schatting te krijgen van wat er fout gegaan zou kunnen zijn. Dit soort trage communicatie zie je vooral bij bedrijven die een probleem pas erkennen als het aantoonbaar gebeurd is
Organisatorisch kun je niet anders volgens mij. Jouw aanpak begint met de meest pessimistische schatting en wordt dan langzaam optimistischer naarmate je meer weet. Technisch een goed aanpak. maar voor communicatie naar buiten niet. De eerste berichten worden door de Telegraaf ongetwijfeld samengevat tot de headline op de voorpagina "Door ChipSoft ligt ieders patientendossier volledig op straat!". Krijg dan maar weer eens de geest in de fles, zeker als er kamervragen ontstaan, etc. En het bericht dat het wel meeviel eindigt als 3-regelige sidenote in de techrubriek. Dus in de ogen van het grote publiek is alles nog steeds grootschalig fout gegaan.

Dus begin je met wat je zeker weet wat gelekt is, met een flinke slag om de arm dat het erger kan worden naarmate het onderzoek vordert. Het punt is alleen dat media (en ook helaas Tweakers) elke uitbreiding weer als nieuws beschouwen en breed uitmeten. Zou niet weten hoe het beter moet, maar iknzie dit patroon nu bij enkele grotere hacks, terwijl er objectief gezien niet zo heel gek veel qua impact veranderde.
Hier omschrijf je dus precies die commerciele overwegingen waar ik het over heb. Het is voor het bedrijf commercieel beter om eerst te onderschatten en daarna pas meer te publiceren. Maar het is voor de maatschappij beter om eerst te overschatten en het daarna pas af te waarderen.

Dit is gewoon een commerciele keuze, ook als je het in de framing van "communicatie" zet; het verandert de vraag alleen maar naar "communicatie in wiens primaire belang".
vlak na de breach wisten ze niet wat hackers precies hadden uitgevroten maar willen toch graag geruststellende berichten communiceren. dan krijg je die met slagen om de arm zoals 'waarschijnlijk dit' en 'vermoedelijk dat'. tja, wat koop je ervoor.
In het begin van het oderzoek naar zo'n incident tast je echt in het duister wat er is gebeurd en vanwege de AP moeten ze wel snel iets melden. Naarmate het onderzoek vordert wordt er dan meer duidelijk en kunnen ze preciezer melden.

Helaas wordt daar wel echt verschillend en verkeerd mee omgegaan. Zo vind ik de reactie van Odido echt super slecht. Zelfs toen al volledig duidelijk was wat er aan de hand was communiceerden ze vrijwel niet meer en gaven ze geen openheid.

Wat ik echter ook vaak zie is een quote als: "We zien geen aanwijzingen dat er gegevens zijn gelekt". Dit kun je het beste vaak lezen als, we hebben geen logs, kunnen het niet weten en gaan daarom ook niet speculeren. Altijd mooi verwoord, maar betekent niet wat de meeste mensen denken dat het betekent.

[Reactie gewijzigd door BytePhantomX op 15 april 2026 09:57]

Daarom kun je bij de AP ook een voorlopige melding indienen.
Ja, maar je moet ook klanten informeren zodat die passende maatregelen gaan nemen. Zeker in het geval ChipSoft waar het ziekehuis via het vertrouwde ChipSoft kanaal aangevallen zou kunnen worden wel essentieel. Maar die waarschuwing gaat lekken, dus je ontkomt niet aan een brede communicatie.
Niet altijd. Alleen bij hoog restrisico. En alleen als je dat weet.
Hmm ze gebruiken de PPP niet meer ;)
Altijd eerst downplayen en dan toch.

Je zou denken dat die communicatieafdelingen inmiddels beter moeten weten want hiermee wordt de reputatieschade alleen maar groter.
Weet iemand waarom er steeds enkel over ziekenhuizen gesproken wordt? In oa. GGZ’s gebruikt men ook chipsoft. En dat zijn misschien nog wel gevoeligere dossiers. Ik heb van dichtbij meegemaakt in een eerder datalek hoe het voor iemand is als de de dingen die ze na vele jaren voor het eerst durft te bespreken op straat komen te liggen.

[Reactie gewijzigd door roelboel op 15 april 2026 08:28]

In voorgaande berichtgeving gaf de NOS weer dat alleen huisartsen geraakt zouden zijn en ziekenhuizen niet. Daar komen ze nu op terug.

Een belangrijk inzicht is dat bepaalde zorginstellingen de chipsoft software zelf hosten (of bij een derde) en niet bij chipsoft zelf. Maar er zijn ook huizen die alles bij chipsoft hebben staan. Deze huizen hebben last van het niet beschikbaar zijn van de software en mogelijk is er dus ook data van hen buitgemaakt. Dit is nog in onderzoek.

Voor alle huizen geldt dat de landelijke voorzieningen voor met name het verwijzen van patiënten down zijn. Want dat zorgplatform stond bij chipsoft en wordt nu opnieuw opgebouwd.
Check, dank je. Ik vind de hele situatie erg zorgwekkend, de gebrekkige communicatie van ChipSoft helpt hier niet bij.
Dat is een terugkomend iets. Bij een datahack altijd bagatelliseren wat er is gelekt. Dat zien we zo'n beetje bij alle hacks die hier op de FP voorbij komen. En als je er echt niet omheen kan dan pas toegeven dat toch ook nog iets extra's is gelekt.

Er wordt altijd meteen geschreven dat er geen financiële gegeven buit zijn gemaakt, maar blijkbaar wordt er minder waarde gehecht aan mijn naam, adres, telefoonnummer.
Als het gaat om medische gegevens wil je in één keer goed communiceren. Feit is dat met het op dit moment niet weet. Wat is dan erger?

1.zeggen der er mogelijk iets is gelekt maar je weet niet wat, en veel later de details communiceren.

of

2.zeggen dat al jouw medische gegevens waarschijnlijk op straat liggen, en achteraf communiceren dat het allemaal wel meevalt, en het maar een paar dossiers zijn met een paar gegevens.
Dat hangt af van de maatregelen die slachtoffers moeten nemen om niet nog een keer slachtoffer te worden.
Als er kans op misbruik van data is (bv. afspraak gegevens...), of dossier inhoud is er mogelijk een heel gerichte spearphishing aanval mogelijk. Juist op korte termijn zijn dat de risico's voor de mensen waarvan de data in de buit zit.

Vooralsnog is de enige veilige aanname bij een digitale roofoverval alle data die beschikbaar was is gecompromiteerd. Bij Odido.... alle data die er stond. (Ik heb gelijk m'n mail adressen daar aangepast), En de oude mail adressen naar een afvalbak geleid. (die zich al snel begon te vullen).
De verrassing daar was dat Odido contractbreuk pleegt door zich niet aan de eigen regels in de overeenkomst te houden... (en daar overigens geen ontbinding van contract aan te verbinden, door iedereen overstap vrij te maken, ik ga idd voor 2 en 4 maanden geen rechtszaak voeren).

Ik ga er dus vanuit dat m'n data op straat ligt tot het tegendeel BEWEZEN is. (Het ziekenhuis waarbij we hier aangesloten zijn is nu ook off-line, al staat het niet in de lijst van het artikel).
Dit, het wordt zelfs steeds makkelijker gedaan. Zie de hack bij Hallmark, waar al doodleuk wordt gezegd dat 82% van de accounts reeds door andere hacks op straat lag. Een interessant feit, maar niet iets om in de kop te zetten. Alsof het dan minder erg is. Nog even en we moeten het maar accepteren dat bedrijven er niet alles aan doen om het te voorkomen, omdat wij een lage prijs voor de dienst willen betalen oid.
Een aantal jaren geleden heb ik als beheerder van HIX in een ziekenhuis gewerkt. Verwijzigingen komen gewoon binnen bij het ziekenhuis, alleen via de Fallbackprocedure. Al de verwijzingen moeten handmatig verwerkt worden. Dit is ontzettend veel werk en foutgevoelig, maar het verwijzen gaat wel door. In ieder geval toen ik er werkte.
Even technisch / medisch: POINT verwijzingen gebeuren handmatig. ZD berichten soms ook, maar dat ligt aan welke dienst men gebruikt. Intramuraal gaat handmatig via secure mail.

Hieruit blijkt dat verschillende instellingen, verschillende keuze's hebben gemaakt qua inrichting en gebruik van CS software. Het betekent overigens dat de zorg gewoon doorgaat, maar dat medewerkers (lange tijd) een paar passen extra moeten doen.
Chipsoft heeft in de EPD-markt een aandeel van 70% in de (algemene) ziekenhuizen. De academische ziekenhuizen zitten meer bij Epic en Nexus.. In de GGZ-markt zijn andere partijen actief: SDB Groep, Nedap, PinkRoccadeGGZ en Medicore.
De academische ziekenhuizen zitten meer bij Epic en Nexus.
Bij mijn weten gebruiken alleen het St. Anna en het Groene Hart Ziekenhuis Nexus als EPD waarvan laatstgenoemde er dit jaar vanaf stapt. Er zijn een aantal ziekenhuizen die een ander systeem gebruikten dat is overgekocht door Nexus. Zij kiezen/kozen ervoor om niet op het Nexus EPD over te stappen, maar stappen veelal over op HiX (bv. Meander Medisch Centrum, Oogziekenhuis).
Als Chipsoft niet op de GGZ-markt actief is, dan moeten ze hun marketingteam beter instrueren, want op hun site hebben ze het ook over oplossingen voor GGZ: https://www.chipsoft.com/...ijke-gezondheidszorg-ggz/
Elektronisch patiëntendossier (EPD) HiX biedt een totaaloplossing voor de GGZ en ziekenhuispsychiatrie zodat zorgverleners efficiënter kunnen werken.
Nexus en Chipsoft zijn beiden ook actief in de GGZ
"In de GGZ-markt zijn andere partijen actief" betekent niet "In de GGZ-markt is Chipsoft niet actief".
Er zijn ook ziekenhuizen in Belgie getroffen maar daar is geen sprake van in het Tweakers artikel. Ik vermoed dat de impact dus nog veel groter is dan het artikel laat blijken.
https://www.gva.be/atv/mogelijk-toch-patientendata-gelekt-na-cyberaanval-maar-zas-patienten-kunnen-op-beide-oren-slapen/145887428.html
Er zijn mogelijk toch patiëntengegevens gelekt bij de hack op softwarebedrijf Chipsoft vorige week, dat meldt de Nederlandse publieke omroep NOS. De ZAS-ziekenhuizen in Antwerpen gebruiken software van Chipsoft voor hun zorgportaal, maar er zouden geen patiëntengegevens zijn gelekt. Het getroffen bedrijf uit Nederland schakelde na de cyberaanval de publieke servers onmiddellijk uit. Sindsdien kunnen patiënten van de ZAS-ziekenhuizen niet meer inloggen op het online zorgportaal en ook geen online afspraken meer maken. Volgens de NOS bestaat de vrees dat hackers patiëntengegevens konden inkijken bij ziekenhuizen die hun patiënten toegang geven tot hun dossier via een speciale website van Chipsoft. Maar dat softwarepakket gebruikt ZAS niet.
Mogelijk konden aanvallers meelezen met het verkeer dat via ChipSofts servers liep, zo luidt volgens de NOS nu de vrees.

Dit lees ik als data wat onversleuteld over het netwerk is gegaan en met een sniffer o.i.d. mee is gelezen, of kan er op een andere manier meegelezen worden? Als dit het is dan lijkt het risico me erg laag.

Hoe moet ik dit interpreteren?

edit: Nos spreekt over meelezen op servers wat dan weer impliceert dat men toegang had tot de servers. Dit is toch een ransomeware aanval (data versleutelen en losgeld vragen)?

Dit is echt allemaal wat vaag

[Reactie gewijzigd door [Roland] op 15 april 2026 08:53]

Het ene hoeft het andere niet uit te sluiten. Data stelen en data versleutelen + losgeld vragen kan allebei.
De ransomware aanval kan een latere stap zijn in het geheel. Zodra de ransomware aan het werk gaat zal het worden gedetecteerd en zal het een stuk lastiger worden om ongemerkt op de systemen rond te neuzen. Er is vrij veel onduidelijk over de aanval, bijvoorbeeld hoe lang ze in de systemen aanwezig zijn geweest, hoeveel malware en andere tools er werden ingezet, waar ze wel en geen toegang toe hebben gehad...

Al met al zou je meer mogen verwachten van een bedrijf dat in deze sector en met deze data actief is.
Meander is verwijderd uit het NOS bericht, maakt geen gebruik van HIX365.
Meander staat nog (of weer?) in het nos bericht.

Meander zelf noemt ook expliciet Hix op hun patiëntenportaal
Momenteel is er een storing in het netwerk van ons elektronisch patiëntendossier. Hierdoor heeft u GEEN toegang tot het patiëntenportaal MijnMeander. Onze excuses daarvoor.

==

In het patiëntenportaal MijnMeander of de HiX Patiënt app [...]
Om 08:45 staat Meander Medisch Centrum in het NOS bericht.
Ik moest gisteren naar een getroffen ziekenhuis toe voor een afspraak. Ik kan wel bevestigen dat de wachtrijen langer zijn dan normaal. Normaal kan je online al aanmelden of ter plekke bij aanmeldzuilen. Nu kon dat niet. Ook al krijg je nog steeds mails binnen dat je je vanaf 24 uur van te voren je al online kan aanmelden.
De aanmeldzuil bij het bloedprikken deed het dan wel, maar die zijn nu heel erg onduidelijk wat je moet aangeven. Dus als je daar ook nog langs moet dan kost je dat al snel een kwartier extra.
De aanmeldzuilen zijn ook deel van "zorgportaal" zoals de patientenportalen.
Wordt tijd dat een dergelijk bedrijf juridisch wordt aangepakt. Kan niet zo zijn dat zulke essentiële database zo makkelijk kan worden gehack, zeker dat al een lange tijd mis is Zie reportage . Het een dure les voor de zorg maar volgende keer een betere vooronderzoek en advies inwinnen.
en wie heb je daarmee? Juist, de patiënt.

Beter zou zijn om heel erg goed te monitoren op snelle en goede verbeteringen, en zo'n bedrijf te 'straffen' door minimaal een periode tegen forse korting voor de ziekenhuizen hun software te leveren. Hiermee voorkom je dat expertise verdwijnt (developers die toch maar kiezen voor een ander baantje als een bredrijf failliet dreigt te gaan door torenhoge boetes)

Uiteindelijk werkt het altijd het beste om de rotzooimakers ook de rotzooi op te laten ruimen.
Het is in mijn ogen heel simpel: Chipsoft heeft gewoon geen flauw idee. Geen logging, geen monitoring. Het enige dat wordt gecommuniceerd is "doe voor de zekerheid dit" of "we denken dat". Geen greintje zekerheid, niks concreets en vooral heel. Erg. Weinig. Communicatie.

In elke andere bedrijfstak was Chipsoft allang gecrasht en failliet geweest. Wat een krakkemikkige bedrijfsvoering voor een IT bedrijf.
Het is in mijn ogen heel simpel: Chipsoft heeft gewoon geen flauw idee. Geen logging, geen monitoring. Het enige dat wordt gecommuniceerd is "doe voor de zekerheid dit" of "we denken dat". Geen greintje zekerheid, niks concreets en vooral heel. Erg. Weinig. Communicatie.

In elke andere bedrijfstak was Chipsoft allang gecrasht en failliet geweest. Wat een krakkemikkige bedrijfsvoering voor een IT bedrijf.
waar baseer je dit op?
Het is ook een beetje lastig soms te zeggen welk ziekenhuis getroffen is. Ondanks dat HiX een standaard product is kunnen ziekenhuizen op verschillende manieren inzetten. Je hebt de standaard HiX 6.3 momenteel en die kan elk ziekenhuis zelf hosten binnen het ziekenhuis. Ziekenhuizen zijn zelf dan ook verantwoordelijk voor de uitrol van de hotfixes.

Daarnaast heb je tegenwoordig ook HIX365 en dan host Chipsoft allles voor je. En door de ransomware aanvallen zijn juist die ziekenhuizen meer getroffen en is "mogelijk" patiënt data gestolen.

En op zo'n HIX systeem zijn vele 3e systemen aangesloten. Onder andere zorgdomein om te koppelen met huisartsen en soms ook Chipsoft software voor patiënt portalen. Maar hier kunnen ziekenhuizen ook voor kiezen om niet de Chipsoft variant af te nemen maar een eigen versie te hosten.
Site is ook nog steeds down, daar zou je toch op zijn minst iets op kunnen zetten.
Kan aan mij liggen hoor, maar we blijven met z'n allen gevoelige data in de cloud stouwen...
Alleen dat staat me al tegen, omdat het gebruikers vriedelijker zou zijn.

Alleen wel met enkele nadelen. zoals het hosten van je data op een externe pc ie systeem dat onderhouden wordt door mensen met admin rights ? Om maar te zwijgen van het Os wat daarop draait. envan wie. Maar als de usa staat te zwaaien met haar demands en service acts, dan wordt in eeen keer de hele boel overgehengeld naar de usa? daar hebben we voorbeelden zat van.

Ik blijf er bij dat die Odio hack deels van binnenuit is geweest. en vertrouw het helemaal niet meer.
Gewoon terug naar oude normen en waarden,flink aanscherpen en toegang nog strenger beperken.

Om te kunnen reageren moet je ingelogd zijn