ChipSoft onderhandelt met criminelen na datalek patiëntengegevens

ChipSoft is aan het onderhandelen met de cybercriminelen die onlangs gegevens, waaronder patiëntengegevens, van het bedrijf hebben gestolen. Het is niet duidelijk of het bedrijf losgeld wil betalen.

ChipSoft software
Software ChipSoft ter illustratie

De leverancier van software voor elektronische patiëntendossiers erkent tegen de NOS dat er onderhandelingen plaatsvinden. Dat volgt op een recent dreigement van de verantwoordelijke hackersgroep om de gestolen gegevens openbaar te maken.

Het is niet duidelijk of de systemen van ChipSoft bij de ransomwareaanval ook versleuteld zijn. De criminelen claimen in ieder geval dat zij 100GB aan gegevens hebben gestolen, waaronder medische gegevens van patiënten.

Ook is niet bekend wat de onderhandelingen precies inhouden. Sommige bedrijven weigeren te onderhandelen met cybercriminelen omdat dit het verdienmodel van de criminelen in de hand werkt. Onderhandelingen kunnen bijvoorbeeld gaan over het losgeldbedrag of de voorwaarden voor het openbaren van gestolen gegevens.

In het kort: ransomwareaanval op ChipSoft

ChipSoft heeft te maken met een ransomwareaanval. Dat werd op dinsdag 7 april bekend. De getroffen software is in elk geval HiX on-premises, HiX SaaS en SaaS-patiëntenportaal gehost via ChipSoft, aldus Z-Cert, het expertisecentrum voor cybersecurity in de zorg.

ChipSoft is de grootste leverancier van software voor elektronische patiëntendossiers in Nederland. Het bedrijf heeft een marktaandeel van meer dan 70 procent onder ziekenhuizen. Bij huisartsenpraktijken is dat marktaandeel lager.

Door Yannick Spinner

Redacteur

23-04-2026 • 19:22

104

Submitter: Tacoos

Reacties (104)

Sorteer op:

Weergave:

Krijg ik nog een mail met info of ik er bij zit? Deze data is al gelekt dus moet er ook bericht komen toch?
ChipSoft laat die verantwoordelijkheid aan de zorginstellingen over....

Veelgestelde vragen - ChipSoft Informatiepagina ransomware-incident
Update 16 april 2026

Alle getroffen zorginstellingen worden inmiddels geïnformeerd. Indien u patiënt bent bij een van de getroffen zorginstellingen, verloopt de communicatie over dit incident vanuit uw zorginstelling.
Da's toch niet zo gek? Als patiënt ben je geen klant van ChipSoft, maar van de zorginstelling. De zorginstelling is verwerkingsverantwoordelijke, dus verantwoordelijk voor de communicatie richting de patiënt.
Het is niet duidelijk of de systemen van ChipSoft bij de ransomwareaanval ook versleuteld zijn.
Dat lijkt mij vrij evident... als de bestanden versleuteld waren geweest, had je ook niet hoeven onderhandelen.
Ze kunnen ook onderhandelen over het niet publiceren van de data
Als de data versleuteld is is dat toch niet zo erg. Of is de angst dat de key lekt en dan alles openbaar is?

Ik zou juridisch wel eens willen zien of deze bedrijven de overheid niet kunnen aanklagen.

Veel data is verplicht, of heeft de overheid verplicht. Zeker in het geval van Odido.

Laat duidelijk zijn uiteraard zijn ze zelf ook schuldig. Maar de eeuwige traceerbaarheid die de overheid eist is zeker niet handig.
Ook versleutelde bestanden lekken is problematisch. Versleuteling welke we 25 jaar geleden dachten dat niet te kraken was is dat regelmatig wel gebleken.
Over 25 jaar is medische data nogsteeds erg vervelend als dat op straat ligt.
@Horatius
Versleuteling welke we 25 jaar geleden dachten dat niet te kraken was is dat regelmatig wel gebleken.
Welke versleuteling doel je op?
Geen idee waaraan werd gedacht maar versleuteling is wel vaker gebroken. Ik dacht aan:

WEP

RC4

Enigma

DES

3DES

MD5

SHA-1

SSL 2.0

SSL 3.0

TLS 1.0 met CBC-configuraties

GSM A5/1

GSM A5/2

DVD CSS

MIFARE Classic / Crypto-1

KeeLoq

ZIP Crypto

Oude Microsoft Office-encryptie

PPTP / MS-CHAPv2

EncroChat

Sky ECC

ANOM
Mwa, dat lijstje heeft nogal wat problemen. Sommige dingen zijn versleuteling, sommige zijn hashes, sommige zijn dan weer systemen die gewoon iets anders gebruiken, enzovoorts. Veel van deze dingen waren stuk door implementatiefouten, niet omdat er iets cryptografisch gebroken is. Het grootste deel van die lijst is hier dus niet relevant.

Als je dan alleen maar kijkt naar de relevante dingen, zoals WEP, DES, RC4, enzovoorts, dan blijven er nog steeds problemen over. WEP is bijvoorbeeld nooit echt veilig geweest; zoals met eigenlijk ieder draadloos/telecom/smartcard-protocol roepen cryptografie-experts al vanaf het begin dat het een onveilig ontwerp is maar gaat de branche er toch gewoon mee door.

Dan hou je uiteindelijk maar een paar dingen over, van die lijst eigenlijk alleen maar DES en 3DES. DES is 51 jaar oud, en 3DES is 45 jaar oud. Dan hebben we het dus over dermate oude encryptie-algoritmes dat digitale cryptografie nog in de kinderschoenen stond, en zelfs de meest basale aanvallen nog niet overwogen waren. De "25 jaar" haal je daar dus sowieso niet, en het is erg twijfelachtig of moderne algoritmes, waar de basis gewoon in orde is (want de collectieve kennis is vooruitgegaan) wel binnen een zinvolle tijd gebroken kunnen worden.

Kijk, in de kern klopt het dat je er vanuit moet gaan dat encryptie-algoritmes uiteindelijk steeds zwakker worden. Maar dat 'uiteindelijk' doet veel werk in die zin; dan kun je het hebben over 5 jaar maar ook over 500 jaar, en het is ook sterk afhankelijk van technologische vooruitgang, zoals bijvoorbeeld rekensnelheden. Als je dat combineert met het feit dat medische gegevens gedurende de tijd steeds meer waarde verliezen (want steeds meer patienten zijn intussen dood) en dat de achterliggende bedrijven waarschijnlijk eerder over de kop zullen gaan dan de algoritmes die ze gebruikt hebben, en er dus voor hen niet echt consequenties aan zullen zitten...

Nee, dan denk ik niet dat er een plausibele casus is voor een bedrijf om losgeld te betalen voor versleutelde data, en mag je er gewoon vanuit gaan dat de gegevens dus niet versleuteld waren. Of dat toelaatbaar is, dat is een andere discussie (en die ligt genuanceerder dan "nee natuurlijk niet").
EncroChat

Sky ECC

ANOM
Deze zijn niet gekraakt geweest. De authoriteiten hadden een nieuwe versie ontwikkeld van de chat apps met verslechte (en gebackdoorde) encryptie.

Een paar hash algoritmes in je lijst zoals SHA1 en MD5 zijn ook niet echt gekraakt geweest. Een hash algoritme verliest immers de originele data. Ze zijn wel minderwaardig geworden door hoe snel computers ze nu kunnen aanmaken en vergelijken, wat wel kraken wordt genoemt. In theorie is dus het algoritme zelf niet gekraakt.
Encryptie zet data om, maar met een sleutel zodat je het later weer kunt terugzetten naar de originele vorm. Dit is met hashing (zoals MD5) niet het geval, dit is geen encryptie en wordt niet gebruikt om bestanden te versleutelen (Misschien door ransomware maar dan ben je de sjaak en heeft onderhandelen geen zin) het is een eenrichtingsfunctie voor integriteit en vaak gebruikt wachtwoordopslag.

Voor opgeslagen data (in dit geval dus de dossiers) gebruik je symmetrische encryptie, vooral AES. AES-128 en vooral AES-256 worden nog steeds als veilig beschouwd en zijn niet praktisch gebroken. Quantumcomputers kunnen brute-force aanvallen versnellen, maar niet voldoende om AES direct te kraken.
ANOM
ANOM is nooit gebroken. Dat was van begin af aan al opgezet door de FBI en Australische politie.

Linkje
Het gebeurd ook dat er in de encryptie standaarden zoals Diffie Hellman group 1, 2 en 5: dir wordt bij TLS handshake gebruikt. Deze gebeuiken RSA keys van max 1500 bits, wat niet erg sterk is. De beredenering was dat je deze en ryptie niet in kortr tijd kon kraken, echter blijkt dat er veel rekenwerk al van te voren voorbereid kan worden. Verder kon je de TLS handshake wat vertragen zodat de key wel tijdens de handshake gekraakt konden worden.

Bij DES, wat door de NSA was bedacht, kwamen wetenschapers er pas 15 a20 jaar later achter dat dit in hardware veel efficienter te brute-forcen was.

Verder zijn er ook meer dubieuze zaken geweest met de door de NSA gedefinieerde eliptic curve random ganerators, die niet helemaal random waren.

Verder moet je er ook al vanuit gaan dat versleutelde informatie over 15 a 20 jaar in het post-quantum tijdperk te decoderen is.
Vroeger waren dit soort aanvallen inderdaad voornamelijk het versleutelen van data, on zo het bedrijf buiten te sluiten. Maar voor partijen die jen backups goed op orde hadden was dit minder vervelen (alsnog veel tijd en werk, maar je kon vaak wel door).

Tegenwoordig stelen ze ook vaak data, zodat ze ook bij bedrijven met goede backups geld kunnen halen. Geef geld of ee publiceren je besrijfsgeheimen, klanten data, of andere gevoelige data. Ze passen zelfs hun losgeld eia aan op het wel of niet hebben van backups.
Dit gaat over medische data. Die hebben artsen nodig om hun werk te doen. Daar heeft de overheid niks mee te maken.
foutje

[Reactie gewijzigd door Kevinp op 24 april 2026 08:42]

"Het is niet duidelijk of de systemen van ChipSoft bij de ransomwareaanval ook versleuteld zijn"

Het gaat dus niet om data die versleuteld is opgeslagen door Chipsoft maar om data die door de aanvallers versleuteld is bij de aanval.

Ransomware gaat vaak uit van double extorsion of zelfs tripple extorsion. Data exfiltreren, data versleutelen en mogelijk nog een DDOS erachteraan. Die laatste is wat zeldzamer.

Onderhandelingen kunnen gaan om de deceptie sleutel te verkrijgen om de data weer bruikbaar te maken. Aangezien de eerste berichten van de hack zijn van 7 april lijkt me onderhandelen voor decryptie erg laat. Waarschijnlijk gaan de onderhandelingen over het niet lekken van de data.
Ik denk dat je het omgekeerd ziet. Er wordt bedoeld dat de hackers de systemen van ChipSoft hebben versleuteld. Niet of de data dus veilig is omdat er encryptie op zit.
Als de bestanden versleuteld zijn is het lastig werken met de data. Iets als BitLocker is leuk voor een laptop die uitstaat, maar als je via een remote exploited binnenkomt (kan het raden van een rdp paswoord zijn) dan doet het niet zo veel. Het is echt heel lastig om een werkbaar systeem met encryptie te hebben.
nee, versleuteld als in ransomware als in chippiesoft kan niet eens meer bij zn eigen rommel.

omdat nog altijd niet iedereen deze briljante docu heeft gezien noem ik hem nog even.
Dodelijke zorg | NPO Doc
Wordt er niet bedoeld dat de hackers de computers hebben versleuteld en dat ze alleen bij betaling de sleutel geven?

Is Chipsoft de boel versleuteld was dan heeft het geen waarde voor de hackers, die hebben dan hoogstens een versleutelde database in handen.. succes met het slot breken.
Dat wordt, denk ik, niet bedoeld. De aanvallers hebben vermoedelijk de data van de systemen van Chipsoft versleuteld, waardoor Chipsoft er zelf niet meer bij kan. Oftewel: Chipsoft wordt nu gegijzeld en tegen betaling wordt de data weer ontsleuteld door de aanvallers.
Oei, dat mocht toch niet? Precies de reden dat Odido dat ook niet deed.
Er is met de ChipSoft hack wel iets meer en belangrijkere data gemoeid dan met Odido. Maakt het niet minder ernstig, maar zeker wel het onderhandelen waard.
Vreemd precedent. Nu zeg je dus tegen hackers: steel zeer gevoelige informatie, dan wordt er wel betaald.

met terroristen moet je gewoon niet onderhandelen. De schade is groot, maar betalen geeft geen enkele garantie op schadebeperking. Beter dus gewoon je verlies nemen.
Ik draai hem om: door de criminelen te betalen en de data niet te laten publiceren hebben ze schade aan patiënten weten te voorkomen en liggen hun gegevens niet op straat. Dus ja, ik wil als patiënt dat de verantwoordelijke alles doet om dit te voorkomen.

Anders: niet onderhandelen met gijzelnemers?

En nee, garanties heb je niet als je ik zee gaat met dit soort figuren.

Maar als een groep er om bekend staat hun beloftes na te komen zullen slachtoffers ook sneller betalen.

[Reactie gewijzigd door CPM op 23 april 2026 20:58]

Het punt is vrees ik dat zelf bij betalen je die garantie niet hebt. Jij gaat een crimineel op zijn woord vertrouwen? Ik alvast niet. Ik zou als gehackte partij dat dus ook niet zomaar vertrouwen. En dat is juist het dilemma.
En wat als criminelen uw dochter ontvoeren en losgeld eisen? Niet onderhandelen met criminelen, want houden ze hun woord wel?
Daar hebben we het hier toch niet over?
En hoe kunnen criminelen nog een kopie van je dochter hebben nadat ze uitgeruild is? Dat is behoorlijke garantie dat ze na betaling je niet nog eens kunnen afpersen met dezelfde ontvoering.

Met data weet je dat niet, wie zegt dat ze alles hebben verwijderd en geen kopie meer hebben? Of alsnog ergens anders terecht komt?
Dan ga je die criminelen zelf vinden en vermoorden toch? #Taken
Als een groep criminelen de data door kunnen verkopen aan andere criminelen, denk je dat ze dat dan niet doen omdat het bedrijf losgeld heeft betaald? Dat lijkt mij vrij naief. En in dat circuit is best wat geld te halen met medische prive gegevens. Dat helpt enorm bij een phishing campagne.
De enige zekerheid die je hebt door te betalen is dat je je geld kwijt bent. Of ze hun woord houden valt nog maar te bezien inderdaad. Die garantie heb je niet en kan je al helemaal niet afdwingen.

[Reactie gewijzigd door Powerblast op 23 april 2026 20:50]

Er zijn hackers die het echt voor het geld doen. Als die dan nadat ze het geld hebben gekregen alsnog de data publiceren, dan wordt het later toch moeilijker om geld te krijgen.
Dat hoor ik inderdaad geregeld, maar wat weerhoudt ze van te zeggen: we zijn zelf gehacked, we didnt release it. Hun naam ligt dan wel te grabbel maar dan gaan ze verder onder een nieuwe denk ik dan.

Of misschien nog erger. 2j later willen ze nog een keer langs de kassa passeren en beginnen ze opnieuw te dreigen met releasen. Eindeloos verhaal vrees ik waar je uiteindelijk nul garantie hebt. De data die gelekt is kun je mijn inziens beter vanuit gaan dat ze zo snel mogelijk gewijzigd, vernietigd of gecovered wordt dat het gelekt is.

[Reactie gewijzigd door Powerblast op 23 april 2026 21:23]

De term 'terrorist' is nogal aan het verwateren.

Van Wikipedia: "[i]Terrorisme (van het Latijnse terror, paniek) is het zonder wettige grond plegen van ernstig geweld, of ernstige dreiging daarmee, met een politiek of religieus doel.[/i]".

Voor zover bekend is er hier enkel een financieel doel. Dit zijn geen terroristen, enkel criminelen. Dat staat verder los van of je er wel of niet mee moet onderhandelen. Er worden regelmatig maatregelen ingevoerd onder het mom van 'tegen terrorisme', dus we moet wel scherp blijven op wat daadwerkelijk een terroristische aanslag is.
Het vervelende is dat het om data van patienten gaat, niet van Chipsoft zelf. Het zit me ook niet lekker om de gegevens van die patiënten op te offeren. Chipsoft zelf heeft er geen last van. De reputatieschade is al geleden, niks doen is voor hun de makkelijkste en goedkoopste oplossing maar dan worden de klanten dus voor de bus gegooid.
Er is veel meer aandacht voor preventie nodig, maar na een inbraak zal je het beste van de situatie moeten maken. Dan moet je misschien je principes opzij zetten om je klanten/patiënten te beschermen. Die kunnen dat zelf immers niet.
Maar die gegevens zijn al opgeofferd. Die zijn al gelekt. Die gaan niet weer achter slot en grendel wanneer je betaald.

die moet je echt als verloren beschouwen. Hoop is een slechte raadgever.
Als er een rechtszaak komt zal Chipsoft willen kunnen zeggen dat ze alles gedaan hebben om verdere schade te beperken, ook als de kans klein is dat het lukt.
Er is geen rechter die je gaat belonen dat je criminelen hebt betaald.
Met onbekende criminelen valt niet zomaar te onderhandelen. Die doen dat om er zelf nog beter uit te komen. Het idee dat er valt te onderhandelen alsof de criminelen er niet goed uitkomen is naief, tenzij er voor de opsporingsdiensten concrete aanwijzingen zijn daarmee de criminelen te zullen opsporen voordat die de gegevens doorverkopen of op een andere manier lekken. En dat is ook zelden de situatie bij dit soort criminaliteit. Dus nee, dit maakt onderhandelen niet meer waard enkel omdat de gegevens 'belangrijker' zijn.

[Reactie gewijzigd door kodak op 23 april 2026 20:30]

Hoezo is de data gevoeliger?

Er staat KevinP is bij een psychiator? of KevinP heeft behandeling kanker?

Emotioneel gevoeliger zeker. Maar is het ook echt belangrijker?
Er staat kevinP krijgt de volgende behandeling en medicatie voor dit type kanker. KevinP krijgt dan moeilijker een nieuwe baan of aanvullende (zorg)verzekeringen of hypotheek.
Daar zou ik me persoonlijk minder zorgen over maken. Weet eigenlijk niet of verzekeraars bijvoorbeeld met illegaal verkregen data zomaar mogen werken. Lopen ze daar geen serieuze risicos? Maar meer over het feit dat andere, phishers en dergelijke gaan misbruik maken van het feit dat je door dergelijke zaken minder oplettend bent.
Los van dat ze waarschijnlijk niet met illegaal verkregen data mogen werken: wat heeft de verzekeraar aan zulke informatie? In tegenstelling tot de VS, mogen verzekeraars in Nederland niemand weigeren of anders behandelen op basis van hun medische achtergrond.
Basisverzekering niet inderdaad, maar aanvullende verzekeringen mogen wel geweigerd worden. Kijk maar bijvoorbeeld bij de meest uitgebreide versie van de aanvullende tandartsverzekering: vaak moet je daarbij verklaren dat er geen grote uitgaven gepland staan. Ze kunnen je dan weigeren op basis van de ingevulde antwoorden.

Een zorgverzekeraar zie ik deze gestolen data niet gebruiken. Ik weet niet hoe rechtsgeldig deze informatie is in een rechtzaak over bijvoorbeeld dood door schuld bij een autoongeluk veroorzaakt door een epileptische aanval of medicatiegebruik en waarbij de bestuurder zijn aandoening of medicatie had verzwegen (naar ik begrepen heb, heeft een arts niet en meldingsplicht wat betreft dit soort zaken).
Waar staat dat het niet mag? Dat een derde partij zoals het OM of politie iets adviseert, betekend ook niet dat daarnaar geluisterd moet worden.
Dat mag helaas nog wel. Het wordt tijd om het op Europees niveau te bieden.

Waarom ben ik strafbaar als ik een gestolen fiets koop terwijl giga bedrijven liever criminelen betalen dan investeren in beveiliging?
De gegevens zijn gestolen, ga er van uit dat ze zelfs bij betalen vrij komen. Gewoon niet betalen, alles resetten en leren van je fouten. Dit is een grote grap.
Dat is dus precies het hele punt. Bedrijven leren blijkbaar niet. Daarom zijn er ook zoveel incidenten
Hoog "overkomt mij niet" gehalte, net zoals bij veel mensen over veel andere zaken.

Daarbuiten investeren commerciele partijen meetstal net genoeg in informatiebeveiliging om draaiende te blijven, maar de personen die over de investering gaan hebben vaak geen kaas gegeten van security alleen van het successvol runnen van een bedrijf. Andere kant, als je gericht aangevallen wordt ga je een keer nat want 100% secure kan niet, dan kunnen je medewerkers en klanten niet meer werken.
Er is ook een heel hoog "Huh, investeren in veiligheid? Maar daar zie je niets van! Mijn tweede vakantiehuis in Spanje daarentegen."

We mogen blij zijn dat gericht aanvallen zeer zeldzaam is. Want het slaat nergens op hoe makkelijk je bij de gemiddelde toko in breekt. We mogen blij zijn dat het primair gebeurt via email.
Met als gevolg dat de hackersgroep een volgende keer niet meer betaald krijgt voor een andere hack. Dan schieten ze toch zichzelf in de voet?
Er stond gisteren al een tweet online met het bedrijf cinsoft echter met plaatje chipsoft dat er 100GB buit gemaakt was. Had de tweet doorgestuurd gekregen. Deze is echter ook alweer verwijderd blijkbaar.


Ze zullen wel moeten onderhandel om de data uit het publiek te houden. Dit is enorm gevoelige informatie. Je kan wel volgens een wet het verbieden echter daar zijn wij de burgers alleen maar de sjaak door want dan publiceren ze het gewoon.
Bijzonder, Chipsoft is volgens berichten niet zo van geld uitgeven.

Hoeveel zou 100 GB aan patientendata waard zijn?
99% van de maatwerk applicaties die nu draaien gaan echt heel gemakkelijk te hacken zijn met AI modellen als Mythos. De meeste applicaties zijn al 5 jaar of meer niet onderhouden. Het updaten van libraries wordt vaak niet goed bijgehouden. Daarbij loop je tegenwoordig ook risico als je updated. Steeds vaker hoor je dat NPM library updates juist geinjecteerd zijn.
Onderhandelen met criminelen en qua transparantie sinds de hack is het ook ver te zoeken met chipsoft.

Ik beheer een aantal grote hix installaties maar ik weet niet of ik hier wel mee door wil gaan als chipsoft blijft doen wat het doet. Dit staat namelijk echt haaks hoe ik vind dat bedrijfsvoering zou moeten gaan.

Het enige voordeel van chipsoft is dat het soeverein is en 70 procent van alle ziekenhuizen in NL weten hoe het systeem werkt. En misschien draaien ze bij. Maar als ze betalen ben ik klaar mee iig.

Dus pak je verlies, trek je les eruit, beveilig de boel en kom er beter uit dan je erin ging. Geef dat geld wat je die criminelen wilt betalen maar aan de slachtoffers van wie de data echt gestolen is.
Slechte zaak, zoals elke cybersecurity specialist je zal vertellen. Angst regeert echter vaak.
Heerlijk om te zien dat Chipsoft dit overkomt.
Heerlijk om te zien dat Chipsoft dit overkomt.
Hoezo heerlijk? Kan je onderbouwen waarom je dit een bedrijf gunt? De grootste slachtoffers zijn de patiënten waar data van gelekt is
Waaronder de mijne, ik werd zojuist door een ziekenhuis ingelicht over de lek.
Als ik de draadjes bij de nieuwsberichten van Chipsoft lees (ik heb zelf geen ervaring met deze toko), dan hebben ze er wel een beetje om gevraagd.

Jammer voor de daadwerkelijke slachtoffers, maar aan de andere kant als 70% van de ziekenhuizen willens en wetens met zulke geldwolven in zee gaan i.p.v. anders zelf maar wat op te zetten, meh.

We houden dit soort bullshit zelf wel een beetje in stand door shady toko's zoals Chipsoft zoveel macht in zo'n belangrijke sector te geven.

Om te kunnen reageren moet je ingelogd zijn