🗓️ Contexte

Source : NLTimes (relayant NOS et ANP), publiée le 8 avril 2026. L’article rapporte une attaque par ransomware ciblant ChipSoft, entreprise néerlandaise fournissant des systèmes d’information de santé à environ 70% des hôpitaux des Pays-Bas.

🎯 Nature de l’incident

ChipSoft a confirmé un « incident de données » impliquant un « possible accès non autorisé », sans pouvoir exclure que des données patients aient été consultées ou volées. L’organisation Z-Cert (centre d’expertise en sécurité numérique pour le secteur de la santé) a alerté les établissements de santé via un message confidentiel.

🏥 Périmètre et impact

  • ChipSoft fournit des systèmes aux hôpitaux et médecins généralistes pour la gestion des dossiers patients et la coordination des processus internes.
  • Une préoccupation majeure concerne les portails patients (interface entre les dossiers médicaux et internet).
  • Plusieurs hôpitaux et cabinets de médecins généralistes pourraient être affectés.

Hôpitaux ayant déclaré ne pas être impactés :

  • Rijnstate Hospital (Arnhem)
  • Friesus MC (Heerenveen)
  • Antoni van Leeuwenhoek Hospital (Amsterdam)
  • Franciscus Hospital (Rotterdam)

🛡️ Mesures prises

Z-Cert a conseillé aux établissements de santé de :

  • Déconnecter leur connexion VPN vers ChipSoft
  • Surveiller leur trafic réseau dans les prochaines semaines

ChipSoft indique prendre toutes les mesures pour limiter les conséquences négatives.

📰 Type d’article

Article de presse généraliste rapportant un incident en cours. L’objectif principal est d’informer sur l’attaque, son périmètre potentiel et les réactions des établissements de santé concernés.

🧠 TTPs et IOCs détectés

TTP

  • T1486 — Data Encrypted for Impact (Impact)
  • T1078 — Valid Accounts (Initial Access)
  • T1133 — External Remote Services (Initial Access)

🟡 Indice de vérification factuelle : 38/100 (moyenne)

  • ⬜ nltimes.nl — source non référencée (0pts)
  • ✅ 2564 chars — texte partiel (fulltext extrait) (13pts)
  • ⬜ aucun IOC extrait (0pts)
  • ⬜ pas d’IOC à vérifier (0pts)
  • ✅ 3 TTPs MITRE identifiées (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ⬜ aucun acteur de menace nommé (0pts)
  • ⬜ pas de CVE à vérifier (0pts)

🔗 Source originale : https://nltimes.nl/2026/04/08/ransomware-attack-company-manages-dutch-hospitals-patient-files