Nesta semana, o fornecedor neerlandês de software sanitário ChipSoft foi forçado a desligar vários dos seus serviços digitais após ter sofrido um ataque de ransomware que afetou tanto o seu site como as plataformas usadas por pacientes e profissionais de saúde. ChipSoft é responsável por HiX, um dos sistemas de história clínica eletrônica (EHR) mais estendidos nos hospitais dos Países Baixos, e a interrupção forçou a empresa a avisar centros médicos sobre um “possível acesso não autorizado” enquanto trabalha na contenção do incidente. Você pode consultar a confirmação inicial na mídia local como NOS e a nota técnica publicada pela equipe de resposta a incidentes em cibersegurança do âmbito sanitário neerlandês, Z-CERT, em seu portal Z-CERT.
Desde o primeiro relatório público, que alguns usuários compartilharam em fóruns como Reddit, ChipSoft tomou a decisão preventiva de cortar as ligações a ferramentas orientadas para pacientes e pessoal de saúde - incluindo Zorgportaal, HiX Mobile e Zorgplatform - para evitar que a intrusão se propagasse. Essa medida protege potencialmente outras organizações, mas também deixa momentaneamente sem acesso a portais e aplicações habituais, com o consequente impacto operacional em vários hospitais.

Na prática, algumas instituições sanitárias informaram de interrupções nos portais para pacientes e serviços móveis. Centros como o Sint Jans Gasthuis em Weert, o Laurentius em Roermond, o VieCuri em Venlo e o Flevo Hospital em Almere comunicaram problemas no acesso a certos serviços digitais pelas medidas de desconexão adotadas, segundo informaram meios locais como L1 Nieuws e 1Almere. Z-CERT observou que está colaborando com ChipSoft e com os centros de saúde para avaliar o alcance e facilitar a recuperação.
Embora a simples vista um provedor que “apenas” oferece software parece um objetivo menos crítico do que um hospital, na verdade os atacantes encontram nesses fornecedores uma porta sobradamente rentável: um único fornecedor pode gerenciar dados e acessos de múltiplos hospitais, concentrando em um mesmo alvo grandes volumes de informação sensível e caminhos de entrada para interferir em serviços assistenciais. Essa concentração converte os fornecedores de sistemas de saúde em objetivos estratégicos para grupos dedicados ao ransomware, e a repercussão pode ir além da perda de confidencialidade, atingindo a continuidade assistencial.
A decisão de cortar ligações e pedir que as organizações se desconectem dos serviços afetados é habitual nas fases iniciais de resposta: reduz o risco de propagação e dá margem aos equipamentos de segurança para analisar e limpar os sistemas. No entanto, também obriga os hospitais a recorrerem a procedimentos alternativos (registo em papel, chamadas telefônicas, ou sistemas locais independentes) para continuar a atender pacientes até que a normalidade recupere, aumentando carga de trabalho e margem de erro.
Este episódio não é isolado. Nos últimos anos, os incidentes que afectam os prestadores de TI em saúde aumentaram, com consequências que vão desde interrupções temporárias até vazamentos de dados pessoais sensíveis. Os casos recentes que têm trazido meios de comunicação social mostram como uma brecha num fornecedor pode impactar milhões de histórias e serviços. Por isso, organismos e reguladores insistem que a cibersegurança deve ser incorporada desde o design em todas as soluções que gerem dados sanitários. Para quem quiser contextualizar o risco a nível europeu, organismos como a Agência da União Europeia para a Cibersegurança ( ENISA) e o Centro Nacional de Cibersegurança dos Países Baixos ( NCSC Nederland) publicam guias e recomendações.
Do ponto de vista legal, esses incidentes costumam ativar obrigações de notificação sob a regulamentação de proteção de dados. As organizações em causa devem avaliar se houve exposição de informações pessoais e proceder, sempre que adequado, a informar as autoridades e os interessados em conformidade com o Regulamento Geral de Proteção de Dados (GDPR). Para entender essas obrigações de forma prática, existem recursos divulgativos como GDPR.eu.
Para pacientes e profissionais que se encontrem afetados agora, os passos imediatos a ter em conta são simples mas importantes: seguir as indicações oficiais do hospital, manter comunicação pelos canais que o centro habilite (tanto para encontros como consultas médicas), e conservar qualquer documentação alternativa que seja gerada durante a contingência. Do ponto de vista técnico, as organizações devem priorizar a restauração segura a partir de cópias confiáveis, a verificação de integridade dos sistemas e a revisão exaustiva de acessos privilegiados.

A lição mais clara é que a saúde digital deve ser tratada como infraestrutura crítica. Os incidentes recentes sublinham a necessidade de investimentos em ciberresiliência específicos para o sector da saúde: segmentação de redes, planos de resposta a incidentes ensaiados, cópias de segurança isoladas e contratos que obriguem fornecedores e subcontratantes a manter controlos robustos. Além dos investimentos técnicos, a comunicação transparente com pacientes e profissionais durante e após um incidente é fundamental para manter a confiança.
ChipSoft comunicou aos seus clientes que trabalha para minimizar o impacto e restaurar os serviços; Z-CERT permanece envolvido na coordenação técnica. A investigação sobre o alcance do ataque e se os dados sensíveis forem exfiltrados continua, e as autoridades e os centros de saúde continuarão a ser informados de acordo com a contenção e a recuperação.
Para acompanhar a evolução do incidente e das instruções oficiais, convém consultar as páginas dos hospitais envolvidos e as comunicações do Z-CERT em seu portal, assim como os relatórios de mídia nacional como NOS.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...