打开网易新闻 查看精彩图片

荷兰医疗软件巨头ChipSoft在4月7日突然"黑屏",官网至今无法访问。这家公司掌握着全国约80%医院的患者记录系统,一场勒索软件攻击让整个荷兰医疗体系暴露在风险之下。

Z-CERT——荷兰医疗行业的计算机应急响应团队——在周三的通报中确认了攻击性质。「4月7日,Z-CERT接到通知,ChipSoft已成为勒索软件攻击的受害者,」声明写道。团队正与ChipSoft、医疗机构及合作伙伴紧密协作,评估事件影响。

攻击波及范围:11家医院已断网,多数仍在运转

攻击波及范围:11家医院已断网,多数仍在运转

尽管ChipSoft的对外服务全面瘫痪,但一个关键细节缓解了恐慌:大多数合作医院的患者门户仍在正常运行。

差异源于使用深度。ChipSoft的软件在各医院的部署程度不一,有的仅用于基础记录,有的则深度整合到核心流程。据荷兰本地媒体NOS调查,目前仅有11家医院主动下线系统,其中9家属于"深度用户"——它们对ChipSoft的依赖更重,风险敞口也更大。

Z-CERT已向所有医疗机构发出紧急建议:审计ChipSoft系统的异常流量,任何可疑迹象立即上报。这不是例行公事,而是针对已知威胁的标准防御动作。

荷兰医疗网络:勒索软件的"老靶场"

荷兰医疗网络:勒索软件的"老靶场"

ChipSoft事件并非孤例。Z-CERT在年度态势报告中将勒索软件与数据敲诈列为荷兰医疗机构的头号威胁,且近年来从未实质性缓解。

2025年的Nova勒索软件攻击仍是该国最惨痛的记忆。Eurofins旗下临床诊断公司遭袭,近百万患者数据被盗——从基础个人信息到高度敏感的宫颈涂片结果、皮肤和尿液检测数据,全部流入黑市。

今年1月,比利时AZ Monica医院网络再遭重创。安特卫普和德尔讷的两家医院系统瘫痪数日,被迫拒收救护车,重症监护患者紧急转院。

Z-CERT主任Wim Hafkamp对此有清醒判断:「数字中断不是抽象的IT问题,它关乎需要救治的人。」他援引比利时案例强调,网络攻击导致的系统宕机和手术延期,直接伤害患者与医护人员。唯有充分准备,才能在危机中维持安全、审慎的医疗服务。

攻击者身份成谜,医疗软件"单点故障"隐患浮现

攻击者身份成谜,医疗软件"单点故障"隐患浮现

截至发稿,幕后攻击组织仍未被识别。这种匿名性本身即是勒索软件生态的常态——团伙来去无踪,受害者却必须公开应对。

ChipSoft的市占率数据(80%医院)在此刻显得刺眼。一家供应商的沦陷即可撼动全国医疗基础设施,这种集中度风险在危机中暴露无遗。11家医院的主动断网是审慎之举,但也折射出依赖单一技术栈的脆弱性:当核心系统可能"带毒"运行,断网本身就成了医疗连续性的一种代价。

Hafkamp推动的灾难恢复计划,本质上是在承认一个现实——完全防御已不可能,弹性生存才是目标。荷兰医疗机构能否在下次攻击前完成这一转型?Z-CERT的年度警告与ChipSoft的"黑屏"之间,似乎只隔了一次点击的距离。