BlogAlert
Security Alert — Natychmiastowe działanie wymagane

ChipSoft, holenderskie szpitale i łańcuch dostaw — dlaczego KSC 2.0 miało rację

7 kwietnia 2026 ransomware sparaliżował dostawcę 80% holenderskich szpitali. To dokładnie ten scenariusz, pod który Polska napisała art. 8c KSC 2.0. Sprawdź, co to oznacza dla Twojej firmy.

SecIQ Team7 min czytania

Kluczowe wnioski

  • 7 kwietnia 2026 holenderski dostawca ChipSoft padł ofiarą ransomware — 80% szpitali w Holandii korzysta z jego systemu
  • To atak na łańcuch dostaw: jeden punkt wejścia, kilkuset zależnych odbiorców
  • Art. 8c KSC 2.0 (obowiązujący od 3 kwietnia 2026) wymaga oceny i monitoringu krytycznych dostawców ICT
  • Kara za zaniedbanie Art. 8c — do 2 mln PLN. Audyty dla podmiotów kluczowych — do 30 czerwca 2027

Co się właściwie stało

Fakty — bez dramatyzacji, bo same mówią za siebie.

  • Data: 7 kwietnia 2026
  • Cel: ChipSoft — holenderski producent oprogramowania do dokumentacji medycznej pacjentów
  • Zasięg: Oprogramowanie ChipSoft obsługuje około 80% szpitali w Holandii
  • Mechanizm: Ransomware. Strona WWW ChipSoft niedostępna, poczta działa
  • Skutek operacyjny: 11 szpitali wyłączyło oprogramowanie. 9 z nich to placówki, które korzystały z systemu intensywnie
  • Grupa odpowiedzialna: Na dzień publikacji — nieznana
  • Źródło potwierdzenia: Z-CERT — holenderski zespół reagowania na incydenty w sektorze ochrony zdrowia

Dyrektor Z-CERT, Wim Hafkamp, ujął to w jednym zdaniu, które warto przepisać na ścianę każdej sali zarządu w szpitalu:

„Przestój cyfrowy nie jest abstrakcyjnym problemem IT. Dotyczy ludzi, którzy potrzebują opieki."

Hafkamp przypomniał też świeży precedens. W styczniu 2026 belgijska sieć szpitalna AZ Monica (Antwerpia, Deurne) została sparaliżowana atakiem ransomware. Placówki odsyłały karetki. Pacjentów w stanie krytycznym transportowano do sąsiednich szpitali. System leżał przez kilka dni.

To są fakty. Bez „cyberprzestępcy nie śpią". Bez straszenia. Sama chronologia wystarczy.

To nie był atak na szpital. To był atak na łańcuch dostaw

Uważne czytanie tej sprawy wymaga rozdzielenia dwóch pojęć, które opinia publiczna miesza:

Atak bezpośredni: przestępca włamuje się do sieci szpitala, szyfruje serwery, żąda okupu. Ofiara: szpital. Skala: jedna placówka.

Atak na łańcuch dostaw: przestępca włamuje się do dostawcy, od którego zależy setki organizacji. Ofiara pierwsza: dostawca. Ofiara druga, trzecia i czterdziesta: jego klienci. Skala: cały sektor.

ChipSoft to przypadek drugi. Jeden punkt wejścia. Kilkuset zależnych odbiorców. Szpitale w Holandii nie zostały „zaatakowane" — zostały wyłączone, bo wyłączono oprogramowanie, od którego zależała ich operacyjność. Niektóre wróciły do papierowych kartotek. Inne przełączyły się na ograniczony tryb portali pacjenckich.

Ekonomia ataku jest prosta i dlatego brutalna

Przestępca, który włamie się do jednego dostawcy, zyskuje dźwignię kilkuset organizacji. Koszt pracy jest ten sam. Potencjalny okup rośnie wielokrotnie. To nie jest przyszłość cyberprzestępczości — to jej teraźniejszość:

  • Kaseya (2021) — atak na MSP obsługujący tysiące firm
  • SolarWinds (2020) — trojanizacja aktualizacji oprogramowania zarządzającego
  • MOVEit (2023) — podatność w narzędziu do transferu plików
  • Change Healthcare (2024) — paraliż systemu rozliczeń medycznych w USA
  • Snowflake (2024) — kradzież danych z instancji chmurowych klientów
  • ChipSoft (2026)

I dlatego regulator europejski zmienił reguły.

Art. 8c KSC 2.0 — prawo, które przewidziało ten dzień

Polska nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa weszła w życie 3 kwietnia 2026. Cztery dni później Holandia dostała podręcznikowy przykład tego, po co ten przepis w ogóle powstał.

Art. 8c nakłada na każdy podmiot kluczowy i każdy podmiot ważny obowiązek zarządzania ryzykiem w łańcuchu dostaw. Nie „zachęca". Nie „rekomenduje". Wymaga.

Pięć konkretnych punktów z ustawy

  1. Ocena dostawców przed rozpoczęciem współpracy. Nie podpisujesz umowy z dostawcą, dopóki nie przejrzysz jego postawy bezpieczeństwa.
  2. Umowy z wymaganiami bezpieczeństwa. Każdy kontrakt musi zawierać konkretne zapisy o obowiązkach bezpieczeństwa dostawcy — nie ogólniki o „najlepszych praktykach".
  3. Bieżące monitorowanie zgodności. Ocena dostawcy nie jest wydarzeniem jednorazowym przed podpisem. To proces ciągły.
  4. Zarządzanie zagrożeniami od dostawców i outsourcingu. Musisz wiedzieć, jakie ryzyka wnosi każdy podmiot zewnętrzny do Twojej organizacji — i aktywnie je ograniczać.
  5. Kontrola dostępu dostawcy. Izolacja środowisk, minimalizacja uprawnień, rejestrowanie każdego zdalnego dostępu.

Sankcja za zaniedbanie? Do 2 mln PLN za naruszenie Art. 8c (taryfikator z załącznika do ustawy).

Sektor ochrony zdrowia w Polsce jest sektorem podmiotów kluczowych. Szpitale, zwłaszcza te o znaczeniu regionalnym, podlegają pełnym wymogom. Pierwsze audyty dla podmiotów kluczowych muszą być zamknięte do 30 czerwca 2027. Za nieco ponad 14 miesięcy.

Gdyby scenariusz ChipSoft wydarzył się w Polsce, pytanie kontrolne brzmiałoby: „Kiedy ostatnio oceniliście dostawcę systemu HIS pod kątem bezpieczeństwa? Pokażcie dokumentację." I to pytanie nie padłoby od dziennikarza. Padłoby od organu właściwego do spraw cyberbezpieczeństwa.

Bezpłatny audyt

Bezpłatny audyt zabezpieczeń Microsoft 365

Sprawdzimy konfigurację Twojego tenanta M365, wykryjemy luki i dostarczymy raport z rekomendacjami.

Umów audyt

Cztery pytania, które zarząd powinien zadać w poniedziałek

Nie w przyszłym kwartale. W poniedziałek. Niezależnie od sektora, w którym działasz — jeśli jesteś podmiotem kluczowym lub ważnym w rozumieniu KSC 2.0, licznik już bije.

1. Ilu mamy dostawców, których wyłączenie sparaliżuje naszą operacyjność w ciągu 24 godzin?

To nie jest pytanie o listę kontraktów z działu zakupów. To pytanie o zależności. System ERP. System HIS. Operator chmury. Operator łączy telekomunikacyjnych. Dostawca MDM/EDR. Integrator, który ma zdalny dostęp do serwerów. Policz. Zwykle wychodzi 8–15.

2. Co każdy z tych dostawców faktycznie robi z naszym bezpieczeństwem — czy tylko podpisał oświadczenie?

Oświadczenie to nie jest kontrola. Raport SOC 2 sprzed dwóch lat to nie jest monitoring. Art. 8c wymaga oceny ciągłej — a ciągłość oznacza proces, nie dokument w szufladzie.

3. Jaki dostęp do naszych systemów ma każdy z nich i kto tego dostępu pilnuje?

Zdalny dostęp dostawcy to najczęstszy wektor kompromitacji w atakach na łańcuch dostaw. Jeżeli dostawca ma konto z uprawnieniami administratora, które nie jest objęte MFA, rotacją haseł i logowaniem sesji — to jest podatność, nie umowa serwisowa.

4. Co się dzieje, jeśli jeden z tych dostawców zostanie zaszyfrowany dziś o 14:00?

Plan ciągłości działania dla zależności zewnętrznej. Nie dla własnej serwerowni — dla cudzej. Czy wiesz, jak pracujesz, gdy Twój system HIS nie odpowiada? Jak długo możesz tak działać? Kto podejmuje decyzję o przełączeniu na tryb awaryjny?

Jeśli na którekolwiek z tych pytań odpowiedź brzmi „nie wiem", masz konkretną, nazwaną lukę w zgodności z Art. 8c.

Co na to SecIQ

Zarządzanie łańcuchem dostaw w rozumieniu KSC 2.0 jest żmudne. Nie jest widowiskowe. Nie jest też zadaniem, które robi się raz. Jest procesem — i na tym polega problem dla zespołów IT, które już dziś są obciążone.

Model SecIQ został pomyślany właśnie pod to obciążenie. Zamiast dokładać firmie kolejne narzędzie, dajemy zespół, który ten proces prowadzi operacyjnie:

  • vCISO SecIQ — przygotowuje rejestr dostawców krytycznych, katalog wymagań bezpieczeństwa do umów, prowadzi ocenę wstępną i okresową, przygotowuje dokumentację pod audyt Art. 8c. Robi to jako ekspert zgodności w imieniu klienta — nie jako zewnętrzny konsultant, który zostawia raport i wychodzi.
  • Twój opiekun bezpieczeństwa — monitoruje dostęp dostawców do Twojego środowiska w ramach SOC. Zdalne sesje serwisowe, nietypowe logowania konta integratora, skoki ruchu z adresów dostawców — to sygnały, które musi ktoś widzieć na żywo.
  • Ekspert edukacji SecIQ — szkoli Twoich ludzi, żeby rozumieli, czego wymaga Art. 8c i jak rozmawiać z dostawcami o bezpieczeństwie. Bez tego każda polityka jest martwa.

W tle cały czas pracuje AI-powered SOC, który automatyzuje triaż alertów, obsługę powtarzalnych zgłoszeń i korelację sygnałów z wielu źródeł. Dzięki temu analityk nie zajmuje się odsiewaniem szumu — tylko tym, co wymaga realnej oceny człowieka.

Puenta spokojnie

Atak na ChipSoft nie jest wyjątkiem. Jest statystyką, która w końcu trafiła na Holandię. Następnym razem trafi gdzie indziej — być może na polskiego dostawcę systemów dla sektora zdrowia, finansów, energetyki albo administracji publicznej. Ekonomia takich ataków się opłaca, więc będą się powtarzać.

Dobra wiadomość jest taka, że regulator tym razem nie spóźnił się o dekadę. Art. 8c KSC 2.0 istnieje właśnie po to, żeby zmusić organizacje do sprawdzenia, co się dzieje poza ich własną serwerownią. Prawo jest. Deadline audytowy jest. Instrumenty są.

Pytanie, które warto zadać dzisiaj, nie brzmi „czy ChipSoft mogło się wydarzyć u nas". Brzmi: „kiedy ostatnio ktoś u nas przeszedł listę naszych dostawców z listą wymagań z Art. 8c, punkt po punkcie — i co z tego wyszło".

Jeśli na to pytanie nie masz odpowiedzi, wiemy, od czego zacząć.

Źródła

FAQ

Co to jest atak na łańcuch dostaw?
Przestępca włamuje się do dostawcy, od którego zależy setki organizacji. Ofiarą pierwszą jest dostawca, ale skutki ponosi każdy klient. Jeden punkt wejścia daje dźwignię kilkuset organizacji — dlatego ekonomia takich ataków jest atrakcyjna dla cyberprzestępców.
Czy art. 8c KSC 2.0 dotyczy mojej firmy?
Tak, jeśli jesteś podmiotem kluczowym lub ważnym w rozumieniu ustawy. Art. 8c wymaga od każdego takiego podmiotu zarządzania ryzykiem w łańcuchu dostaw — oceny wstępnej dostawców, umów z wymaganiami bezpieczeństwa, ciągłego monitoringu i kontroli dostępu.
Co grozi za brak zgodności z art. 8c?
Do 2 mln PLN za naruszenie samego art. 8c (taryfikator ustawy). Pierwsze audyty dla podmiotów kluczowych muszą być zamknięte do 30 czerwca 2027 — organ właściwy do spraw cyberbezpieczeństwa będzie sprawdzał dokumentację oceny dostawców.
SECIQ

SecIQ Team

Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą.

O zespole →