Ransomware sluit klinieken, stijging in ICS-kwetsbaarheden, EU beperkt AI

AI
Ransomware Shuts Clinics, ICS Flaws Surge, EU Curbs AI
Een ransomware-aanval dwong klinieken in Mississippi deze week de deuren te sluiten, terwijl onderzoekers waarschuwen voor een recordstijging in kwetsbaarheden van industriële controlesystemen en het Europees Parlement AI-functies op werkapparaten uitschakelt. Volgens experts legt dit drietal incidenten grote hiaten bloot in de governance van de gezondheidszorg, de industrie en AI.

ander nieuws: ransomware legt Amerikaanse klinieken plat — klinische impact

Deze week bracht een harde herinnering aan hoe snel cybercriminaliteit zich vertaalt naar ontregeling in de echte wereld: een ransomware-aanval op het University of Mississippi Medical Center dwong tot de onmiddellijke sluiting van poliklinieken in de hele staat, waardoor afspraken, beeldvorming en electieve procedures werden geannuleerd en de toegang tot het Epic-systeem voor elektronische patiëntendossiers werd geblokkeerd. Het centrum stapte over op handmatige noodprocedures om de ziekenhuis- en hulpdiensten draaiende te houden, maar de onderbreking van de routinezorg en de logistieke chaos om patiënten te herplannen illustreerden de menselijke kosten van een aanval op de klinische IT. In praktische zin doet ransomware meer dan alleen bestanden versleutelen: het bevriest planningssystemen, diagnostische workflows en toeleveringsketens, en het dwingt klinisch personeel om hun aandacht te verleggen van patiëntenzorg naar administratieve triage en herstel.

Hoe beïnvloedt ransomware Amerikaanse klinieken en patiëntenzorg? De onmiddellijke effecten zijn geannuleerde polikliniekbezoeken en vertraagde diagnostiek; de effecten op de middellange termijn kunnen verloren of beschadigde klinische dossiers, uitgestelde operaties en een verslechterd vertrouwen van de patiënt omvatten. Facility managers staan ook voor moeilijke keuzes over het al dan niet betalen van losgeld om kritieke systemen te herstellen, een optie die juridische en ethische risico's met zich meebrengt en geen garantie biedt op herstel van alle gegevens. Om de kans op dergelijke sluitingen te verkleinen, hebben zorgverleners een combinatie nodig van technische controles en operationele paraatheid: onveranderlijke (immutable), geteste back-ups; netwerksegmentatie die elektronische medische dossiers isoleert van ondersteunende systemen; strikte toegangscontroles en multifactorauthenticatie voor clinici; endpoint detection and response-tools; en regelmatige tabletop-oefeningen waarbij herstel onder realistische beperkingen wordt geoefend.

Kleinere klinieken en zorgaanbieders in de gemeenschap zijn bijzonder kwetsbaar omdat ze vaak geen eigen security operations-teams hebben en afhankelijk kunnen zijn van externe leveranciers voor EPD-hosting en IT-beheer. Die afhankelijkheid vraagt om twee belangrijke defensieve acties: ten eerste moeten organisaties duidelijke beveiligings-SLA's en clausules over de melding van inbreuken eisen van leveranciers; ten tweede moeten gezondheidssystemen het vermogen behouden om kritieke klinische functies offline uit te voeren — van toestemmingsformulieren tot medicatieverificatie — gedurende korte perioden zonder digitale systemen. Deze stappen elimineren het risico niet, maar maken het veel minder waarschijnlijk dat door ransomware veroorzaakte klinieksluitingen leiden tot onderbroken of gevaarlijke patiëntenzorg.

ander nieuws: ransomware-stops — piek in ICS-kwetsbaarheden

Op hetzelfde moment dat de gezondheidszorgsector een ransomware-incident bestreed, publiceerden onderzoekers verontrustende gegevens voor beheerders van industriële systemen: 2025 zette een nieuw record met 508 ICS-adviezen van CISA die zo'n 2.155 verschillende kwetsbaarheden beslaan, met een gemiddelde CVSS-ernstscore boven de 8.0. De analyse van Forescout laat zien dat 82% van de adviezen als hoog of kritiek werd geclassificeerd, en veel leveranciers publiceerden kwetsbaarheden rechtstreeks zonder een bijbehorend CISA-advies, wat gaten in de zichtbaarheid voor verdedigers creëert. Voor industriële omgevingen — nutsbedrijven, fabrieken, transportnetwerken — zijn die cijfers bijzonder verontrustend omdat veel besturingssystemen een lange levensduur hebben, legacy-protocollen gebruiken en nooit ontworpen zijn om met het internet verbonden te zijn.

Waarom stijgt het aantal ICS-kwetsbaarheden (Industrial Control System) en wat kan eraan gedaan worden? Verschillende structurele oorzaken komen samen: verouderde hardware met beperkte updatemogelijkheden; toegenomen IT/OT-convergentie die voorheen geïsoleerde controllers blootstelt; inconsistente praktijken bij leveranciers rondom openbaarmaking; en de snelle ontdekking van fouten op apparaatniveau naarmate de beveiligingscontrole intensiveert. De gereedschapskist voor mitigatie combineert klassieke IT-hygiëne aangepast voor OT — strikte netwerksegmentatie, allowlists voor apparaatcommunicatie, gefaseerde patchplannen die rekening houden met operationele beperkingen, en compenserende controles zoals gateways op de applicatielaag en read-only mirroring voor gevoelige processen. Zichtbaarheid is ook essentieel: door asset discovery en continue monitoring afgestemd op OT-protocollen kunnen teams prioriteit geven aan herstel op basis van werkelijk risico in plaats van alleen de reputatie van de leverancier.

Operationeel gezien zouden organisaties aanvalspaden in kaart moeten brengen die IT- en OT-grenzen overschrijden en oefeningen moeten uitvoeren die een OT-compromis simuleren: wat gebeurt er met veiligheidsvergrendelingen, productieschema's en externe toegang door derden? Overheden en brancheorganisaties kunnen helpen door de praktijken voor openbaarmaking te standaardiseren, zodat adviezen van leveranciers snel en consistent worden opgenomen in nationale kwetsbaarheidsdatabases. Zonder deze veranderingen zal het groeiende volume en de ernst van ICS-fouten zich blijven vertalen naar grotere, gevaarlijkere uitvalscenario's wanneer dreigingsactoren — opportunistisch of staatsgebonden — ze misbruiken.

AI-beperkingen van het Europees Parlement en industriële voorzichtigheid

Deze week heeft het Europees Parlement ingebouwde AI-functies op uitgegeven apparaten uitgeschakeld en de controles aangescherpt nadat IT-personeel signaleerde dat sommige AI-functies gebruikersgegevens voor verwerking naar externe cloudproviders stuurden. De stap maakt deel uit van een bredere Europese gevoeligheid: wetgevers en toezichthouders wegen de productiviteitswinst van generatieve AI af tegen het risico dat vertrouwelijke wetgevingsconcepten, gegevens van kiezers of eigen onderzoek kunnen worden gelekt of gebruikt om modellen van derden te trainen. Los daarvan heeft HackerOne de beleidstaal verduidelijkt nadat bug hunters vroegen of ingediende kwetsbaarheidsrapporten zouden kunnen worden gebruikt om generatieve AI-modellen te trainen — een verandering die onderstreept hoe governance-vraagstukken doorwerken in zowel publieke instellingen als private beveiligingsplatforms.

Wat houdt het AI-verbod van het Europees Parlement in en welke technologieën zijn beperkt? De onmiddellijke maatregelen richten zich op het uitschakelen van cloudgebaseerde assistent-functies en het blokkeren van niet-gecontroleerde integraties van modellen van derden op werkapparaten; ze vormen geen algemeen verbod op AI-onderzoek of -implementatie, maar geven prioriteit aan datasoevereiniteit en controleerbare verwerking. Voor bedrijven en ontwikkelaars is de praktische implicatie dat diensten die afhankelijk zijn van externe, ondoorzichtige modelleveranciers te maken krijgen met strenger toezicht in Europese publieke sectoren. Dat zou sommige organisaties in de richting van private, auditeerbare modellen, on-premises inferentie of striktere overeenkomsten voor gegevensverwerking met leveranciers kunnen duwen.

Hoe zou het Europese AI-verbod de AI-innovatie en -implementatie in Europa kunnen beïnvloeden? Het effect zal tweeledig zijn. Op de korte termijn kan extra frictie bij naleving en inkoop de uitrol van cloudgebaseerde AI-tools binnen de overheid en streng gereguleerde industrieën vertragen. Op de middellange termijn creëert deze druk echter een marktprikkel voor startups en gevestigde leveranciers om privacyvriendelijke, verifieerbare AI-stacks te bouwen — lokale inferentie, differential privacy, verklaringen over modelgebruik en leverancierscontracten die training op klantgegevens verbieden. Het beleid zou daarom een specifieke tak van innovatie kunnen versnellen: veilige, controleerbare AI gericht op gereguleerde klanten in plaats van massale, ondoorzichtige clouddiensten.

Ontwikkelingen in de sector: halfgeleiders, identiteit en het aanvalsoppervlak

De koppen bevatten ook een reeks commerciële stappen en incidenten die in hetzelfde beveiligingsverhaal passen. Advantest, een belangrijke leverancier van automatische testapparatuur voor de halfgeleiderindustrie, maakte een recente ransomware-inbreuk en onderzoek bekend na het detecteren van een indringing op 15 februari. Halfgeleiderleveranciers en testhuizen zijn aantrekkelijke doelwitten omdat ze zich op kritieke punten in wereldwijde toeleveringsketens bevinden: uitval daar kan doorwerken naar chipmakers en downstream elektronicafabrikanten. Ondertussen verschuiven leveranciers zoals GitGuardian en kopers zoals Palo Alto Networks hun focus naar governance van niet-menselijke identiteiten en AI-agents — een teken dat verdedigers verwachten dat het aanvalsoppervlak zal uitbreiden naarmate organisaties autonome agents, containers en op modellen gebaseerde diensten inzetten.

Die commerciële reacties zijn verstandig: beveiligingstools die software inventariseren, gelekte geheimen (secrets) detecteren en het gedrag van agents controleren, spelen in op concrete veranderingen in de werkwijze van aanvallers en operationele risico's. Maar ze zijn geen vervanging voor de basis: patchbeheer, gesegmenteerde netwerken, gescreende leveranciers en geoefende incidentrespons blijven de meest effectieve instrumenten om de waarschijnlijkheid en impact van ontregelende aanvallen te verminderen.

Defensieve checklist voor de zorgsector en industriële exploitanten

Organisaties die te maken hebben met zowel klinische als industriële risico's, moeten herstelplanning behandelen als een primaire veiligheidsfunctie, niet als een administratieve exercitie. Belangrijke praktische stappen zijn: het onderhouden van offline, onveranderlijke back-ups die zijn getest op herstelsnelheid; het afdwingen van zero-trust of least-privilege toegang in IT en OT; het isoleren van kritieke besturingsnetwerken van het bedrijfsinternet; het harden van mechanismen voor toegang op afstand en het loggen van elke verbinding door derden; en het uitvoeren van discipline-overschrijdende incidentsimulaties waarbij clinici, OT-engineers en juridisch adviseurs betrokken zijn. Verzekeringen en wetshandhaving zijn nuttige onderdelen van het ecosysteem, maar mogen technische en organisatorische verharding niet vervangen.

Voor beleidsmakers zijn de onmiddellijke prioriteiten duidelijkere kanalen voor de openbaarmaking van adviezen van leveranciers, financiering voor defensieve OT-zichtbaarheid in kritieke sectoren, en consistente regels over hoe AI-diensten omgaan met gegevens uit de publieke sector. Voor bedrijven en ziekenhuizen is de boodschap operationeel en urgent: beveiligingsinvesteringen verminderen de kans dat een enkel incident uitmondt in een weeklange onderbreking van de patiëntenzorg of een cascade door toeleveringsketens.

Het cluster van verhalen van deze week — ander nieuws: ransomware legt klinieken plat, de recordaantallen ICS-kwetsbaarheden en de EU-stappen om ongecontroleerde AI-functies te beperken — wijst allemaal op dezelfde conclusie: connectiviteit en automatisering brengen grote waarde, maar zonder gerichte governance en geteste veerkracht vergroten ze het risico. De keuzes die organisaties nu maken over segmentatie, leverancierscontracten, back-updiscipline en controleerbare AI zullen bepalen of deze incidenten incidentele schokken blijven of het nieuwe normaal worden.

Bronnen

  • University of Mississippi Medical Center (UMMC-verklaring en incidentrapportage)
  • Forescout-onderzoek naar ICS-kwetsbaarheden en CISA-adviezen
  • Gezamenlijk technisch rapport van Intel en Google Cloud Security over TDX
  • Aankondigingen van de IT-afdeling van het Europees Parlement over AI-functies
Mattias Risberg

Mattias Risberg

Cologne-based science & technology reporter tracking semiconductors, space policy and data-driven investigations.

University of Cologne (Universität zu Köln) • Cologne, Germany

Readers

Readers Questions Answered

Q Hoe beïnvloedt ransomware Amerikaanse klinieken en patiëntenzorg?
A Ransomware-aanvallen op Amerikaanse klinieken en zorgverleners veroorzaken sluitingen van klinieken, zoals het University of Mississippi Medical Center dat de meeste klinieken sloot, waardoor elektronische patiëntendossiers, diagnostische systemen en kritieke workflows werden verstoord. Dit leidt tot uitgestelde operaties, omgeleide ambulances, vertraagde recepten en algeheel aangetaste patiëntenzorg, waarbij 74% van de ziekenhuizen meldt dat de patiëntenzorg direct wordt beïnvloed, inclusief vertragingen in autorisaties. In 2025 legden 445 aanvallen op zorgverleners meer dan 10 miljoen dossiers bloot, en prognoses voor 2026 geven aan dat meer dan 40% van de gezondheidssystemen en 60% van de ziekenhuizen te maken zullen krijgen met verstoorde zorg.
Q Waarom nemen kwetsbaarheden in ICS (Industrial Control Systems) toe en wat kan daaraan gedaan worden?
A De verstrekte bronnen bevatten geen specifieke informatie over de reden waarom kwetsbaarheden in ICS toenemen of over maatregelen om dit te beperken, aangezien de zoekresultaten zich voornamelijk richten op ransomware in de gezondheidszorg zonder in detail te treden over Industrial Control Systems. Discussies over cybersecurity in de gezondheidszorg benadrukken algemene dreigingen zoals aanvallen op externe leveranciers en technologieleveranciers, maar ICS-gebreken worden niet behandeld.
Q Wat houdt het AI-verbod van het Europees Parlement in en welke technologieën worden beperkt?
A De verstrekte zoekresultaten bevatten geen details over het AI-verbod van het Europees Parlement, de inhoud ervan of de specifieke beperkte technologieën. De verslaglegging concentreert zich op de gevolgen van ransomware in de gezondheidszorg in plaats van op EU-regelgeving voor AI.
Q Welke stappen kunnen zorgverleners nemen om zich te verdedigen tegen ransomware- en ICS-dreigingen?
A Zorgverleners kunnen hun verdediging versterken door externe leveranciers streng te screenen, aangezien aanvallen zich steeds vaker richten op toeleveranciers in de keten, zoals medische facturering en IT-dienstverleners. Aanbevolen wordt om robuuste plannen voor incidentrespons te implementeren voor storingen van meer dan 30 dagen zonder technologie, regelmatig cybersecurity-paraatheidstrainingen uit te voeren en adviezen van de FBI, CISA en HHS over misbruikte kwetsbaarheden op te volgen. Moderne beveiligingsstacks die verder gaan dan detectie, zoals op preventie gerichte maatregelen, helpen bij het bestrijden van gerichte ransomware-implantaten.
Q Hoe zou het Europese AI-verbod de AI-innovatie en de inzet ervan in Europa kunnen beïnvloeden?
A In de zoekresultaten ontbreekt informatie over het AI-verbod van het Europees Parlement, waardoor de mogelijke impact ervan op AI-innovatie en de inzet ervan in Europa niet kan worden beoordeeld op basis van de bronnen. De focus ligt primair op cybersecurity in de gezondheidszorg, zonder discussie over het EU-beleid inzake AI.

Have a question about this article?

Questions are reviewed before publishing. We'll answer the best ones!

Comments

No comments yet. Be the first!