Keď je dodávateľ jediným bodom zlyhania: útok na ChipSoft a lekcia pre slovenské zdravotníctvo

22. apríla 2026

Ransomvérový útok na spoločnosť ChipSoft, dodávateľa elektronickej zdravotnej dokumentácie pre približne 70 až 80 percent holandských nemocníc, ochromil za niekoľko hodín podstatnú časť národného zdravotníckeho systému. Udalosť má presah ďaleko za hranice Holandska. Potvrdzuje, že koncentrácia citlivej infraštruktúry u jediného softvérového dodávateľa sa stáva systémovou zraniteľnosťou kritickej infraštruktúry.



Čo sa stalo


Holandské CSIRT pre zdravotníctvo Z-CERT potvrdilo 7. apríla 2026 ransomvérový incident v spoločnosti ChipSoft, prevádzkovateľovi systému HiX, ktorý používa väčšina holandských nemocníc na vedenie zdravotnej dokumentácie, objednávanie pacientov, spracovanie laboratórnych výsledkov a farmaceutickú distribúciu. Spoločnosť po zistení incidentu preventívne odpojila viacero prepojovacích služieb vrátane pacientskeho portálu Zorgportaal, mobilnej aplikácie HiX Mobile a integračnej platformy Zorgplatform.


Následne sa najmenej jedenásť nemocníc od systému ChipSoft odpojilo alebo obmedzilo konektivitu pre neistotu ohľadom rozsahu útoku. Medzi zasiahnutými boli Sint Jans Gasthuis vo Weerte, Laurentius v Roermonde, VieCuri vo Venle, Flevo v Almere, Franciscus Gasthuis v Rotterdame a Albert Schweitzer v Dordrechte. Nemocnice prechádzali na papierovú dokumentáciu, odkladali plánované zákroky a obmedzovali príjem pacientov. Holandský úrad na ochranu osobných údajov bol o incidente informovaný. 15. apríla verejnoprávna stanica NOS informovala, že únik údajov pacientov cez platformu HIX365 nemožno vylúčiť.


Prečo ide o tému kritickej infraštruktúry


Zdravotníctvo je samostatným sektorom kritickej infraštruktúry podľa zákona č. 367/2024 Z. z. o kritickej infraštruktúre a zároveň patrí medzi kriticky dôležité služby v zmysle zákona č. 366/2024 Z. z., ktorým bola do slovenského práva transponovaná smernica NIS 2. Kontinuita poskytovania zdravotnej starostlivosti závisí od informačných systémov v rozsahu, ktorý si ani samotní poskytovatelia v každodennej prevádzke nie vždy plne uvedomujú. Ak vypadne centrálna nemocničná platforma, zasiahnutý je celý klinický reťazec: od príjmu pacienta cez diagnostiku a laboratórne výsledky až po výdaj liekov.


Holandský prípad ilustruje mechanizmus, ktorý je v zásade prenositeľný do ktorejkoľvek európskej krajiny. Nešlo o priamy útok na nemocnice, ale o kompromitáciu jedného softvérového dodávateľa, od ktorého závisia desiatky inštitúcií. V takom prostredí je závislosť od jedného dodávateľa rizikom rovnakého rádu ako nezašifrovaný komunikačný kanál alebo nezaplatovaný server. Rozdiel je v tom, že tento typ rizika sa riadi zákonom a zmluvami, nie technickým opatrením.


Slovenská paralela


Slovenské zdravotníctvo sa opiera o obmedzený okruh dodávateľov nemocničných informačných systémov, laboratórnych a rádiologických systémov a elektronickej zdravotnej knihy. Prevádzková koncentrácia na úrovni softvérových platforiem je porovnateľná s Holandskom. Pritom termíny legislatívneho rámca sú jasné: do 17. júla 2026 musia ústredné orgány štátnej správy identifikovať kritické subjekty podľa zákona č. 367/2024 Z. z. a následne voči nim uplatňovať požiadavky na odolnosť. Ministerstvo zdravotníctva ako ústredný orgán pre tento sektor stojí pred úlohou, ktorá zahŕňa aj zmapovanie závislostí od softvérových dodávateľov a ich bezpečnostného stavu.


V tejto súvislosti je relevantná aj decembrová skúsenosť z roku 2025, keď útok na Ministerstvo hospodárstva SR potvrdil, že slovenská verejná správa nie je voči podobným incidentom imúnna. Rámec zákona č. 366/2024 Z. z. prináša v § 20 písm. i) výslovnú povinnosť riadiť riziko dodávateľského reťazca vrátane poskytovateľov tretej strany. Kombinácia závislosti od kritického softvéru a nedostatočne preverenej odolnosti týchto dodávateľov je odložený problém, ktorý sa v Holandsku zmaterializoval za jediný deň.


„Útok na ChipSoft nie je holandskou epizódou, ale obrazom európskej zdravotnej sústavy, v ktorej sa koncentrovaná závislosť od jedného dodávateľa stala systémovou zraniteľnosťou. Bezpečnosť dodávateľského reťazca podľa § 20 zákona č. 366/2024 Z. z. nie je formálnou požiadavkou, ale skúškou reálnej účinnosti na klinickej úrovni. Pred termínom 17. júla 2026 musia prevádzkovatelia zdravotníckej infraštruktúry vedieť odpovedať na jednoduchú otázku: ak dnes vypadne ich softvérový dodávateľ, ako dlho dokáže klinická prevádzka fungovať a ako rýchlo sa vráti do plánovaného režimu,“ uvádza Tibor Straka, prezident Asociácie kritickej infraštruktúry Slovenskej republiky.


Ako postupovať


Poučenie z incidentu ChipSoft možno zhrnúť do niekoľkých praktických krokov, ktoré zodpovedajú aj pripravenosti na postupne nastupujúce regulačné povinnosti. Po prvé, prevádzkovatelia by mali zmapovať softvérových dodávateľov podľa kritickosti a tolerovanej dĺžky výpadku s dôrazom na systémy ako NIS, LIS, RIS a PACS. Po druhé, zmluvy s dodávateľmi by mali obsahovať konkrétne požiadavky na hlásenie incidentov v súlade s lehotami NIS 2, ako aj na predkladanie bezpečnostnej dokumentácie vrátane zoznamu softvérových komponentov (SBOM).


Po tretie, od 11. septembra 2026 nastupuje povinnosť podľa nariadenia o kybernetickej odolnosti (CRA), podľa ktorého výrobcovia produktov s digitálnymi prvkami musia hlásiť aktívne zneužívané zraniteľnosti prostredníctvom platformy ENISA v lehote 24 hodín. Prevádzkovatelia kritickej infraštruktúry by mali od svojich dodávateľov očakávať súlad s týmto režimom ešte pred týmto dátumom. Po štvrté, sektorové simulácie v rámci Stratégie odolnosti kritických subjektov SR, ktorú vláda schválila 9. januára 2026, by mali obsahovať aj scenár výpadku jedného kľúčového softvérového dodávateľa naprieč nemocnicami.


Asociácia kritickej infraštruktúry Slovenskej republiky (AKI SR) vytvára priestor pre odbornú diskusiu o bezpečnosti dodávateľského reťazca a v úzkej spolupráci s Národným bezpečnostným úradom, SK-CERT a ďalšími partnermi pomáha sektorom kritickej infraštruktúry preklopiť nové legislatívne požiadavky do preukázateľnej praxe. Základom zostáva zodpovedanie otázky, ktorú položil incident ChipSoft: kde v reťazci našich služieb sa nachádza bod, ktorého výpadok dokáže zastaviť celý systém?

22. apríla 2026
A ransomware attack on ChipSoft, the supplier of the electronic health records system used by approximately 70 to 80 percent of Dutch hospitals, paralysed a substantial part of the national healthcare system within a matter of hours. The event reaches far beyond the borders of the Netherlands. It confirms that the concentration of sensitive infrastructure in the hands of a single software supplier is becoming a systemic vulnerability of critical infrastructure. 
15. apríla 2026
On 9 April 2026, Slovenské elektrárne, the Czech ČEZ, the Finnish Fortum and the Hungarian MVM Paks NPP signed a contract with the company Framatome for the development of the VERA-440 fuel assembly, which is a 100 % European fuel for VVER-440 reactors. The total value of the project reaches approximately 50 million euros, of which 10 million comes from the EU SAVE programme (Safe and Alternative VVER European) with 17 partners from 7 Member States and Ukraine. The commercial deployment of a sovereign European fuel is expected after 2035. This is not just an energy story. It is an event in the field of critical infrastructure security.
15. apríla 2026
Dňa 9. apríla 2026 podpísali Slovenské elektrárne, česká ČEZ, fínska Fortum a maďarská MVM Paks NPP zmluvu so spoločnosťou Framatome na vývoj palivového článku VERA-440, čo je 100 % európske palivo pre reaktory VVER-440. Celková hodnota projektu dosahuje približne 50 miliónov eur, z čoho 10 miliónov pochádza z programu EÚ SAVE (Safe and Alternative VVER European) so 17 partnermi zo 7 členských štátov a Ukrajiny. Komerčné nasadenie vlastného európskeho paliva sa predpokladá po roku 2035. Toto nie je len energetická správa. Je to udalosť v oblasti bezpečnosti kritickej infraštruktúry.
13. apríla 2026
An actor operating under the name “FlamingChina” claims to have obtained more than 10 petabytes of data from China’s National Supercomputing Centre in Tianjin, including military simulations, weapons system schematics and classified research materials. Regardless of whether the declared volume is real or overstated, the incident raises a question that reaches beyond geopolitics: how are the sovereign computing capacities of states protected, and why are supercomputers becoming a strategic target? 
13. apríla 2026
Aktér vystupujúci pod menom „FlamingChina“ tvrdí, že z čínskeho Národného superpočítačového centra v Tchien-ťine získal vyše 10 petabajtov dát vrátane vojenských simulácií, schém zbraňových systémov a klasifikovaných výskumných materiálov. Bez ohľadu na to, či je deklarovaný objem reálny alebo nadhodnotený, incident otvára otázku, ktorá presahuje geopolitiku. Ako sú chránené suverénne výpočtové kapacity štátov a prečo sa superpočítače stávajú strategickým terčom. 
8. apríla 2026
A large-scale power outage is no longer a hypothetical scenario. Recent months have brought a series of incidents showing that the stability of Europe's electricity systems is exposed to a combination of threats on a scale we have not previously encountered. The discussion of blackouts is therefore shifting from technical circles into the broader strategic framework of critical infrastructure protection.
8. apríla 2026
Rozsiahly výpadok elektriny prestáva byť hypotetickým scenárom. Posledné mesiace priniesli sériu incidentov, ktoré ukazujú, že stabilita elektrizačných sústav v Európe je vystavená kombinácii hrozieb, akú sme v takomto rozsahu doteraz nepoznali. Diskusia o blackoute sa tak presúva z technických kruhov do širšieho strategického rámca ochrany kritickej infraštruktúry.
3. apríla 2026
Artificial intelligence is changing the rules of the game in critical infrastructure protection. It is no longer merely an aid in defence — it is also becoming a weapon in the hands of attackers. The question is no longer whether AI will enter the critical infrastructure environment, but how quickly we can prepare for this change.
3. apríla 2026
Umelá inteligencia mení pravidlá hry v ochrane kritickej infraštruktúry. Už nie je len pomocníkom pri obrane, stáva sa aj zbraňou v rukách útočníkov. Otázka už neznie, či sa AI dostane do prostredia kritickej infraštruktúry, ale ako rýchlo sa na túto zmenu dokážeme pripraviť. 
2. apríla 2026
Oblasť kritickej infraštruktúry v Slovenskej republike upravuje zákon č. 367/2024 Z. z. o kritickej infraštruktúre a o zmene a doplnení noektorých zákonov, ktorý definuje jednotlivé sektory, podsektory a základné služby nevyhnutné pre fungovanie štátu.