Ransomware blijft een van de grootste cyberbeveiligingsbedreigingen waarmee organisaties vandaag de dag worden geconfronteerd. Volgens recent onderzoek Volgens Check Point groeide deze aanvalsvector met 126% in het eerste kwartaal van 2025. In totaal vonden er in deze periode 2289 incidenten plaats, waarbij de sectoren consumptiegoederen en zakelijke dienstverlening het meest het doelwit waren.
Maar ransomware-aanvallen nemen niet alleen in aantal toe. Ze worden ook geavanceerder dan ooit tevoren. Hackers maken steeds vaker gebruik van dubbele afpersing en op kunstmatige intelligentie gebaseerde tactieken om slachtoffers meer schade toe te brengen en hun snode activiteiten op te schalen. Dus, wat kunnen cybersecurityteams doen om gelijke tred te houden met deze snelgroeiende en evoluerende dreiging?
Ransomware evolueert snel
Een opvallende verandering in ransomware-tactieken is dat hackers gestolen gegevens niet langer simpelweg versleutelen. Ze dreigen deze ook online te zetten als slachtoffers het losgeld niet betalen, wat bekend staat als dubbele afpersingsransomware. Ransomwarebende Maze gebruikte deze tactiek in 2019 berucht tegen het Amerikaanse beveiligings- en uitzendbureau Allied Universal.
Nadat Allied Maze's losgeld van 2.3 miljoen dollar niet betaalde, reageerden de hackers door een klein deel van de gestolen data van het bedrijf online te lekken en het oorspronkelijke losgeld met 50% te verhogen. Ondanks dit ultimatum bleef Allied standvastig weigeren aan de eis van de hackers te voldoen. Vervolgens lekte Maze nog meer data.
Sindsdien heeft Maze soortgelijke aanvallen uitgevoerd op de stad Pensacola in Florida en de professionele dienstverlener Cognizant. Naar schatting heeft de Maze-ransomware Cognizant tussen de $ 50 miljoen en $ 70 miljoen gekost, wat de ernstige financiële gevolgen van ransomware illustreert.
Gezien de hoge winstgevendheid van ransomwarecampagnes zoals die van Maze, opereren hackers nu als bedrijven om hun winst te maximaliseren. De huidige ransomware-aanvallen zijn dan ook zeer geavanceerd, aldus Dray Agha, senior manager beveiligingsoperaties bij een beheerd cybersecurityplatform. jagerinHij merkt op dat bij deze operaties vaak partners, klantenserviceportals en gerichte strategieën betrokken zijn – gericht op het ervoor zorgen dat ransomware langdurig diep in bedrijfsnetwerken verborgen blijft, terwijl zwakke plekken in mensen, processen en technologie worden uitgebuit.
Dit sentiment wordt beaamd door Pierre Noel, field CISO van EMEA bij het Managed Detection and Response Platform Verdrijven, die ransomwaregroepen omschrijft als "grote ecosystemen". Hij zegt dat ze onvermoeibaar werken om "hun componenten te perfectioneren" en strategieën gebruiken die worden gebruikt door echte software-as-a-servicebedrijven. Voorbeelden hiervan zijn verschillende prijsopties, uitgebreide gebruikersdocumentatie en gebruiksvriendelijke dashboards, waarmee zowel beginnende als ervaren hackers succesvolle ransomwarecampagnes met dubbele afpersing kunnen uitvoeren. Hij voegt eraan toe: "Ransomware is steeds polymorfer geworden en voert overal aanvallen uit, waarbij alle informatie of AI die cybercriminelen kunnen vinden wordt gebruikt om de efficiëntie van hun aanvallen te verbeteren."
Door deze evoluerende tactieken zijn ransomwarecampagnes niet langer alleen het domein van grote cyberbendes en natiestaten. Tegenwoordig kan iedereen ransomware-aanvallen uitvoeren, dankzij de toenemende betrouwbaarheid en beschikbaarheid van kant-en-klare ransomware-tools en -kits, aldus Mick Baccio, wereldwijd cybersecurityadviseur bij het Amerikaanse softwarebedrijf Splunk. Hij voegt eraan toe: "Ransomware is geïndustrialiseerd."
Een andere alarmerende trend is de toename van ransomware-aanvallen die gebruikmaken van kunstmatige intelligentie.
Giles Inkson, directeur EMEA-diensten bij cybersecuritybedrijf NetSPIzegt dat hackers deze technologie gebruiken om ransomware-aanvallen te automatiseren, aantrekkelijkere phishingcampagnes te creëren, moeilijk te detecteren malware te ontwikkelen en sneller grote hoeveelheden wachtwoorden te kraken. Hij vervolgt: "Hoewel AI cyberverdedigingsstrategieën kan versterken, vergroot het ook het aanvalsoppervlak van de organisatie, waardoor activa mogelijk kwetsbaar worden voor tegenstanders."
Veelzijdige risico's
Naarmate ransomware-tactieken evolueren, nemen ook de risico's die ze voor organisaties vormen toe. Baccio van Splunk waarschuwt dat organisaties bij een ransomware-aanval niet alleen te maken krijgen met gestolen bestanden. Financiële verliezen, reputatieschade, een geschaad vertrouwen van klanten en juridische gevolgen zijn ook onvermijdelijk.
Vooral de financiële kosten van ransomware-aanvallen kunnen verwoestend zijn voor slachtoffers. Uit het Cost of Downtime Report van Splunk blijkt dat ongeplande IT-downtime de 2000 grootste bedrijven ter wereld jaarlijks $ 400 miljard kost. Baccio zegt bovendien dat de aandelenkoersen na een ransomware-aanval met maar liefst 9% kunnen dalen. Boetes bedragen gemiddeld $ 22 miljoen en losgeld $ 19 miljoen.
Maar erger nog, hij zegt dat er geen financieel cijfer te plakken is op de merkschade die ransomware veroorzaakt. Hij vertelt ISMS Online: "Downtime betekent nu meer dan alleen omzetverlies. Het betekent dat je reputatie wordt geschaad, dat je je zorgen maakt over compliance en dat je klanten het merken voordat jij het merkt."
Agha van Huntress is het ermee eens dat ransomware-aanvallen een veelzijdige impact hebben.
Juridisch gezien zal een bedrijf dat gevoelige gegevens verliest door een ransomware-aanval, volgens hem onderworpen zijn aan strenge regels voor het melden van inbreuken, rechtszaken en boetes. Bedrijven die niet kunnen aantonen dat ze over adequate cyberbeveiliging beschikken, zullen het hardst getroffen worden door deze sancties, beweert hij.
Bovendien worden ransomware-aanvallen op grote organisaties vaak een publiek spektakel. Agha waarschuwt dat toezichthouders, klanten, investeerders en journalisten allemaal willen weten waarom een organisatie ten prooi is gevallen aan ransomware. Hij vervolgt: "Door vanaf het begin juridische en PR-teams bij de aanval te betrekken, wordt ervoor gezorgd dat de reactie niet alleen technisch verantwoord is, maar ook voldoet aan de juridische eisen en reputatiebescherming."
Ransomware beperken
Als het gaat om het bestrijden van ransomware, zegt Agha van Huntress dat organisaties moeten onthouden dat deze aanvallen vaak uit meerdere stappen bestaan en daarom niet met één cybersecurityproduct gestopt kunnen worden. Hackers verspreiden doorgaans phishingmails voordat ze inloggegevens stelen van nietsvermoedende gebruikers die op kwaadaardige e-maillinks klikken en toegang krijgen tot gegevens en systemen op het gecompromitteerde IT-netwerk. Vervolgens verspreiden ze malware die informatie steelt, stelen ze gevoelige gegevens, versleutelen ze deze en eisen ze uiteindelijk losgeld.
Met dit in gedachten dringt hij er bij organisaties op aan een gelaagde cybersecurityaanpak te hanteren. Dit zou onder meer training in cybersecuritybewustzijn moeten omvatten om ervoor te zorgen dat medewerkers phishingpogingen vroegtijdig signaleren, het gebruik van een beheerde detectie- en responsoplossing zodat bedreigingen niet door het net glippen en databack-ups om organisaties in staat te stellen snel te herstellen na een ransomware-aanval.
Daarnaast zouden organisaties regelmatig beveiligingsproblemen moeten oplossen, robuuste toegangscontroles moeten instellen en een uitgebreid incidentresponsplan moeten implementeren. Dit resulteert in een "veerkrachtige, gecoördineerde verdediging" die organisaties beschermt tegen de nieuwste ransomware-tactieken. Agha legt uit: "Het gaat niet alleen om het aanschaffen van tools; het gaat om het creëren van een security-first cultuur die voorbereid is op de realiteit van de aanvallen van vandaag."
Baccio van Splunk is eveneens van mening dat ransomware-aanvallen niet met een wondermiddel kunnen worden voorkomen. Net zoals je meerdere lagen draagt om een sneeuwstorm te overleven, zegt hij dat organisaties meerdere lagen nodig hebben om zich tegen ransomware te beschermen. Deze lagen zouden firewalls, endpoint protection, netwerkbewaking, zero-trust-architecturen, back-ups en training moeten omvatten. Hij voegt eraan toe: "Want als de aanval toeslaat, wil je spiergeheugen, geen chaos."
Om de soepele implementatie van gelaagde cyberbeveiligingsstrategieën te garanderen, heeft Satish Swargam – hoofdconsultant bij een softwarebedrijf voor applicatiebeveiliging – Black Duck – adviseert organisaties om elke stap in een stappenplan uit te werken. Investeren in tools op basis van kunstmatige intelligentie kan veel van deze stappen ook versnellen, aldus Inkson van NetSPI. Maar hij is er duidelijk over dat automatisering menselijke cybersecurity-experts moet aanvullen – en niet vervangen.
In dat verband, Shobhit Gautam – stafoplossingenarchitect voor EMEA bij een leverancier van offensieve cybersecurityoplossingen HackerOne – betoogt dat het betrekken van externe experts via bug bounty-programma’s organisaties kan helpen bij het identificeren en oplossen van beveiligingslekken die kunnen leiden tot ransomware-aanvallen.
Natuurlijk zijn ransomware-strategieën alleen effectief als iedereen binnen de organisatie zijn of haar steentje bijdraagt. Professionele industriestandaarden zoals ISO 27001 zijn daarbij echter enorm behulpzaam. Javvad Malik, hoofd van het Security Awareness Awareness Training Platform. KnowBe4legt uit: "Het stemt mensen, processen en technologie op elkaar af ten behoeve van robuuste informatiebeveiliging, waardoor de algehele cyberweerbaarheid wordt verbeterd en verder gaat dan alleen bescherming tegen ransomware."
Nu er geen tekenen zijn dat ransomware binnenkort zal afnemen, kan het duidelijk niet worden genegeerd. Maar de realiteit is dat de dynamische aard van de huidige ransomware-dreigingen betekent dat organisaties deze dreiging niet kunnen aanpakken door te investeren in één cybersecurityapplicatie. Ze moeten een meerlaagse cybersecuritystrategie ontwerpen en implementeren die effectieve oplossingen biedt voor elke stap van het ransomwareproces. Het belangrijkste is dat alle medewerkers een rol spelen bij de implementatie van deze strategie. Zo worden ransomware-pogingen zo snel mogelijk de kop ingedrukt.










