58% slachtoffers van ransomware had geen back-up
Uit het Jaarbeeld Ransomware 2023 van Project Melissa (een samenwerkingsverband tussen de overheid en meerdere organisaties in de cybersecurity industrie) blijkt dat 58% van de slachtoffers geen back-up had. Daarnaast betaalde 21% van de slachtoffers het losgeld om de data weer terug te krijgen, wat bijna de helft is van het wereldwijde gemiddelde van 46%.
Onderzoek
Samen met een zevental organisaties die actief bezig zijn met incident response hebben het NCSC, de Nederlandse Politie, het Openbaar Ministerie en Cyberveilig Nederland een onderzoek gepubliceerd over ransomware in Nederland.
In dit onderzoek is op basis van geanonimiseerde gegevens een overzicht gecreëerd van ransomware-incidenten in Nederland.
Naar schatting hebben er zo’n 149 incidenten plaatsgevonden, waarvan ze bekend zijn. Het zullen er helaas meer zijn, maar deze worden niet altijd gemeld. In deze 149 incidenten zijn 29 unieke soorten ransomware waargenomen, wat wordt gemeten door de (bron-)code van de ransomware te analyseren. Net als bij ziektes is hieruit vaak een spoor of gedeelde basis te herleiden naar andere ransomware.
Meer back-ups!
In het onderzoek is vastgesteld dat in 48% van de gevallen het slachtoffer geen of onvoldoende back-up had, wat ruim onder het wereldwijde gemiddelde van 70% is. Doordat de back-up om wat voor reden dan ook onvoldoende is kan de schade en impact vele malen groter zijn dan strikt noodzakelijk is. Als je back-up bijvoorbeeld volledig geïsoleerd is of immutable (wat zoveel betekent als niet aan te passen) kan dit de hersteltijd enorm ten goede komen. Een goede back-up kan dus als vangnet dienen.
Gebaande paden
In 32% van de gevallen is vastgesteld dat het incident is begonnen met onrechtmatige logins, wat vaak betekent dat er ergens credentials buitgemaakt zijn die worden misbruikt. Daarnaast ging het in 29% van de gevallen om misbruik van kwetsbaarheden in gebruikte software.
Weinig betalingen
Goed nieuws uit dit onderzoek is dat het aantal slachtoffers wat betaald heeft met 21% ruim onder het wereldwijde gemiddelde van 70% zit. Dit is positief omdat dit voorkomt dat het voor criminelen rendabel is om ransomware-aanvallen uit te voeren én het geeft een sterk signaal af, als je betaald is de kans dat ze terugkomen voor meer natuurlijk vele malen groter.
Meer weten of benieuwd hoe bestendig jouw organisatie is?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten.
Meer weten? Neem contact met ons op!
Meer artikelen
- Sterke toename van ‘ClickFix’-aanvallenDe digitale wereld is continu in beweging, en helaas geldt dat ook voor cybercriminelen. In 2025 zien we een opvallende toename van een nieuwe vorm van social engineering: ClickFix.
- Eén op de vier ransomware-slachtoffers krijgt data niet terug na betalingUit een rapport van cybersecuritybedrijf Delinea is gebleken dat één op de vier slachtoffers van ransomware de data niet of niet helemaal terug heeft gekregen na het betalen van het losgeld.
- Politie haalt veelgebruikte malware-tool offlineDe politie heeft de malware-testdienst AVCheck offline gehaald, waarmee cybercriminelen hun software onzichtbaar maakten voor antivirusprogramma’s. Deze actie, onderdeel van een internationale operatie, verstoort de verspreiding van malware en voorkomt nieuwe slachtoffers.
- Microsoft maakt nieuwe accounts standaard wachtwoordloosMicrosoft maakt nieuwe accounts standaard wachtwoordloos, waarbij gebruikers inloggen via passkeys, biometrie of verificatiecodes.
- Amerikaanse overheid stopt financiering van MITREDe Amerikaanse non-profit organisatie MITRE, vooral bekend van het CVE-programma (Common Vulnerabilities & Exposures) wat één van de steunpilaren van de cybersecurity-industrie is heeft bekend gemaakt dat met ingang van 16 april de Amerikaanse overheid stopt met het financieren van dit programma.