Contact

Nieuws

Ransomware trends Q1 2025

Belangrijkste inzichten en impact op Nederlandse sectoren.

In het eerste kwartaal van 2025 hebben ransomware-aanvallen opnieuw hun ontwrichtende kracht laten zien. Volgens verschillende monitoringwebsites voor ransomware zijn veertien Nederlandse organisaties publiekelijk vermeld als slachtoffer op de zogenaamde “leakpages” van diverse ransomwaregroepen. Dit betekent een stijging van drie organisaties ten opzichte van dezelfde periode vorig jaar. Let op: dit betreft enkel de publiekelijk vermelde slachtoffers, het werkelijke aantal getroffen Nederlandse organisaties ligt vrijwel zeker hoger.

In maart leek het erop dat er geen nieuwe slachtoffers openbaar gemaakt zouden worden. Toch bleek de laatste week van die maand zwaar te zijn voor Nederlandse organisaties: maar liefst vier van hen werden in die ene week gepubliceerd. Deze aanhoudende golf van aanvallen onderstreept hoe hardnekkig de dreiging is voor zowel publieke als private organisaties.

Wat is ransomware?

Een ransomware-aanval is een vorm van cybercriminaliteit waarbij hackers een computersysteem of netwerk binnendringen, de data versleutelen, en vervolgens losgeld eisen in ruil voor de ontgrendelingssleutel en/of om te voorkomen dat buitgemaakte gegevens worden gepubliceerd. Deze aanvallen beginnen vaak met phishingmails of door het misbruiken van kwetsbaarheden in systemen. Zodra de malware actief is, worden bestanden geblokkeerd en verschijnt er een losgeldbriefje met instructies, meestal in cryptovaluta. Slachtoffers zijn uiteenlopend: van individuen tot bedrijven en overheidsinstanties. Zelfs na betaling is er geen garantie dat de data wordt hersteld of niet wordt gepubliceerd. De impact kan variëren van ernstige operationele verstoringen en financiële schade tot reputatieverlies.

Meest getroffen sectoren

De technologiesector werd het vaakst getroffen: 5 van de 14 incidenten betroffen softwareleveranciers, IT-dienstverleners of digitale infrastructuurbedrijven. Deze organisaties vormen vaak de ruggengraat van andere sectoren, wat hen aantrekkelijk maakt voor aanvallers die op zoek zijn naar een groter domino-effect.

Ook Transport & Logistiek kreeg flinke klappen, met 3 aanvallen die leveringsketens en logistieke processen verstoorden. Incidenten in deze sector kunnen grote gevolgen hebben, vooral bij tijdkritische leveringen of op schaalvervoersknooppunten.

Andere getroffen sectoren waren Zakelijke Dienstverlening, Industrie en Zorg. Dit bevestigt dat ransomwaregroepen zich blijven richten op zowel vitale infrastructuur als sectoren die sterk afhankelijk zijn van operationele continuïteit.

Sommige bedrijven ondervonden niet alleen stilstand, maar zagen ook hun gegevens gelekt worden—met mogelijk aanzienlijke financiële en imagoschade tot gevolg.

Ransomwaregroepen actief in Nederland

De ransomwaregroep d0p was in het eerste kwartaal van 2025 het actiefst in Nederland en verantwoordelijk voor vier van de veertien incidenten. d0p staat bekend om snelle aanvallen en agressieve afpersingstactieken, waarbij vaak wordt gedreigd met het openbaar maken van gestolen data.

Daarna volgt fog, dat twee aanvallen uitvoerde. Deze groep blijft gestaag actief in Europa, met name gericht op middelgrote ondernemingen met beperkte beveiligingscapaciteiten.

De overige incidenten werden veroorzaakt door diverse andere groepen, die elk verantwoordelijk waren voor één aanval. Deze versnippering wijst op een steeds diverser ransomwarelandschap, waarin zowel gevestigde als opkomende groepen gerichte of opportunistische campagnes uitvoeren.

Hoe verdedig je je tegen ransomware?

Organisaties kunnen het risico en de impact van ransomware aanzienlijk verkleinen met een gelaagde beveiligingsaanpak. Belangrijke maatregelen zijn:

  • Multi-Factor Authenticatie (MFA): Dwing MFA af op alle externe toegangspunten, beheerdersportalen en kritieke systemen.
  • Patchmanagement: Voer regelmatig beveiligingsupdates uit, met name voor internetgerichte diensten, VPN’s en bekende kwetsbaarheden.
  • Least Privilege Access: Beperk gebruikersrechten tot het strikt noodzakelijke en houd beheerdersaccounts scherp in de gaten.
  • Back-upstrategie: Zorg voor regelmatige, geautomatiseerde back-ups. Test deze back-ups en bewaar ze offline of in onveranderbare opslag.
  • Bewustwording creëren: Medewerkers zijn vaak de eerste én laatste verdedigingslinie. Zorg dat zij incidenten en social engineering herkennen en op de hoogte zijn van het beleid en de procedures.
  • Incidentrespons paraat hebben: Ontwikkel en oefen een robuust incidentresponsplan. Zorg voor duidelijke rollen, verantwoordelijkheden en externe contactpersonen.

Regelmatige security-audits en bewustwordingstrainingen versterken de weerbaarheid van een organisatie aanzienlijk.

Hoe DataExpert kan helpen

Bij DataExpert ondersteunen we organisaties bij het voorkomen, detecteren en beheersen van ransomwaredreigingen. Onze diensten omvatten:

  • Security Operations Center (SOC): Monitoring en dreigingsdetectie
  • Beheerde Security Awareness Training: Help medewerkers phishing en andere aanvallen te herkennen
  • Incident Response: Ondersteuning bij het beheersen, onderzoeken en herstellen van een actieve aanval

Wil je je cyberweerbaarheid versterken of heb je hulp nodig na een ransomware-incident? Onze experts staan voor je klaar.