Wouter Hoeffnagel - 25 juni 2025

Steeds meer organisaties betalen losgeld na ransomware

Bijna 50% van de organisaties die is getroffen door ransomware betaalde losgeld om hun data terug te krijgen. Het gaat om het op één na hoogste percentage losgeldbetalingen in zes jaar.

Steeds meer organisaties betalen losgeld na ransomware image

Dit blijkt uit onderzoek van Sophos naar de impact van ransomware-aanvallen onder IT- en cybersecuritymanagers in 17 landen. Hoewel veel bedrijven tot betaling overgaan, betaalde meer dan de helft (53%) minder dan de oorspronkelijke eis. In 71% van de gevallen waarin de organisaties minder betaalden deden ze dit door te onderhandelen, zelf of met hulp van een derde partij. Verder daalde de gemiddelde losgeldeis tussen 2024 en 2025 met een derde en de gemiddelde losgeldbetaling daalde met 50%. Organisaties zijn volgens Sophos dan ook succesvoller geworden in het minimaliseren van de impact van ransomware.

Minder betaald dan oorspronkelijke eis

De gemiddelde losgeldbetaling bedroeg een miljoen dollar, hoewel de oorspronkelijke eis aanzienlijk varieerde afhankelijk van de omvang en omzet van de organisatie. De gemiddelde losgeldeis voor organisaties met meer dan een miljard dollar aan omzet was meer dan vijf miljoen dollar, terwijl organisaties met een omzet van 250 miljoen dollar of minder gemiddeld losgeldeisen lager dan 350.000 dollar kregen.

Voor het derde jaar op rij waren uitgebuite kwetsbaarheden de belangrijkste technische oorzaak van aanvallen. Volgens 40% van de ransomware-slachtoffers profiteerden aanvallers van een beveiligingslek waar de organisatie niet vanaf wist. Dit benadrukt dat organisaties voortdurend moeite hebben om inzicht te krijgen in hun aanvalsoppervlak en het te beveiligen. 63% van de organisaties noemde problemen met resourcing als reden waarom ze het slachtoffer werden van een aanval, waarbij gebrek aan expertise de belangrijkste operationele oorzaak was voor organisaties met meer dan 3.000 medewerkers. Organisaties met 251-500 medewerkers noemden het gebrek aan mensen/capaciteit het vaakst.

'Onderdeel van zakendoen in 2025'

“Voor veel organisaties is de kans op een ransomware-aanval simpelweg een onderdeel van zakendoen in 2025.” zegt Chester Wisniewski, director, field CISO, Sophos. “Het goede nieuws is dat veel bedrijven zich dankzij toegenomen bewustzijn bewapenen met middelen om de schade te beperken. Veel organisaties hebben ingezien dat ze hulp nodig hebben en zijn overgestapt op MDR-diensten (Managed Detection and Response) voor verdediging. Degenen die slachtoffer worden, vertrouwen op hun cyberverzekering en huren incidentresponders in die niet alleen de losgeldbetalingen kunnen verlagen, maar ook het herstel kunnen versnellen en zelfs lopende aanvallen kunnen stoppen.”

“Natuurlijk kan ransomware nog worden ‘genezen’ met proactieve beveiligingsstrategieën, zoals multifactorauthenticatie en patching, robuuste beveiligingsteams en, het belangrijkste, de aanvallers niet geven wat ze willen – geld”.

Andere belangrijke bevindingen van het State of Ransomware 2025-rapport zijn:

  • Meer organisaties weten aanvallen te stoppen: 44% van de organisaties kon de ransomware-aanval stoppen voordat data werd versleuteld. Data-encryptie was bij slechts de helft van de organisaties.
  • Het gebruik van back-ups neemt af: slechts 54% van de organisaties gebruikte back-ups om hun data te herstellen.
  • Het bedrag aan losgeldbetalingen en de herstelkosten nemen af: de gemiddelde herstelkosten daalden van 2,73 miljoen dollar in 2024 naar 1,53 miljoen dollar in 2025. Hoewel losgeldbetalingen nog altijd hoog zijn, daalden ze met 50% van twee miljoen dollar in 2024 naar een miljoen dollar in 2025.
  • Losgeldbetalingen verschillen per sector: nationale en lokale overheden betaalden gemiddeld het hoogste bedrag (2,5 miljoen dollar), terwijl organisaties in de gezondheidszorg het laagste bedrag (150.000 dollar) betaalden.
  • Organisaties herstellen sneller: meer dan de helft van de organisaties (53%) herstelde binnen een week volledig van een ransomware-aanval. Slechts 18% had langer dan een maand nodig om te herstellen.

Best practices

Sophos raadt de volgende best practices aan om je als organisatie te verdedigen tegen ransomware en andere cyberaanvallen:

  • Onderneem stappen om veelvoorkomende technische en operationele oorzaken van aanvallen te elimineren, zoals uitgebuite kwetsbaarheden.
  • Zorg ervoor dat alle endpoints, inclusief servers, goed beschermd zijn met speciale anti-ransomwarebescherming.
  • Zorg voor een getest incident response-plan voor als het misgaat. Zorg voor goede back-ups en oefen regelmatig met het herstellen van data.
  • Organisaties hebben 24 uur per dag bewaking en detectie nodig. Als ze hier intern niet de resources voor hebben, kunnen ze samenwerken met een vertrouwde MDR-aanbieder (Managed Detection and Response).

Het volledige State of Ransomware 2025-rapport is hier beschikbaar.

Veeam 10/06/2025 t/m 01/07/2025 BN + BW Beyonder 23/06/2025 t/m 30/06/2025 BN + BW
Gartner BN tm 12-11-2025 - 2