Slachtoffers van ransomware vaak meerdere keren getroffen
Een aanzienlijk deel van de organisaties die in de afgelopen 12 maanden het slachtoffer waren van ransomware, is meerdere keren getroffen. Criminelen maken daarbij misbruik van ineffectieve verdediging en gefragmenteerde beveiliging.

Dit blijkt uit het nieuwe Ransomware Insights Report 2025 van Barracuda Networks. Driekwart van de organisaties die meerdere keren het slachtoffer zijn geworden, geeft aan dat ze worstelen met te veel beveiligingstools. Bovendien geeft 61% aan dat hun tools niet met elkaar integreren, wat het overzicht beperkt en blinde vlekken in de verdediging creëert. Van de ondervraagde Benelux-organisaties die het slachtoffer zijn geweest van ransomware en die het losgeld hebben betaald, kreeg vier op de tien uiteindelijk toch niet alle gegevens terug.
Het rapport is gebaseerd op een internationaal onderzoek uitgevoerd door Barracuda in samenwerking met Vanson Bourne. Hierbij zijn inzichten verzameld van 2.000 IT- en beveiligingsbeslissers in Noord-Amerika, Europa (waaronder de Benelux) en Azië-Pacific. De resultaten laten zien hoe ransomware een hardnekkige en lucratieve dreiging blijft. Criminelen maken misbruik van de complexiteit van beveiligingsomgevingen en van gaten in de dekking van beveiligingsmaatregelen om multidimensionale aanvallen uit te voeren voor maximale verstoring en financieel gewin.
Zes op de tien Benelux-organisaties getroffen
59% van de ondervraagde Benelux-organisaties werd het afgelopen jaar getroffen door ransomware. Dit is iets meer dan het wereldwijde gemiddelde van 57%. Wereldwijd werden 67% van de ondervraagde organisaties in de zorgsector getroffen en 65% van de lokale overheden.
Ransomware-aanvallers hebben een kans van ruim één op drie om het losgeld betaald te krijgen.
Wereldwijd heeft bijna een derde (32%) van de slachtoffers van ransomware de aanvallers betaald om gegevens te herstellen of terug te krijgen. Bij organisaties die twee keer of vaker zijn getroffen, loopt dit percentage op tot 37%. Van de ondervraagde Benelux-organisaties die het slachtoffer waren van ransomware heeft ruim een derde (37%) het losgeld betaald.
Vier op de tien kreeg niet alle data terug
40% van Benelux-slachtoffers die betaalden, kreeg niet alle gegevens terug. Hiervoor kunnen verschillende redenen zijn. De decryptietools die door de aanvallers - na betaling - worden verstrekt, werken mogelijk niet of ze hebben slechts een gedeeltelijke sleutel gedeeld. Bestanden kunnen beschadigd raken tijdens encryptie of decryptie en soms sturen de aanvallers simpelweg geen descriptietool nadat het losgeld betaald is. Een goede en regelmatig bijgewerkte back-up biedt bewezen bescherming tegen dit risico.
Veel slachtoffers van ransomware hebben essentiële onderdelen van de IT-omgeving onvoldoende beveiligd. Zo had minder dan de helft (47%) van de wereldwijde slachtoffers van ransomware e-mailbeveiliging geïmplementeerd, tegenover 59% van de niet-slachtoffers. Dit is belangrijk omdat e-mail een primaire aanvalsvector is voor ransomware: 71% van de organisaties die te maken kreeg met een e-mailinbreuk, werd ook getroffen door ransomware.
Multidimensionaal van aard
Ransomware-aanvallen zijn multidimensionaal van aard. Bij slechts een derde (32%) van de in de Benelux gerapporteerde ransomware-incidenten ging het alleen om gegevensversleuteling. Een aanzienlijk aantal incidenten ging gepaard met diefstal (27%) en het publiceren van gegevens (24%) of besmetting met schadelijke software (32%). Ruim een op de vijf (21%) meldde dat aanvallers achterdeurtjes installeerden om blijvend toegang te houden.
De impact van een succesvolle ransomware-aanval wordt steeds groter, van reputatieschade (ervaren door 42% van de ondervraagde Benelux-organisaties) tot tastbare gevolgen, zoals het verlies van nieuwe zakelijke kansen (27%) en druk om te betalen door partners, aandeelhouders en klanten te bedreigen (27%) en zelfs werknemers (17%).
“Uit deze bevindingen blijkt duidelijk dat ransomware een toenemende dreiging vormt en dat gefragmenteerde beveiliging organisaties enorm kwetsbaar maakt”, zegt Neal Bradbury, Chief Product Officer bij Barracuda. “In veel gevallen kunnen aanvallers zich door het netwerk van hun slachtoffers bewegen, waarbij ze toegang krijgen tot systemen, gegevens en meer, zonder te worden gedetecteerd of gestopt. Te veel slachtoffers maken gebruik van een onoverzichtelijk aantal losse beveiligingstools, die vaak met de beste bedoelingen zijn geïntroduceerd om de beveiliging te versterken. Tools die niet met elkaar kunnen samenwerken of die niet correct zijn geconfigureerd creëren beveiligingslekken die leiden tot inbreuken. Een uniforme beveiligingsaanpak, gericht op een sterk geïntegreerd platform, is cruciaal.”
Aanbevelingen
Het rapport sluit af met een aantal aanbevelingen voor stappen die organisaties kunnen nemen om zich te beschermen tegen ransomware, zoals zorgen voor regelmatige back-ups en veilige, offline opslag van die back-ups; het segmenteren van het netwerk; en het opstellen en regelmatig oefenen van een incident response-plan.
Het wereldwijde onderzoek is in opdracht van Barracuda uitgevoerd door het onafhankelijk marktonderzoeksbureau Vanson Bourne onder 2.000 senior IT- en beveiligingsbeslissers. De respondenten werkten in organisaties met 50 tot 2.000 werknemers, verspreid over diverse sectoren in de VS, het VK, Frankrijk, DACH (Duitsland, Oostenrijk, Zwitserland), Benelux (België, Nederland, Luxemburg), de Nordics (Denemarken, Finland, Noorwegen, Zweden), Australië, India en Japan. De survey is gehouden in april en mei 2025. Alle resultaten van het onderzoek zijn te vinden in het onderzoeksrapport, dat hier te vinden is.