Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Ransomware

  1. Wat is ransomware?
  2. Hoe werkt ransomware?
  3. Soorten ransomware
  4. Ransomware voorbeelden
  5. Ransomware aanval
  6. Ransomware verwijderen
  7. Bekende ransomware cases
  8. Laatste ransomware artikelen
  9. Ransomware whitepapers
  10. Veelgestelde vragen over ransomware
Ransomware

Wat is ransomware?

Ransomware is een type cryptomalware dat systemen of bestanden versleutelt om losgeld af te dwingen. Het doel is om bedrijven of instellingen te chanteren: toegang tot de versleutelde data wordt alleen hersteld na betaling – vaak in cryptovaluta. Moderne ransomware-varianten passen ook double extortion toe, waarbij gevoelige data wordt gestolen en gedreigd wordt met publicatie. De schade is niet alleen technisch van aard, maar raakt ook operationele continuïteit, klantvertrouwen en compliance, zeker in sectoren die vallen onder wetgeving als NIS2 of GDPR.

Hoe werkt ransomware?

Een typische ransomware-aanval volgt een herkenbaar patroon:

  1. Initiële toegang. Dit gebeurt via phishing, RDP (Remote Desktop Protocol), kwetsbare software of brute-force-aanvallen.
  2. Laterale beweging: de aanvaller verplaatst zich door het netwerk met gestolen credentials.
  3. Data-exfiltratie. Gevoelige data wordt gestolen als drukmiddel (double/triple extortion).
  4. Encryptie van bestanden. De systemen worden versleuteld, toegang is geblokkeerd en er volgt een losgeldeis. Het slachtoffer ontvangt een dreigement en betalingsinstructies.

Deze aanvallen kunnen maandenlang onopgemerkt plaatsvinden, waarbij de aanvaller zich nestelt in het netwerk voordat de encryptie wordt geactiveerd

Hoe werkt ransomware?

Soorten ransomware

Voor it-securityteams is het onderscheid tussen verschillende typen ransomware cruciaal. Dit zijn de belangrijkste vormen:

SoortenOmschrijving
Encryptie-ransomwareDe meest voorkomende vorm. Deze soort versleutelt bestanden en systemen. Toegang is pas mogelijk na betaling. Een bekend voorbeeld hiervan is WannaCry.
Doxware / leakwareExfiltreert data en dreigt met publicatie bij weigering tot betalen. Dit is een toepassing van double extortion.
ScarewareFake software die gebruikers bang maakt met valse virusmeldingen en geld vraagt voor een ‘oplossing’.
Locker ransomwareDit type ransomware blokkeert de toegang tot het hele systeem van het slachtoffer, meestal door de toegang tot het besturingssysteem te blokkeren.
Triple extortionNaast encryptie en datadiefstal worden slachtoffers bedreigd met DDoS-aanvallen of juridische lekken. De nieuwste en meest agressieve evolutie in de ransomware-wereld.
Ransomware-as-a-Service (RaaS)Geen type ransomware, maar wel een vooraanstaand distributie- en bedrijfsmodel voor ransomware met malware als product. Criminele groepen bieden ransomware aan op abonnementsbasis. Partners delen in de opbrengst. Voorbeelden hier zijn REvil, Conti en ook LockBit.

Ransomware voorbeelden

VoorbeeldenOmschrijving
LockBitActief sinds 2019, zeer geavanceerd. Maakt gebruik van automatisering en RaaS-structuur.
MazeCombineerde encryptie met datadiefstal (pionier van double extortion). Stopte in 2020.
ContiAangevallen ziekenhuizen en overheden wereldwijd. Gelekte interne communicatie gaf inzicht in werkwijze.
WannaCryWereldwijde aanval in 2017 via EternalBlue-exploit. Trefzeker in zorgsector en overheden.
REvilBekend van de aanval op Kaseya. Werkte met affiliatepartners en richtte zich op leveranciersketens.
ClopActief in supply chain-aanvallen (o.a. MOVEit), gebruikt sterke data-exfiltratie en lekplatforms.
CryptoLockerEen van de vroegste voorbeelden van moderne encryptie-ransomware (2013). Zette de toon voor veel latere varianten
Petya/NotPetyaVaak omschreven als ‘wiper’ (om data te vernietigen), werd het wel als ransomware vermomd. Wereldwijde impact, vergelijkbaar met WannaCry
RyukGericht op grote organisaties. Bekend om hoge losgeldeisen en gebruik van handmatige infecties via RDP.

Ransomware aanval

Een succesvolle ransomware-aanval is meestal het eindpunt van een langere cyberaanval. De eerste toegang gebeurt vaak via phishing of ongepatchte kwetsbaarheden. Daarna volgt laterale beweging met tools als Cobalt Strike of Mimikatz. De versleuteling is vaak het sluitstuk.

Een belangrijk kenmerk van moderne aanvallen is de gerichte aanpak: aanvallers verkennen eerst het netwerk, stelen gevoelige data, identificeren back-ups en schakelen monitoringtools uit voordat ze encryptie uitvoeren.

Hoe herken je een ransomware aanval?

Een ransomware-aanval kan zich op verschillende manieren manifesteren. Typische signalen zijn:

  • Bestanden zijn plotseling versleuteld en hebben onbekende extensies (zoals .locked, .cry, .ryuk). Dit is het meest directe en vaak meest schokkende signaal van crypto-ransomware.
  • Toegang tot systemen is geblokkeerd met een losgeldmelding of ‘ransom note’ op het scherm. Dit wijst direct op locker ransomware of het finale stadium van een crypto-ransomware-aanval, waarbij de losgeldbrief wordt gepresenteerd.
  • Netwerkvertraging of systeemcrashes, veroorzaakt door encryptieprocessen. Encryptie is namelijk een intensief proces dat veel systeembronnen verbruikt, wat kan leiden tot vertragingen of instabiliteit voordat de losgeldbrief verschijnt.
  • Back-ups of beveiligingssoftware zijn uitgeschakeld of verwijderd. Dit is een groot alarm. Het is namelijk een cruciale tactiek van veel ransomwaregroepen om herstel te bemoeilijken en detectie te omzeilen.
  • Ongebruikelijke netwerkactiviteit, bijvoorbeeld grote datastromen naar externe IP-adressen. Dit is een indicatie van data-exfiltratie, onderdeel van double- of triple extortion-aanvallen, waarbij aanvallers data stelen voordat ze versleutelen.

Voor securityteams zijn alerts van EDR/XDR-platforms, ongebruikelijke PowerShell- of WMI-processen en gecompromitteerde administratoraccounts ook aanwijzingen. Dit zijn ‘sporen’ die aanvallers achterlaten terwijl ze zich door het netwerk bewegen en zich voorbereiden op de daadwerkelijke encryptie of diefstal.

Hoe een ransomware aanval herkennen?

Wat moet je doen bij een ransomware aanval?

Snel handelen is cruciaal om de schade te beperken. Doorgaans volg je deze stappen:

  1. Isoleer getroffen systemen. Verbreek onmiddellijk netwerkverbindingen en koppel alle externe opslag los. Dit stopt de verdere verspreiding.
  2. Informeer interne securityteams en CISO. Start het incident response-protocol en betrek de juiste stakeholders. Communicatie is hierin essentieel.
  3. Analyseer het incident. Identificeer het type ransomware, de impact op (welke systemen zijn getroffen en welke data mogelijk gecompromitteerd) en de mogelijke initiële toegangsvector (hoe is het binnengekomen?).
  4. Activeer forensisch onderzoek. Verzamel digitale bewijzen zoals logging, snapshots en memory dumps voor het begrijpen van de aanval en het voorkomen van toekomstige incidenten, én voor eventuele juridische stappen.
  5. Meld het incident bij bevoegde instanties. Dit is vaak een wettelijke verplichting (bijvoorbeeld onder AVG/GDPR).
  6. Herstel vanaf betrouwbare back-ups. Gebruik hierbij offline en gevalideerde schone back-ups. Dit is essentieel voor verzekeringsclaims, potentiële juridische procedures en een interne evaluatie.
  7. Documenteer alles – voor verzekering, justitie en evaluatie.

Maak vooraf een incident response-plan en oefen en test dat regelmatig.

Hoe kan je jezelf beschermen tegen een ransomware aanval?

Ransomware vergt een totaalaanpak, en deze maatregelen kunnen zeker helpen: segmentatie van netwerken, regelmatige back-ups, EDR/XDR-oplossingen, patch management, awareness-trainingen en het implementeren van multi-factor authenticatie (MFA) waar mogelijk.

Waar kan je een ransomware aanval rapporteren?

Afhankelijk van je locatie en sector zijn er verschillende meldpunten:

Nederland

  • NCSC (Nationaal Cyber Security Centrum). Het primaire meldpunt voor vitale infrastructuur.
  • Computer Emergency Response Team (CSIRT-DSP). Specifieke CERT voor digitale dienstverleners (conform de NIS2-richtlijn).
  • Autoriteit Persoonsgegevens. Verplicht bij privacy-incidenten en datalekken.

België

  • CERT.be. Het belangrijkste meldpunt voor cyberincidenten voor de meeste organisaties.
  • Gegevensbeschermingsautoriteit – bij privacy-incidenten en datalekken.

Politie

Om aangifte te doen bij de lokale politie (of de gespecialiseerde cybercrime-eenheid), vooral als er sprake is van fraude of afpersing.

Verzekering

Veel polissen van cyberverzekeraars hebben specifieke procedures en termijnen voor het melden van incidenten.

Wat zijn vaak getargete industrieen voor ransomware aanvallen?

Alle sectoren kunnen worden getroffen. Maar sectoren zoals zorg, onderwijs, overheid en logistiek zijn extra kwetsbaar door hun afhankelijkheid van continuïteit.

Waar komen ransomware aanvallen vandaan?

Ransomware-aanvallen komen wereldwijd voor, maar veel zijn te herleiden tot:

  • Russischtalige cybercrimegroepen. Groepen zoals LockBit, Conti en REvil opereren vaak vanuit of met tolerantie van Russischtalige landen.Dit zijn de meest dominante spelers in de ransomware-arena.
  • Noord-Korea. Dit is een uniek geval waar de inzet van ransomware (en andere vormen van cybercriminaliteit) direct gekoppeld is aan het genereren van staatsinkomen. Met groepen zoals de Lazarus Group (bekend van WannaCry).
  • China. Hoewel minder frequent direct geassocieerd met losgeldgedreven ransomware. Ze richten zich vaker op spionage, sabotage of diefstal van intellectueel eigendom.
  • Andere landen. Oost-Europese, zoals Oekraïne of Roemenië door beperkte wetshandhaving en bescherming van lokale cybercriminelen. Of landen als Iran.

De verspreiding verloopt via internationale infrastructuur: gehackte servers, bulletproof hosting, Tor-netwerken en criminele marktplaatsen. Aanvallen zijn zelden lokaal; ransomware is een wereldwijd fenomeen.

Ransomware verwijderen

Het effectief verwijderen van ransomware vereist directe actie en grondige analyse:

  1. Isoleren. Koppel getroffen systemen onmiddellijk los van het netwerk.
  2. Identificatie. Analyseer het type ransomware met forensische tooling of threat intel-platforms.
  3. Back-upherstel. Herstel systemen vanaf een offline, schone back-up.
  4. Opruiming. Verwijder alle persistente elementen en malafide toegangspunten.
  5. Documenteer & rapporteer – Leg het incident vast, meld het bij instanties (zoals NCSC) en analyseer voor toekomstig risicobeheer.

Vaak wordt aangeraden om geen losgeld te betalen, tenzij dit na juridische, operationele en beleidsmatige afweging onvermijdelijk wordt geacht. Overigens is het verboden om geld over te maken aan criminele organisaties.

Bekende ransomware cases

  • Colonial Pipeline (2021) – VS-brandstofpijpleiding stilgelegd door DarkSide. Impact op nationale infrastructuur.
  • Universiteit Maastricht (2019) – Clop versleutelde systemen. Betaling: 200.000 euro in Bitcoin.
  • Kaseya-aanval (2021) – Supply chain-aanval via it-beheerplatform. REvil trof honderden organisaties wereldwijd.
  • Gemeente Antwerpen (2022) – PLAY: Grootschalige aanval door PLAY ransomware legde de digitale diensten van de stad wekenlang lam. Antwerpen weigerde te betalen, wat leidde tot een langdurig herstel.
  • KNVB (2023) – LockBit: De Nederlandse voetbalbond werd door LockBit aangevallen, waarbij honderden gigabytes aan gevoelige data werd gestolen. De KNVB betaalde uiteindelijk losgeld om publicatie te voorkomen.

Laatste ransomware artikelen

Gebouw TU/e
ActueelSecurity & Awareness

Cyberaanvaller TU/e misbruikte zwakke vpn en oude wachtwoorden

stopbord met tekst: ransomware
AchtergrondSecurity & Awareness

De kille cyberafpersing van LockBit in 6 stappen uitgelegd

ActueelSecurity & Awareness

Kort: VS en China verlagen heffingen, Anti-ransomware-dag, oudere doolt door zorg-apps en…

ActueelSecurity & Awareness

Ahold Delhaize getroffen door Russische ransomware-aanval  

Ransomware whitepapers

Computable.nl

Ransomware 2.0: analyse van de huidige bedreigingen en verdedigingen

Een defense-in-depth strategie is essentieel om effectief te kunnen verdedigen.

Computable.nl

Endpoint protection platforms: bescherming tegen geavanceerde dreigingen

Endpoint Protection Platforms (EPP) bieden bedrijven een krachtige oplossing om geavanceerde dreigingen te detecteren.

Computable.nl

Cybercrime Trendrapport 2024

Een uitgebreide paper over de nieuwste bedreigingen en ruim 50 best-practices in beveiliging.

Computable.nl

GenAI: Veiligheidsrisico of wapen tegen dreiging?

Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

Computable.nl

Password auditing guide

Volgens het Data Breach Investigation Report uit 2023 zijn gestolen inloggegevens betrokken bij 44,7% van alle datalekken. Het versterken van wachtwoordbeveiliging is cruciaal om je organisatie te beschermen tegen cybercriminelen.

Computable.nl

Beveiliging en IT samen sterk tegen bedreigingen

Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

Veelgestelde vragen over ransomware

Moet je betalen bij een ransomware aanval?

In principe: nee. Het betalen van losgeld wordt door vrijwel alle overheidsinstanties, beveiligingsbedrijven en ethische commissies afgeraden, om meerdere redenen:

– Geen garantie dat je toegang of data terugkrijgt. Cybercriminelen kunnen hun belofte breken, of de decryptietools kunnen gebrekkig zijn.

– Je financiert criminele netwerken. Door te betalen, financier je criminele netwerken. Deze netwerken hebben banden met gesanctioneerde staten of terroristische groeperingen.

– Je maakt jezelf aantrekkelijker voor nieuwe aanvallen. Slachtoffers die betalen, worden vaak als aantrekkelijker ingeschat voor toekomstige aanvallen, omdat ze hebben bewezen bereid te zijn om losgeld te betalen.

– Je kan juridisch risico lopen. Met name als de criminele groep op internationale sanctielijsten staat (zoals die van OFAC in de VS). Dit kan leiden tot boetes of reputatieschade.

Alleen in uiterste noodsituaties, en na overleg met juridisch advies en autoriteiten, kan betaling overwogen worden. Maar voorkomen door robuuste beveiligingsmaatregelen en adequate back-ups blijft altijd de beste aanpak.

Wat is de rol van NIS2 bij ransomwarebescherming?

De Europese NIS2-richtlijn verplicht vitale en belangrijke organisaties tot maatregelen tegen cyberdreigingen zoals ransomware. Dat omvat risicoanalyse, incidentmelding, leveranciersbeheer en technische beveiligingsmaatregelen.

Hoe snel moet je reageren bij een ransomware-aanval?

Binnen de eerste minuten tot uren. Hoe sneller je isoleert en analyseert, hoe kleiner de schade en de kans op laterale verspreiding.

Wat zijn de juridische risico’s bij een ransomware-incident?

Naast boetes voor datalekken (AVG/GDPR) kunnen organisaties aansprakelijk gesteld worden bij nalatigheid in beveiliging. Ook sancties bij betaling aan verboden entiteiten zijn mogelijk.

Footer

Direct naar

  • Carrièretests
  • Kennisbank
  • Planning
  • Computable Awards
  • Magazine
  • Abonneren Magazine
  • Cybersec e-Magazine

Producten

  • Adverteren en meer…
  • Jouw Producten en Bedrijfsprofiel
  • Whitepapers & Leads
  • Vacatures & Employer Branding
  • Persberichten

Contact

  • Colofon
  • Computable en de AVG
  • Service & contact
  • Inschrijven nieuwsbrief
  • Inlog

Social

  • Facebook
  • X
  • LinkedIn
  • YouTube
  • Instagram
© 2025 Jaarbeurs
  • Disclaimer
  • Gebruikersvoorwaarden
  • Privacy statement
Computable.nl is een product van Jaarbeurs