Ransomware is malware die uw bestanden versleutelt en losgeld eist voor de ontsleuteling. Het is een van de meest verwoestende cyberdreigingen van dit moment. En in meer dan 90% van de gevallen begint de aanval met een simpele e-mail. Een e-mail die eruitziet als een factuur, een leveringsbewijs of een sollicitatie, maar die in werkelijkheid een tikkende tijdbom bevat.
Wat is ransomware precies?
Ransomware is kwaadaardige software die uw bestanden ontoegankelijk maakt door ze te versleutelen met sterke encryptie. Na de versleuteling verschijnt een bericht met de eis om losgeld te betalen, meestal in Bitcoin of een andere cryptocurrency, in ruil voor de decryptiesleutel. De bedragen variëren van enkele duizenden euro's voor kleine bedrijven tot miljoenen voor grotere organisaties.
Moderne ransomware-groepen gebruiken steeds vaker "double extortion": ze versleutelen niet alleen uw bestanden, maar stelen ook gevoelige data. Als u niet betaalt, dreigen ze de data publiek te maken of te verkopen. Dit maakt backups alleen niet meer voldoende als bescherming.
Hoe komt ransomware via e-mail binnen?
E-mail is de meest gebruikte aanvalsvector voor ransomware. De methoden worden steeds verfijnder:
Besmette bijlagen
De klassieke methode: een Word- of Excel-document met kwaadaardige macro's, een ZIP-bestand met een uitvoerbaar bestand erin, of een PDF met een exploit. Zodra het slachtoffer de bijlage opent en macro's inschakelt, wordt de ransomware gedownload en geïnstalleerd.
Kwaadaardige links
De mail bevat een link naar een website die er legitiem uitziet maar malware distribueert. De website kan een "drive-by download" uitvoeren of het slachtoffer verleiden om een bestand te downloaden dat als update, plug-in of document is vermomd.
Credential theft + laterale verspreiding
De mail bevat een phishing-link die inloggegevens steelt. Met deze credentials krijgt de aanvaller toegang tot het netwerk, beweegt lateraal naar kritieke systemen en deployt de ransomware pas nadat hij maximale controle heeft over het netwerk.
Factuur #INV-2026-4471
Beste klant,
In de bijlage vindt u de factuur voor de geleverde diensten van januari 2026.
Gelieve het bedrag binnen 14 dagen over te maken.
Een typische ransomware-mail: een ogenschijnlijk onschuldige factuur met een Word-document dat kwaadaardige macro's bevat.
De fasen van een ransomware-aanval
Initiële toegang (dag 1)
Een medewerker opent een besmette bijlage of klikt op een link. De malware wordt geïnstalleerd en maakt verbinding met de command-and-control server van de aanvaller.
Verkenning (dag 1-7)
De aanvaller verkent het netwerk, identificeert waardevolle systemen, zoekt naar admin-credentials en probeert hogere privileges te verkrijgen. Dit gebeurt vaak onopgemerkt.
Laterale verspreiding (dag 7-14)
Met gestolen credentials beweegt de aanvaller naar andere systemen. Backupservers, domaincontrollers en fileservers zijn prioriteiten. Het doel: maximale dekking.
Data exfiltratie (dag 14-21)
Gevoelige data wordt gekopieerd naar externe servers. Dit is de basis voor double extortion: betaal, of we publiceren uw data. Vaak wordt dit pas na de encryptie ontdekt.
Encryptie en losgeldeiseis (dag 21+)
Alle bestanden op alle gecompromitteerde systemen worden tegelijkertijd versleuteld. Backups worden vernietigd indien bereikbaar. De losgeldboodschap verschijnt op elk scherm.
Gem. dwell time: 21 dagen
Gemiddeld zitten aanvallers 21 dagen in uw netwerk voordat ze de ransomware activeren. In die tijd hebben ze uw backups al gevonden en onklaar gemaakt. Daarom is vroegtijdige detectie essentieel.
Gevolgen voor uw bedrijf
- Operationele stilstand: Gemiddeld duurt het 22 dagen om volledig te herstellen van een ransomware-aanval. 22 dagen zonder toegang tot uw systemen, e-mail, bestanden en klantdata.
- Financiële schade: Naast het eventuele losgeld zijn er kosten voor forensisch onderzoek, systeemherstel, juridische bijstand en mogelijke boetes van de Autoriteit Persoonsgegevens.
- Dataverlies: Zelfs na betaling is er geen garantie dat u al uw data terugkrijgt. In 20% van de gevallen werkt de geleverde decryptiesleutel niet volledig.
- Reputatieschade: Klanten, partners en leveranciers verliezen vertrouwen als hun data is gelekt. De melding bij de AP is een openbaar document.
- Psychologische impact: De stress en onzekerheid van een ransomware-incident heeft een aanzienlijke impact op medewerkers en management.
Preventieve maatregelen
E-mailbeveiliging
- DMARC, SPF en DKIM implementeren
- Gevaarlijke bijlage-typen blokkeren
- Safe Attachments / sandboxing
- URL-rewriting en time-of-click-check
- Macro's uitschakelen in Office
Infra & netwerk
- MFA op alle accounts
- EDR/XDR endpoint protection
- Netwerksegmentatie
- Patch management
- Immutable offsite backups
Als u bent getroffen
Direct: Isoleer besmette systemen van het netwerk. Trek kabels eruit, schakel Wi-Fi uit. Voorkom verdere verspreiding.
Betaal NIET direct: Er is geen garantie dat u uw data terugkrijgt. Bovendien financiert u criminele organisaties. Schakel eerst een specialist in.
Doe aangifte: Bij de politie (Team High Tech Crime) en meld het datalek bij de Autoriteit Persoonsgegevens als persoonsgegevens zijn getroffen. Dit is wettelijk verplicht.
Forensisch onderzoek: Laat een gespecialiseerd bedrijf de aanvalsvector identificeren, de omvang vaststellen en bepalen of data is gestolen.
Herstel: Herstel vanuit schone backups (als die beschikbaar zijn), of wacht op de resultaten van het forensisch onderzoek voor andere opties.
De 3-2-1-1 backup-strategie
De klassieke 3-2-1 backup-regel is niet meer voldoende vanwege ransomware die specifiek backups target. De 3-2-1-1 strategie voegt een essentiële extra laag toe:
3
kopieën van uw data
2
verschillende media types
1
offsite locatie
1
immutable / air-gapped kopie
De vierde "1" — een immutable of air-gapped backup — is onbereikbaar voor ransomware. Dit kan een tape-backup zijn die fysiek losgekoppeld is, of een cloud-backup met immutability ingeschakeld (niet te wijzigen of verwijderen, zelfs niet door een administrator).
Wilt u weten hoe kwetsbaar uw bedrijf is voor ransomware?
Wij voeren security assessments uit die uw e-mailbeveiliging, backups en incident readiness evalueren.
Plan een assessment