image

'Nederlandse bedrijven betalen zelden losgeld bij ransomware-aanvallen'

vrijdag 20 juni 2025, 11:49 door Redactie, 6 reacties

Nederlandse bedrijven betalen zelden losgeld bij ransomware-aanvallen. Ook schakelen ze bij een aanval vaker een cybersecuritybedrijf in dan de politie. Dat laat het Centraal Bureau voor de Statistiek (CBS) in de Cybersecuritymonitor 2024 weten. Uit de monitor blijkt dat grotere bedrijven in 2023 percentueel gezien iets vaker te maken kregen met een ransomware-aanval dan kleine bedrijven.

Twee procent van de bedrijven met vijftig of meer werknemers werd in 2023 getroffen door een ransomware-aanval, tegenover één procent bij bedrijven met minder dan 50 medewerkers, aldus het CBS. Bedrijven in de ict-sector werden het vaakst slachtoffer van een ransomware-aanval. Van alle bedrijven die in 2023 door een ransomware-aanval werden getroffen betaalde twee procent volgens het CBS losgeld.

Het statistiekenbureau stelt dat dit lage percentage is te verklaren door het grote aantal kleine bedrijven (2 tot 10 werknemers) dat aangaf geen losgeld te betalen. Grote bedrijven betalen vaker losgeld. Van de ondernemingen met 50 tot 250 werknemers betaalde tien procent die door een ransomware-aanval werd getroffen losgeld.

Verder laat het CBS weten dat door ransomware getroffen bedrijven vaker een cybersecuritybedrijf inschakelen dan de politie. Van de ondernemingen die in 2023 slachtoffer van ransomware werden schakelde 14 procent de hulp in van de politie. 39 procent stapte naar een cybersecuritybedrijf. "Het is hierbij uiteraard mogelijk dat een bedrijf hulp inschakelde van zowel de politie als een cybersecuritybedrijf", voegt het CBS toe. Tevens blijkt dat kleine bedrijven minder vaak de hulp van de politie of een cybersecuritybedrijf inschakelen dan grote ondernemingen.

Reacties (6)
20-06-2025, 12:55 door Anoniem
Ons bin zunig
20-06-2025, 13:44 door Anoniem
Tja, betalen heeft ook 0 nut, aangezien je 0 garantie hebt dat de gemaakte afspraken met de criminelen ook iets waard zijn (tja, criminelen en zich ergens aan houden...).
Zo zie je met regelmaat dat ook al betaalt een bedrijf losgeld, dat daarna de entiteiten in de data het doelwit worden, waardoor je als bedrijf nog steeds indirect gedupeerd wordt. Ook heb je niet de garantie dat je data niet alsnog ergens opduikt op een marktplaats op het dark-web.

Kortom, als je slachtoffer bent, je bent de sjaak of je nu betaalt of niet. Dan maar niet betalen.
20-06-2025, 14:32 door Anoniem
Je zou maar slachtoffer worden, meding maken bij de politie, om vervolgens een boete van AP te krijgen omdat je zogezegd bepaalde zaken niet op orde hebt. het is te gestoord voor woorden.

Dit krijg je er van als alles cloud en digi moet zonder zorgvuldigheid. En we klakken allemaal onze data hier en daar neer.
21-06-2025, 16:15 door Anoniem
Ik kijk niet op van het feit dat de politie minder vaak wordt ingeschakeld dan een cybersecurity bedrijf.
Als infosec/cybersec professional wordt je namelijk ook geleerd dat de autoriteiten je niet bepaald helpen, hun enige mandaat is het opsporen van de boeven. Dit gaat de zaak (de business) meestal flink in de weg zitten door bijvoorbeeld in beslagname van getroffen apparatuur of randzaken die er ook maar enigszins mee te maken hebben, of het geforceerd door moeten laten gaan van een aanval omdat dit gunstig is voor de opsporingsdiensten (maar niet voor je eindstreep en kwartaalcijfers).
Het is dus verstandiger om je verzekeraar in te lichten en, mocht je ze zelf niet in huis hebben, experts in te schakelen. De meeste cybersec organisaties hebben deze dan ook in huis die zowel op legaal als technisch gebied uitstekend kunnen adviseren en helpen bij het nemen van de juiste stappen.

Door Anoniem: Tja, betalen heeft ook 0 nut, aangezien je 0 garantie hebt dat de gemaakte afspraken met de criminelen ook iets waard zijn (tja, criminelen en zich ergens aan houden...).
Zo zie je met regelmaat dat ook al betaalt een bedrijf losgeld, dat daarna de entiteiten in de data het doelwit worden, waardoor je als bedrijf nog steeds indirect gedupeerd wordt. Ook heb je niet de garantie dat je data niet alsnog ergens opduikt op een marktplaats op het dark-web.

Kortom, als je slachtoffer bent, je bent de sjaak of je nu betaalt of niet. Dan maar niet betalen.

Hier zijn de meningen over verdeeld. Er ging een tijd terug bij een topic over scholen in canada die waren getroffen door ransomware al een hele discussie los.
Waar het op neer komt is dat de criminelen zichzelf in de voet schieten wanneer ze zich niet aan de door hunzelf gestelde voorwaarden houden. Daarmee ondermijnen ze hun business model en wordt de kans dat een volgend slachtoffer betaald (het doel van een ransomware aanval) aanzienlijk kleiner.
23-06-2025, 14:35 door Anoniem
Door Anoniem: Ons bin zunig

Is dat erg, moet je het business model van criminelen ondersteunen ? Hoe minder, hoe beter.
23-06-2025, 14:39 door Anoniem
Kortom, als je slachtoffer bent, je bent de sjaak of je nu betaalt of niet. Dan maar niet betalen.

Stel je voor: je bent eigenaar van een bedrijf met personeel. Op een dag word je getroffen door een ransomware-aanval. Je staat voor een ingrijpende keuze:

– Niet betalen, met als gevolg dat je vrijwel zeker failliet gaat en je medewerkers hun baan verliezen.
– Wel betalen, waarmee je het risico op faillissement aanzienlijk verkleint, maar zonder garantie dat je de toegang tot je gegevens daadwerkelijk terugkrijgt.

Kies je dan voor het zekere faillissement, puur omdat er een kans bestaat dat de aanvallers hun belofte niet nakomen?

Feit is: de meeste professionele ransomwaregroepen leveren doorgaans wél de decryptiesleutels na betaling. Dit is geen uiting van ethiek, maar een strategische keuze: zij zijn gebaat bij een "betrouwbare reputatie" om toekomstige slachtoffers te overtuigen dat betaling zin heeft. Zodra bekend is dat een groep doorgaans de data teruggeeft na betaling, verhoogt dit hun potentiële opbrengst aanzienlijk.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.