wat is ransomware en hoe voorkom je het?

woensdag 15 oktober 2025

Ransomware is digitale gijzeling. Criminelen vergrendelen je bestanden met versleuteling (encryptie) en eisen losgeld om de sleutel te geven. Dat is de kern van de ransomware betekenis. In de praktijk begint het vaak heel gewoon: een medewerker klikt op een link die er betrouwbaar uitziet, of voert zijn/haar wachtwoord in op een nepsite. De aanval is meestal geautomatiseerd en geduldig; het is niet zoals in de film. 
 
Wat betekent ransomware voor jouw organisatie? Niet alleen kapotte bestanden, maar vooral stilstand: geen offertes, geen leveringen, geen service. Soms dreigen aanvallers ook gegevens te lekken (“dubbele afpersing”): betaal je niet, dan publiceren ze klant- of personeelsdata. Dat maakt druk zetten wel heel effectief, tenzij je de basis op orde hebt. Daar helpen wij je bij!

Hoe komt ransomware binnen? Phishing, lekke software en zwakke wachtwoorden 

De drie populairste voordeuren: 

  • Phishing: een nepmail of website die je laat klikken of inloggen. Denk aan “onbetaalde factuur” of “reset je wachtwoord”. Eén klik kan genoeg zijn om een schadelijk programma te starten of inloggegevens te stelen.
     
  • Kwetsbare software: systemen die niet up-to-date zijn, bevatten bekende lekken. Aanvallers scannen het internet op zoek naar precies die openingen. Updaten (patchen) is misschien saai, maar het sluit wél de deur. 
     
  • Zwakke of hergebruikte wachtwoorden: als hetzelfde wachtwoord op meerdere plekken wordt gebruikt, kan een eerder datalek ineens toegang geven tot jouw omgeving. MFA (Multi-Factor Authenticatie) — een extra inlogstap zoals een app-code — vangt een groot deel van dit risico af. 

Verder zien we misbruik van remote toegang (zoals RDP of VPN) die publiek openstaat, en gestolen beheerdersaccounts. Het patroon is telkens hetzelfde: een kleine vergissing of verwaarloosde instelling wordt de start van iets groots. 

Krijg ik ook ransomware binnen?

Zo verloopt een ransomware-aanval: van binnenkomst tot versleuteling 

Een typische aanval doorloopt drie fases: 

  1. Binnen komen
    Na de eerste voet tussen de deur probeert de aanvaller meer rechten te krijgen. Dat heet privilege escalation: van een gewoon account naar een account dat overal bij mag.
     
  2. Verkennen
    De aanvaller inventariseert waar bestanden staan, welke servers kritisch zijn en waar back-ups leven. Ook wordt beveiliging verkend: draait er alleen klassieke antivirus, of ook iets wat gedrag in de gaten houdt?
     
  3. Uitschakelen & versleutelen
    Eerst worden bewakingsdiensten en back-ups geraakt, daarna begint het versleutelen. Bestanden krijgen andere namen of extensies en zijn niet meer te openen. Vaak verschijnt een ransom note: een tekstbestand of schermmelding met betaalinstructies en soms een klokje dat aftelt. 

Steeds vaker speelt datalek mee: tijdens de verkenning kopieert de aanvaller gevoelige mappen. Zo ontstaat extra druk: zelfs als je back-ups hebt, wil je publicatie voorkomen. Begrippen als “EDR” (Endpoint Detection & Response: beveiliging die ook gedrag ziet, niet alleen bekende virussen) en “segmentatie” (delen van je netwerk van elkaar scheiden) maken hier het verschil, omdat ze de aanval vroegtijdig kunnen storen of in elk geval klein houden. 

Waarom juist het mkb een geliefd doelwit is voor ransomware 

Mkb-organisaties zijn wendbaar, maar hebben zelden aparte teams voor security en continuïteit. Daardoor ontstaan gaten: 

  • Krappe tijd en middelen: updates schuiven net iets te lang door, back-ups worden niet getest, wachtwoorden blijven “voor nu” even hetzelfde.
     
  • Ketenafhankelijkheid: boekhouding in de cloud, logistiek via portals, communicatie via Teams of Google, alles valt in elkaar. Als één tandwiel blokkeert, staat de machine stil.
     
  • Slimme automatisering van aanvallers: bots scannen de hele dag op dezelfde fouten. Het gaat niet om jou persoonlijk, maar om het vinden van een zwakke plek, waar dan ook. 

Goed nieuws: dezelfde mkb-wendbaarheid maakt verbeteren ook snel. Met een handvol concrete maatregelen verlaag je de kans én de impact dramatisch, zonder het bedrijf op slot te zetten. 

Ik wil dit niet! Help mij!

Ransomware voorbeelden: signalen dat het misgaat (de vroege waarschuwingen) 

Een paar herkenbare ransomware voorbeelden en symptomen uit de praktijk: 

  • Bestanden openen niet meer en hebben ineens rare extensies (zoals .locked of een willekeurige code). 
  • Ransom note op het bureaublad of in elke map: een tekstbestand met betalingsinstructies, soms met een timer. 
  • Back-ups mislukken of staan uit het niets uitgeschakeld. Aanvallers proberen herstelopties eerst onbruikbaar te maken. 
  • Ongewone pieken in schijf- of netwerkactiviteit: in korte tijd worden heel veel bestanden geopend en gewijzigd. 
  • Inlogpogingen op vreemde tijden of plekken: ’s nachts, of vanaf landen waar je nooit zakendoet. 
  • E-mailregels die zichzelf aanmaken: bijvoorbeeld om binnenkomende beveiligingswaarschuwingen te verbergen. 

Let op: elk signaal los is niet per se bewijs van ransomware. Maar meerdere tegelijk? Dan is het incident. Snel handelen helpt: besmette systemen isoleren (van het netwerk halen), je incidentteam inschakelen en bewijs bewaren (logboeken, screenshots). Schoonvegen voordat je begrijpt wat er speelt, maakt herstel vaak moeilijker. 

Wat kost ransomware? Stilstand, herstel en reputatie 

De directe kosten zitten in stilstand: er worden geen orders verwerkt, chauffeurs krijgen geen routes, monteurs zien geen planning, klanten hangen langer aan de lijn. Elke werkdag dat systemen platliggen, tikt flink aan. Dan zijn er de herstelkosten: IT-uren, mogelijk vervangende hardware, licenties, en forensics (onderzoek naar wat er is gebeurd en welke data is geraakt). 

Daarbovenop komen mogelijke juridische verplichtingen. Zijn er persoonsgegevens betrokken, dan volgt waarschijnlijk een datalekmelding binnen 72 uur (AVG). Je moet betrokkenen soms informeren, en transparant communiceren met klanten en leveranciers. Dat kost tijd en aandacht, maar voorkomt grotere reputatieschade. 

En dan het losgeld. Betalen voelt soms als de snelste uitweg, maar het is geen garantie dat je data echt terugkomt of dat gestolen data niet alsnog wordt gepubliceerd. Er kunnen bovendien sanctierisico’s spelen: aan wie betaal je precies? Verzekeringen dekken niet alles en stellen eisen (denk aan MFA en back-updiscipline). De nuchtere route is daarom: 

  1. Voorkomen met basismaatregelen 
  2. Herstellen uit back-up die je daadwerkelijk hebt getest 
  3. Alleen met juridisch advies afwegen of betalen überhaupt mag en zinvol is, als allerlaatste redmiddel 

Werk met ons samen en je hoeft je geen zorgen te maken dat je ooit losgeld moet betalen

 

Bekijk meer van onze blogs