Er is de laatste jaren een nieuwe trend in cyberbeveiliging: de ransomware-winsten van hackers dalen, maar het aantal aanvallen neemt toe. Net als een virus reageren ransomware-groepen simpelweg op veranderingen in de cyberbeveiligingsomgeving en evolueren ze dienovereenkomstig.
Grotere organisaties kiezen ervoor om helemaal geen losgeld te betalen, dus richten hackers zich op kleinere bedrijven met kleiner losgeld om het tekort aan te vullen. De ransomware zelf evolueert ook om sterkere cyberbeveiligingsverdedigingen te doorbreken.
Terwijl grote bedrijven misschien juist profiteren van deze veranderingen, staan kleine en middelgrote bedrijven op het punt flink te verliezen. Als u een MKB-bedrijf runt, hebt u misschien al een toename opgemerkt van phishingpogingen of andere verdachte activiteiten aan de randen van uw bedrijf. De laatste gegevens verklaren waarom.
Hoe ransomware werkt
Ransomware is een type malware dat hackers gebruiken om de toegang tot gegevens, systemen en netwerken te vergrendelen. Vervolgens eisen ze losgeld van de eigenaren in ruil voor het ontgrendelen van de toegang. Het wordt doorgaans verspreid via e-mailbijlagen, sms-berichten en websites, maar creatieve hackers hebben zelfs sollicitatiegesprekken(nieuw venster) en voorstellen via Signal(nieuw venster) gebruikt om te proberen ransomware te implementeren.
Overheden raden het betalen van losgeld af en kunnen bedrijven zelfs straffen als ze dat wel doen. Zowel de Britse overheid (nieuw venster)als de Amerikaanse overheid(nieuw venster) leggen financiële sancties op aan ransomware-aanvallers, en betalingen aan hen kunnen leiden tot boetes of gevangenisstraffen.
Om het volledige ransomware-landschap te zien, moeten we begrijpen hoe organisaties van verschillende grootte worden aangevallen. Dit is een van de redenen waarom we onze Data Breach Observatory hebben gelanceerd.
Bedrijven van elke grootte worden getroffen door ransomware, maar trends tonen de laatste jaren aan dat ransomware-groepen zich minder richten op grote organisaties voor grote uitbetalingen en meer op kleinere bedrijven voor kleinere uitbetalingen. Dus, wat kunnen we afleiden uit onderzoek naar deze trends?
De staat van ransomware in 2025
Cybersecurity-as-a-Service-bedrijf Sophos brengt een jaarlijks rapport uit waarin de realiteit van ransomware wordt onderzocht. Volgens het Sophos State of Ransomware-rapport van 2025:
- De gemiddelde (mediane) losgeldeis is het afgelopen jaar met een derde (34 %) gedaald, uitkomend op $ 1.324.439 in 2025 vergeleken met $ 2 miljoen in 2024.
- De gemiddelde (mediane) losgeldbetaling is het afgelopen jaar met 50 % gedaald, van $ 2 miljoen in 2024 naar $ 1 miljoen in 2025.
- De primaire factor achter deze daling is een afname van het percentage losgeldbetalingen van $ 5 miljoen of meer, van 31 % van de betalingen in 2024 naar 20 % in 2025.
- Voor het derde jaar op rij identificeerden slachtoffers misbruikte cyberbeveiligingskwetsbaarheden als de meest voorkomende technische oorzaak van aanvallen, gebruikt in 32 % van de incidenten.
De waarde van individuele betalingen is drastisch gedaald. We kunnen dit aan verschillende factoren toeschrijven. Grotere bedrijven investeren meer in organisatorische cyberbeveiliging en zijn zich meer bewust van potentiële bedreigingen dan in het verleden, waardoor ze meer aanvallen ontwijken. Grotere bedrijven zijn zich er ook meer van bewust dat autoriteiten afraden te onderhandelen met hackers of losgeld te betalen, en dat dit zelfs illegaal kan zijn. Gegevensversleuteling en back-ups worden ook gebruikelijker voor organisaties van elke grootte, wat het risico op gegevensverlies vermindert en de motivatie om losgeld te betalen verlaagt.
De Australische luchtvaartmaatschappij Qantas betaalde bijvoorbeeld geen losgeld en onderhandelde niet toen ze het doelwit werd van het collectief Scattered Lapsus$ Hunters, wat leidde tot een gegevensschending die 5,7 miljoen Qantas-klanten trof. De Australische regering houdt vol dat dit de juiste actie was en heeft geen commentaar gegeven met betrekking tot een mogelijke boete voor de gegevensschending.
Om de verliezen van mislukte aanvallen zoals bij Qantas goed te maken, richten ransomware-groepen zich vaker op kleine bedrijven maar eisen ze minder. MKB-bedrijven hebben minder vaak adequate verdedigingswerken en capituleren eerder omdat hun financiële omstandigheden vaak kwetsbaarder zijn. Een rapport van Verizon suggereert dat ransomware 88 % van de cyberbeveiligingsaanvallen op het MKB vertegenwoordigt, tegenover slechts 39 % voor grote bedrijven.
Hoe u uw kleine bedrijf beschermt tegen ransomware
Ransomware-bescherming hoeft niet duur te zijn voor MKB-bedrijven — met de juiste tools en de juiste voorbereidingen kan elk bedrijf zich effectief beschermen.
Wees voorbereid
Geen enkel bedrijf is te klein om interessant te zijn voor cybercriminelen. Zelfs als uw bedrijf vier klanten en twee werknemers heeft, creëert u nog steeds gevoelige gegevens die waardevol zijn voor hackers. Het is minder waarschijnlijk dat MKB-bedrijven de middelen hebben voor een fulltime cyberbeveiligingsexpert, dus educatie voor elke werknemer helpt om de cyberbeveiliging van uw organisatie een teaminspanning te maken. Enkele van uw beste tools om niet ten prooi te vallen aan een ransomware-groep zijn:
- Teamleden informeren over ransomware-aanvallen om risico’s te elimineren zoals het klikken op verdachte koppelingen in e-mails of het niet opmerken van een gespoofte e-mail.
- Het maken van een incidentresponsplan helpt uw organisatie precies te begrijpen welke gegevens u hebt, waar ze zijn opgeslagen en welke beveiligingsmaatregelen u treft om ze veilig te houden.
- Het creëren van een cultuur van transparantie en openheid. Teamleden moeten zich op hun gemak voelen bij het stellen van vragen over cyberbeveiliging en het signaleren van potentiële risico’s.
- Het inzetten van dreigingsdetectie en netwerkmonitoring voor uw bedrijfsnetwerk om verdachte inlogpogingen te identificeren en zorg ervoor dat u Tweestapsverificatie inschakelt.
Vind de juiste tools
Het kan moeilijk zijn om de waarde in te zien van proactieve maatregelen tegen ransomware, vooral als het gaat om ROI, maar onthoud: Preventie is betaalbaarder dan betalen om te herstellen na een schending. Veilige dagelijkse tools kunnen kosteneffectief zijn terwijl ze uw bedrijf toch beschermen:
- Een veilige wachtwoordbeheerder houdt de wachtwoorden van uw bedrijf versleuteld, zodat ze niet door hackers kunnen worden buitgemaakt. Het maakt ook het veilig delen van wachtwoorden mogelijk waar nodig zonder de beveiliging in gevaar te brengen.
- Robuuste anti-phishing- en anti-malwarebescherming voor uw e-mailprovider kan voorkomen dat uw teamleden zelfs maar gevaarlijke e-mails ontvangen.
- Een versleutelde drive is de veiligste plek voor al uw bedrijfsgegevens. Het kiezen van een gebruiksvriendelijke oplossing die teamleden veilig vanaf elk apparaat en elke locatie kunnen gebruiken, vermindert het risico op ongeautoriseerde toegang aanzienlijk. U kunt ook versleutelde cloudopslag voor back-ups gebruiken, waardoor ransomware-aanvallen machteloos worden.
- Teamleden een VPN laten gebruiken om toegang te krijgen tot uw bedrijfsnetwerk verbetert de toegangscontroles aanzienlijk en beschermt tegen malware en man-in-the-middle-aanvallen.
Verwacht ransomware-aanvallen
Als MKB-bedrijf neemt u misschien aan dat uw organisatie te klein(nieuw venster) is om interessant te zijn voor een ransomware-aanval. In feite is het zeer waarschijnlijk dat u doelwit wordt omdat u een MKB-bedrijf bent. Zelfs als hackers een kleinere uitbetaling ontvangen, maakt een gebrek aan infrastructuur en middelen de kans op succes van een aanval veel groter. Om de overlevingskansen van uw bedrijf bij een ransomware-aanval te maximaliseren, moet u de juiste noodvoorzieningen treffen. Het is veiliger om plannen te maken voor een aanval die niet plaatsvindt, dan na te laten te plannen voor een succesvolle aanval.
- Maak regelmatig een back-up van uw belangrijkste systemen en opslag. In het geval dat u de toegang verliest, vermindert herstellen vanaf een back-up uw downtime aanzienlijk.
- Netwerksegmentatie helpt u de toegang sneller af te sluiten als een hacker erin slaagt uw netwerk binnen te dringen.
- Gebruik zero-trust-principes om ervoor te zorgen dat elk teamlid alleen toegang heeft tot de gegevens die ze nodig hebben en niets meer.
- Houd apps bijgewerkt om zero-day risico-exploits te vermijden.




