Skip to main content

Het nieuwe ransomwarehandboek: ai-gestuurde afpersing en data-first-aanvallen

Ransomware ondergaat een enorme transformatie. Tussen april 2024 en april 2025 blokkeerde de cloudinfrastructuur van Zscaler bijna elf miljoen ransomwarepogingen. Dit komt neer op een stijging van circa 146 procent ten opzichte van het voorgaande jaar en is de grootste hoeveelheid sinds we dit bijhouden. Deze transformatie draait echter niet alleen om hoeveelheid, het gaat vooral om personalisatie.

Wat begon als opportunistische aanvallen die gebruikmaakten van brute kracht om systemen te infiltreren en te versleutelen, zijn nu gerichte campagnes met data-afpersing en psychologische druk. Hierbij gaan cybercriminelen verder dan alleen encryptie; ze gebruiken de gestolen data als wapen en maken gebruik van generatieve ai om aanvallen met ongekende snelheid en precisie op te schalen.

Exfiltreren

In plaats van slachtoffers de toegang tot hun systemen te verhinderen, richten cybercriminelen zich nu vooral op het exfiltreren van gevoelige informatie en dreigen ze om het publiekelijk naar buiten te brengen. Deze tactiek speelt in op de angst voor ernstige reputatieschade, non-compliance en het verlies van intellectueel eigendom. Dit zet veel organisaties ertoe aan om toch losgeld te betalen, ongeacht de toegankelijkheid van hun systemen.

Deze verandering wordt vooral gedreven door de opkomst van generatieve ai. Verkenning, phishing en de ontwikkeling van malware is met deze technologie efficiënt te automatiseren. De huidige ransomwarecampagnes zijn dan ook zeer gepersonaliseerd, maken vaak gebruik van imitatie en richten zich op gebruikers met bevoorrechte toegang om de impact te maximaliseren. Breed, opportunistisch spammen heeft plaatsgemaakt voor gepersonaliseerde, op maat gemaakte inbraken waardoor grote laterale bewegingen binnen het netwerk van het slachtoffer mogelijk zijn. Om dit soort aanvallen tegen te gaan moeten it-teams ai-gestuurde verdedigingsstrategieën gebruiken en ai met ai bestrijden.

Doelwitten

Naast de verandering in ransomwaretactieken, is er ook een verandering in doelwitten. Het afgelopen jaar is het aantal ransomware-aanvallen sterk toegenomen in sectoren waar verstoring, datagevoeligheid en regelgeving een grote rol spelen. Met name de gezondheidszorg is een aantrekkelijk doelwit vanwege de enorme hoeveelheid protected health information (PHI). Deze sector heeft het afgelopen jaar maar liefst 725 inbreuken gezien en 275 miljoen blootgestelde dossiers. Ook technologie en productie waren erg vaak het aanvalsobject, vooral vanwege hun datarijke omgevingen en onderlinge operationele afhankelijkheid.

Een andere sector die vaak wordt geplaagd, is de olie- en gassector. In deze sector is een toename zichtbaar van 935 procent in ransomware-anvallen. Dit komt vooral door de toegenomen automatisering en kwetsbare industriële controlesystemen, waardoor zelfs eenvoudige aanvallen zeer effectief zijn. Ook het aantal aanvallen op de landbouwsector neemt toe (+677%). De oorzaak hiervan is de snelle ontwikkeling van gedigitaliseerde landbouw, van slimme tractoren tot iot-sensoren. Deze digitalisering gaat sneller dan de cybersecurity-paraatheid van landbouworganisaties.

Verouderde beveiliging

Het probleem in deze gevallen is niet per se de digitale transformatie zelf, maar de verouderde beveiligingsarchitectuur. Ondanks de toenemende verfijning van ransomware, vertrouwen veel sectoren nog steeds op verouderde beveiligingsarchitecturen zoals vpn’s, firewalls en point solutions zoals anti-malware. Deze oplossingen zijn niet ontworpen om moderne dreigingen tegen te gaan. Daarnaast creëren gefragmenteerde systemen blinde vlekken in versleuteld verkeer, een beperkt zicht op dreigingen en inconsistente beleidshandhaving. Erger nog, ze verlenen vaak te veel toegang, waardoor aanvallers zich lateraal door netwerken kunnen bewegen zodra ze binnen zijn.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.
Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.

Meer recente berichten

Datalek bij Autoriteit Persoonsgevens
Verder lezen
Storing bij atoomklok NIST legt risico’s tijdsservers bloot
Verder lezen
Investeringen in privacy nemen fors toe door opmars van AI, blijkt uit onderzoek Cisco
Verder lezen
Coalitieakkoord: Nieuwe Digitale Dienst moet regie pakken over overheids-ict
Verder lezen
Den Haag verklaart digitale onafhankelijkheid tot prioriteit
Verder lezen
Zorgsector laks met naleving NEN-norm voor informatiebeveiliging
Verder lezen
Zonder datamanagement geen digitale autonomie
Verder lezen
Gemeente Beek richt zich met cyberspecialisatie bij BOA sterker op digitale veiligheid in de wijk
Verder lezen
Gemeenten hebben vaak niet door dat ambtenaren illegaal gegevens opzoeken
Verder lezen
Waarom de overheid digitale weerbaarheid niet goed kan meten
Verder lezen