Ransomware blijft in 2025 één van de grootste uitdagingen op het gebied van cybersecurity. De impact gaat veel verder dan alleen de kosten van losgeld of herstel: denk aan blijvende reputatieschade, juridische procedures en torenhoge boetes, vooral in sectoren met strikte eisen rondom gegevensbescherming. Om je te helpen je te wapenen tegen ransomware, zoomen we in deze blog in op de belangrijkste ransomware-trends en strategieën om de kans op een aanval te verkleinen.
Significante Stijging In Door Mensen Beheerde Ransomware-Aanvallen
In 2025 zien we een opvallende trend in ransomware: de opmars van aanvallen die volledig door mensen worden aangestuurd. Deze aanvallen worden steeds geavanceerder, waarbij cybercriminelen zelf door netwerken navigeren om kwetsbaarheden uit te buiten en de schade te maximaliseren. Het afgelopen jaar meldde Microsoft tot 2,75 keer meer door mensen beheerde ransomware-aanvallen, waarbij aanvallers minstens één apparaat binnen het netwerk aanvielen.
Cybercriminelen geven de voorkeur aan door mensen beheerde ransomware-aanvallen vanwege de strategische voordelen die ze opleveren:
- Meer flexibiliteit en precisie: Cybercriminelen kunnen hun acties afstemmen op de specifieke omgeving van het doelwit.
- Real-time besluitvorming: Ervaren cybercriminelen passen zich snel aan je verdedigingsmechanismen aan en benutten kwetsbaarheden in je netwerk om de schade te vergroten.
- Effectief voor waardevolle doelwitten: Dit type aanval is vooral effectief bij organisaties met cruciale bedrijfsgegevens, waar de losgeldeisen vaak hoger zijn.
- Meervoudige afpersing: Aanvallers stelen gevoelige bedrijfsgegevens, versleutelen ze en vragen losgeld voor zowel de decryptie als de vertrouwelijkheid van de data.
- Onopgemerkte toegang: Aanvallers maken gebruik van legitieme beheertools om detectiemechanismen te ontwijken en onopgemerkt in het netwerk aanwezig te blijven.

Naarmate door mensen beheerde ransomware-aanvallen toenemen, wordt het voor bedrijven steeds belangrijker om strategieën te ontwikkelen die hen niet alleen beschermen, maar ook in staat stellen om snel en effectief te reageren.
Social Engineering Blijft Om De Hoek Loeren
Social engineering, waarbij aanvallers gebruik maken van menselijke psychologie om beveiliging te omzeilen, blijft ook in 2025 een dominante dreiging. Van juli 2023 tot juni 2024 onderschepte Microsoft maar liefst 775 miljoen e-mails met malware, wat de reikwijdte van dit type cyberaanvallen onderstreept.
Aanvallers maken gebruik van technieken zoals phishing, vishing (voice phishing) en smishing (SMS-phishing) om gebruikers te verleiden gevoelige informatie prijs te geven of malware te downloaden. De wijdverspreide inzet van deze methoden is te verklaren door verschillende factoren:
Uitbuiten van menselijke fouten: Mensen vormen vaak de zwakke schakel in cybersecurity. Aanvallers weten individuen te manipuleren om gevoelige informatie, zoals wachtwoorden of toegangsgegevens, prijs te geven waardoor zelfs de meest geavanceerde beveiligingsstrategieën kunnen worden omzeild.
Omzeilen van traditionele beveiligingsoplossingen: Social engineering-aanvallen, zoals phishing, stellen aanvallers in staat om firewalls, antivirussoftware en andere technische beveiligingen te omzeilen door zich rechtstreeks op gebruikers te richten en hen te verleiden om toegang te verlenen of schadelijke bestanden te downloaden.
Laag in kosten, hoog in schaalbaarheid: Social engineering-aanvallen zijn relatief goedkoop en kunnen met beperkte middelen op grote schaal worden uitgevoerd.
Flexibel en op maat: Social engineering-technieken kunnen zich toeleggen op specifieke individuen of organisaties (spear phishing), wat hun effectiviteit vergroot.
Moeilijk te detecteren: Social engineering speelt in op vertrouwen en misleiding, waardoor het lastig is om dergelijke aanvallen te detecteren via geautomatiseerde beveiligingssystemen. Omdat deze aanvallen vaak legitieme communicatie nabootsen, glippen ze gemakkelijk door de mazen van het net.
Om deze risico’s te bestrijden, moeten organisaties investeren in cybersecurity awareness training, e-mailbeveiliging versterken en robuuste oplossingen voor identiteits- en toegangsbeheer implementeren.
Cybercriminelen Manipuleren Beveiligingsinstellingen
In 2025 zien we een opmars van ransomware-aanvallen waarbij cybercriminelen beveiligingsinstellingen manipuleren. Door belangrijke beveiligingsmaatregelen uit te schakelen of aan te passen, kunnen ze aanvallen uitvoeren zonder opgemerkt te worden of onderbrekingen te veroorzaken. Enkele veelvoorkomende technieken op een rijtje:
- Het uitschakelen van endpointbeveiliging om detectie te voorkomen.
- Het manipuleren van logging en auditing om kwaadaardige activiteiten te verbergen en incidentrespons te vertragen.
- Het omzeilen van netwerksegmentatie om bredere toegang tot het netwerk te verkrijgen.
- Het manipuleren van ransomware om de verdedigingslinie te verzwakken en het encryptieproces ononderbroken te laten doorlopen.
Organisaties kunnen het risico op manipulatie verkleinen door beveiligingsinstellingen regelmatig te controleren, strikte wijzigingsmaatregelen te hanteren en tools in te zetten die automatisch waarschuwen bij ongewenste wijzigingen.
Onbeheerde Apparaten Als Doelwit Van Ransomware
Een andere opvallende trend is het uitbuiten van onbeheerde apparaten. In meer dan 90% van de aanvallen die in 2024 het losgeldstadium bereikten, maakten cybercriminelen gebruik van onbeheerde apparaten om toegang te verkrijgen of gegevens te versleutelen. Cyberaanvallers zien persoonlijke apparaten en onbeveiligde endpoints als laaghangend fruit.
Aanvallen gericht op onbeheerde apparaten doorlopen vaak volgende stadia:
- Initiële toegang: Aanvallers benutten ongepatchte kwetsbaarheden of misleiden gebruikers via technieken als phishing om ongeautoriseerde toegang te verkrijgen.
- Privileges uitbreiden: Dankzij slechte beveiliging en verouderde systemen kunnen aanvallers hun grip op het netwerk vergroten.
- Zijdelingse toegang: Aanvallers misbruiken vertrouwensrelaties om zich binnen het netwerk te verplaatsen en toegang te krijgen tot cruciale systemen.
- Uitschakelen van beveiligingsmaatregelen: Aanvallers omzeilen of deactiveren beveiligingstools zoals EDR (Endpoint Detection and Response) door zwakke configuraties uit te buiten.
- Uitrollen van ransomware: Zodra aanvallers voldoende controle hebben over het netwerk, zetten ze ransomware in om op afstand cruciale systemen en back-ups te versleutelen.
- Ontsnappen aan detectie: Onbeheerde apparaten worden vaak niet goed gemonitord, waardoor aanvallers langere tijd onopgemerkt blijven.
Preventieve Maatregelen Voor Het Beveiligen Van Onbeheerde Apparaten
Om het risico op ransomware-aanvallen via onbeheerde apparaten te verkleinen, kunnen organisaties volgende preventieve maatregelen nemen:
- Creëer netwerkinzicht door alle apparaten, inclusief BYOD, te identificeren en te beveiligen.
- Beperk de toegang van onbeheerde apparaten tot kritieke systemen door netwerksegmentatie toe te passen.
- Handhaaf strikte toegangscontroles door multi-factorauthenticatie en het Principle of Least Privilege (PoLP) toe te passen.
- Implementeer endpoint-beveiligingsoplossingen die verdachte activiteiten kunnen opsporen en erop kunnen reageren.
- Update en patch geregeld alle apparaten in het netwerk om de kans op kwetsbaarheden te minimaliseren.
Zo Blijf Je Ransomware In 2025 Een Stapje Voor
Ransomware blijft zich in 2025 verder ontwikkelen, met aanvallers die geavanceerde technieken inzetten, zoals door mensen beheerde ransomware-aanvallen, social engineering en het manipuleren van beveiligingsinstellingen. Deze trends onderstrepen het belang van een proactieve en gelaagde beveiligingsstrategie die inzet op geavanceerde detectie en respons én het trainen van je medewerkers op het herkennen van cyberdreigingen.
Hoe Blaud Je Kan Helpen Bij Het Bestrijden Van Ransomware-Aanvallen
Met meer dan tien jaar ervaring helpt Blaud organisaties in uiteenlopende sectoren hun beveiliging naar een hoger niveau te tillen en ransomware te slim af te zijn. Onze oplossingen worden volledig afgestemd op de specifieke beveiligingsbehoeften van je organisatie. Denk bijvoorbeeld aan onze Managed Security Operations Service, waarmee we dreigingen proactief opsporen en aanpakken.
Benieuwd naar hoe we je kunnen helpen om je organisatie te beschermen tegen de laatste nieuwe ransomware-trends? Neem dan contact op met onze experts via onderstaand formulier.