Wat is ransomware en hoe werkt het?

Stel je voor dat je je computer aanzet en een bericht ziet: "Al je bestanden zijn gecodeerd. Betaal $ 5.000 in Bitcoin binnen 72 uur, anders worden je gegevens permanent verwijderd." Dit is ransomware — en het is een van de meest verwoestende cyberdreigingen van onze tijd.
In 2025 veroorzaakten ransomware-aanvallen wereldwijd meer dan $30 miljard aan schade. Ziekenhuizen moesten patiënten weigeren. Scholen zijn jaren aan records kwijtgeraakt. Kleine bedrijven definitief gesloten. Niemand is immuun.
Hoe ransomware werkt: stap voor stap
Fase 1: Infectie
Ransomware komt uw systeem binnen via een van deze vectoren:
- Phishing-e-mails — een overtuigende e-mail met een kwaadaardige bijlage of link (meest gebruikelijk, ~70% van de gevallen)
- Misbruikte kwetsbaarheden — ongepatchte software met bekende beveiligingslekken
- Remote Desktop Protocol (RDP) — bruut forceren van zwakke wachtwoorden op blootgestelde RDP-servers
- Gecompromitteerde websites — drive-by downloads van geïnfecteerde legitieme sites
- USB-drives — geïnfecteerde USB-apparaten achtergelaten op openbare plaatsen
Fase 2: Uitvoering en doorzettingsvermogen
Eenmaal binnen, de ransomware:
- Schakelt antivirus- en beveiligingstools uit
- Verzekert persistentie (overleeft opnieuw opstarten)
- Verspreidt zich naar andere apparaten in het netwerk
- Identificeert en verwijdert back-upkopieën (schaduwkopieën op Windows)
- Communiceert met de opdrachtserver van de aanvaller om coderingssleutels te ontvangen
Fase 3: Encryptie
De ransomware versleutelt uw bestanden met behulp van versleuteling op militair niveau (meestal AES-256). Het richt zich op documenten, foto's, databases en back-ups. De coderingssleutel wordt alleen op de server van de aanvaller opgeslagen.
Moderne ransomware versleutelt bestanden selectief — het slaat systeembestanden over, zodat uw computer nog steeds opstart en u de losgeldbrief kunt zien.
Fase 4: Vraag om losgeld
Er verschijnt een briefje waarin betaling in cryptocurrency (meestal Bitcoin of Monero) wordt geëist. De eisen variëren van $ 500 voor individuen tot miljoenen voor organisaties. Een afteltimer zorgt voor urgentie.
Dubbele en drievoudige afpersing
Moderne ransomwarebendes versleutelen niet alleen, ze stelen ook eerst uw gegevens. Als u weigert te betalen voor decodering, dreigen ze uw gevoelige bestanden online te publiceren. Dit is 'dubbele afpersing'.
'Drievoudige afpersing' voegt een DDoS-aanval toe tegen uw organisatie terwijl u probeert te herstellen, en neemt contact op met uw klanten of partners om u onder druk te zetten om te betalen.
5 Grootste ransomware-aanvallen in de geschiedenis
- WannaCry (2017) — infecteerde binnen enkele uren meer dan 200.000 computers in 150 landen, waardoor het Britse NHS-gezondheidszorgsysteem werd lamgelegd
- NotPetya (2017) — veroorzaakte $10 miljard aan schade, voornamelijk gericht tegen Oekraïne, maar verspreidde zich wereldwijd
- Koloniale pijpleiding (2021) – sluit de grootste Amerikaanse brandstofpijpleiding af, waardoor gastekorten ontstaan aan de oostkust
- Kaseya (2021) – supply chain-aanval treft meer dan 1.500 bedrijven via één enkele softwareleverancier
- MOVEit (2023) — maakte gebruik van een tool voor bestandsoverdracht die wordt gebruikt door overheden en bedrijven en heeft gevolgen voor meer dan 60 miljoen mensen
Hoe u uzelf kunt beschermen
Voor individuen
- Regelmatig een back-up maken: Volg de 3-2-1-regel: 3 kopieën, 2 verschillende media, 1 extern. Houd ten minste één back-up ontkoppeld.
- Alles bijwerken: Schakel automatische updates in voor uw besturingssysteem, browser en alle applicaties.
- Gebruik sterke wachtwoorden: Genereer unieke wachtwoorden met een wachtwoordgenerator voor elk account.
- Schakel 2FA in: Zelfs als uw wachtwoord is gecompromitteerd, voorkomt tweefactorauthenticatie ongeautoriseerde toegang.
- Wees voorzichtig met e-mails: Open nooit onverwachte bijlagen. Verifieer afzenders via een ander kanaal.
Voor organisaties
- Segmenteer uw netwerk: Beperk zijdelingse bewegingen zodat ransomware zich niet naar alle systemen kan verspreiden.
- RDP uitschakelen: Als externe toegang nodig is, gebruik dan een VPN met MFA.
- Medewerkers opleiden: Regelmatige phishing-simulaties en training in beveiligingsbewustzijn.
- EDR implementeren: Endpoint Detection and Response-tools kunnen ransomware-gedrag detecteren voordat de codering is voltooid.
- Test uw back-ups: Controleer regelmatig of back-ups daadwerkelijk kunnen worden hersteld.
Wat u moet doen als u besmet bent
- Onmiddellijk de verbinding verbreken: koppel het geïnfecteerde apparaat los van het netwerk om verspreiding te voorkomen
- Betaal niet: slechts 65% van de slachtoffers die wel betalen, krijgen hun gegevens terug
- Meld het — neem contact op met de politie (FBI IC3 in de VS, Action Fraud in het VK)
- Controleer geen losgeld meer — het project op
nomoreransom.orgheeft gratis decoderingstools voor veel ransomwarevarianten - Herstellen vanaf back-ups: wis het geïnfecteerde systeem en herstel schone back-ups
Veelgestelde vragen
Moet ik het ransomware-losgeld betalen?
Wetshandhavingsinstanties raden universeel af om te betalen. Slechts 65% van de slachtoffers die betalen, krijgen daadwerkelijk hun gegevens terug, en betalen leidt tot meer aanvallen. Concentreer u in plaats daarvan op preventie en back-ups.
Kan ransomware zich verspreiden via e-mail?
Ja, e-mail is de meest gebruikelijke bezorgmethode. Ransomware wordt doorgaans verborgen in bijlagen (Word-documenten met macro's, pdf's, ZIP-bestanden) of geleverd via links naar kwaadaardige websites.
Kan antivirussoftware ransomware tegenhouden?
Moderne antivirusprogramma's kunnen bekende varianten van ransomware detecteren, maar er worden dagelijks nieuwe varianten gecreëerd. Anti-ransomwarefuncties die verdacht gedrag bij het versleutelen van bestanden detecteren, bieden een betere bescherming dan alleen detectie op basis van handtekeningen.
Kan ransomware mijn telefoon infecteren?
Ja, er bestaat mobiele ransomware, maar deze komt minder vaak voor. Het vergrendelt doorgaans uw scherm in plaats van bestanden te coderen. Blijf bij officiële appstores en houd je telefoon up-to-date.
Gerelateerde tools
- Wachtwoordgenerator — voorkom toegangspunten met brute kracht
- Anatomie van een phishing-aanval — herken de #1 leveringsmethode voor ransomware