Digital Trust Center meldt afname van ransomware-incidenten in Nederland

In 2024 hebben er in Nederland 121 unieke ransomware-incidenten plaatsgevonden. Volgens het rapport Jaarbeeld Ransomware 2024 zijn dat er 26 minder dan in 2023. De bereidheid van de slachtoffers om losgeld te betalen zou met 11 procent zijn toegenomen.

Het Digital Trust Center schrijft in een persbericht op basis van het Jaarbeeld Ransomware 2024 dat er bij 38 procent van de ransomware-incidenten sprake was van een accounttake-over. Bij zo’n actie gebruiken aanvallers gestolen inloggegevens om een gebruikersaccount over te nemen. Bij 33 procent van de incidenten konden de aanvallers kwetsbaarheden of beveiligingslekken misbruiken om toegang tot de gegevens binnen een organisatie te verkrijgen. Het DTC merkt op dat de Nederlandse ict-sector vorig jaar de zwaarst getroffen sector was met 24 procent van de gerapporteerde incidenten. In absolute aantallen ging het over 29 ict-bedrijven. In 2023 waren dat er naar verluidt nog zestien. In de industriesector werd in 2023 20 procent van de ransomware-incidenten gerapporteerd; vorig jaar ging dat om 13 procent.

Het Digital Trust Center meldt tevens dat 29 procent van alle slachtoffers in 2024 losgeld heeft betaald aan cybercriminelen. In 2023 lag dat aantal naar verluidt 11 procent lager. Het DTC adviseert geen losgeld te betalen en zegt dat losgeld betalen ook geen garantie biedt dat cybercriminelen de gegevens zullen teruggeven of niet zullen wijzigen. Slachtoffers lopen ook risico om opnieuw afgeperst te worden en steunen via de betalingen de cybercriminelen.

Het DTC verwijst in het rapport tot slot naar de ransomwaregroep Cactus. Dat collectief heeft naar verluidt een 'aanzienlijke' hoeveelheid slachtoffers in Nederland gemaakt. Hoeveel precies, is niet duidelijk. Uit analyse blijkt dat Cactus een kwetsbaarheid in Qlik Sense Server-software heeft kunnen uitbuiten. Het DTC heeft bedrijven met een Qlik Sense Server daarom over de praktijken van Cactus ingelicht en deze organisaties verder geïnformeerd.

Het Jaarbeeld Ransomware 2024 is een publicatie van het project Melissa, een samenwerkingsverband van onder meer het Openbaar Ministerie, de politie, het Nationaal Cyber Security Centrum en Cyberbeveiliging Nederland.

Update, 16.30 uur - In het artikel is verduidelijkt dat het persbericht van het DTC gebaseerd is op het Jaarbeeld Ransomware 2024. Er is tevens een alinea over dit rapport toegevoegd.

Door Jay Stout

Redacteur

17-02-2025 • 11:33

13

Lees meer

Reacties (13)

13
13
9
1
0
3
Wijzig sortering
Ik lees een paar belangrijke belemmeringen in de uitleg over de cijfers. De onderbouwing is gebaseerd op 'complexe' informatie en zijn schattingen.

Wat complex precies te betekenen heeft staat er niet bij. Maar aangezien er niet zomaar verplichting is en was om als slachtoffer aangifte te doen, te verantwoorden of er betaling is gedaan of te erkennen een incident met ransomware te hebben kunnen er waarschijnlijk niet zomaar schattingen worden gedaan.

Het probleem met dit soort schattingen op incomplete informatie is dat het niet duidelijk representatief is voor de praktijk. De bereidheid om te betalen kan dus bijvoorbeeld ook 11% lager liggen of het aantal slachtoffers een heel stuk hoger.
Maar aangezien er niet zomaar verplichting is en was om als slachtoffer aangifte te doen
Er is iig de verplichting om datalekken te melden bij die AP privacy Dinges. Daaruit lijkt mij prima haalbaar een beeld te krijgen van de schaal
Er is iig de verplichting om datalekken te melden bij die AP privacy Dinges. Daaruit lijkt mij prima haalbaar een beeld te krijgen van de schaal
Ik vind het op zich een prima voorstel maar we moeten wel in de gaten houden dat lang niet alles bij het AP gemeld wordt, even los van de vraag of dat eigenlijk zou moeten. Bedrijven betalen losgeld om een datalek te voorkomen, ook al is het dan strict genomen al te laat. Ik kan me goed voorstellen dat er veel zijn die denken "we hebben betaald, nu hebben we gelukkig geen datalek".

Laat ik ook nog even benadrukken dat de gegevens van de AP ook beschermd zijn. Zaken die in vertrouwen bij het AP zijn gemeld moeten niet alsnog openbaar worden want dant doet niemand ooit nog melding.

Niettemin is het een goede manier om via een andere route grip te krijgen op de aantallen en orde van grote.

Persoonlijk denk ik dat 121 namelijk nogal een onderschatting is van het aantal incidenten. Zelfs de term "incident" is eufemistisch want ik denk dat het hier alleen om succesvolle aanvallen gaat.
Bor Coördinator Frontpage Admins / FP Powermod @CAPSLOCK200017 februari 2025 22:40
Bedrijven betalen losgeld om een datalek te voorkomen, ook al is het dan strict genomen al te laat.
Bedrijven betalen niet om een datalek te voorkomen. In het geval van ransomware is dat er doorgaans (vrijwel altijd) al.

Ongeoorloofde toegang tot persoonsgegevens = datalek.
Persoonsgegevens niet beschikbaar = datalek.

Bij een datalek gaat het om toegang tot of vernietiging, wijziging of vrijkomen van persoonsgegevens bij een organisatie zonder dat dit de bedoeling is van deze organisatie. Onder een datalek valt dus niet alleen het vrijkomen (lekken) van gegevens, maar ook onrechtmatige verwerking van gegevens.
Een voorbeeld hiervan is het kapot gaan van een harde schijf in een server. Dit kan er voor zorgen dat bepaalde gegevens tijdelijk niet beschikbaar zijn. Als er geen persoonsgegevens op de harde schijf stonden heeft u alleen een incident. Het kapot gaan van een harde schijf is dus niet direct een datalek. Als dit niet het geval is en u de data niet terug kunt zetten, heeft u, in het geval dat er persoonsgegevens bij betrokken waren, een datalek.

[Reactie gewijzigd door Bor op 17 februari 2025 22:45]

Het lijkt erop dat de situatie is wat het complex maakt. Weinig organisaties doen aangifte, vaak vanuit schaamte of omdat ze denken dat het geen zin heeft.

Dat laatste is onjuist: de politie werkt samen op Europees niveau om IoC’s door te geven en daarmee achter de bendes aan te gaan.
Dat de politie samen werkt wil niet zeggen dat er dus maar genoeg duidelijkheid is over het totale aantal slachtoffers of unieke aanvallen door criminelen. Hooguit is er daardoor meer inzicht dan zonder samenwerking.

Maar ook meer inzicht is nog niet zomaar te vergelijken met de praktijk. En zonder duidelijkheid hoe de samenwerking en inzichten eerder waren ook niet.
Dat schrijf ik ook niet, ik schrijf dat het zin heeft om aangifte te doen bij de politie. Er is op Europees en wereldwijd niveau veel en veel te weinig informatie bekend over ransomware aanvallen, attack vectors, gebruikte encryptie, enzovoorts. Door meldingen te doen, kunnen opsporingsdiensten betere ondersteuning bieden, wat uiteindelijk resulteert in correctere inzichten omtrent totaal aantal gegevens.

Ik snap je aanname van wat ik bedoel trouwens, heb het niet heel handig opgeschreven. 'Dat laatste' verwijst naar hetgeen ik schreef, niet jouw laatste alinea. We zijn het prima eens met elkaar zelfs!
Het is de meest representatieve schatting sinds dit initiatief is opgericht aangezien het wordt geteld door de incident response-partijen en de politie zelf via het samenwerkingsverband Melissa.

Zo vullen de incident response-partijen aangesloten bij Melissa iedere maand in hoeveel klanten/slachtoffers met ransomware ze hebben bijgestaan en dit vormt samen met wat aan de Politie is gerapporteerd uiteindelijk het jaarbeeld.

https://www.ncsc.nl/actue...and-ransomwarebestrijding

[Reactie gewijzigd door DeMoN op 18 februari 2025 09:00]

Het is onmogelijk om te stellen dat deze schattingen het meest representatief zijn. Er is namelijk geen onderbouwing hoe representatief de gegevens zijn en er is vervolgens ook geen onderbouwing hoe deze wel (en niet) tot de genoemende conclussies leiden. Met meerdere complexe gegevens gebruiken ontstaat niet zomaar een overzichtelijke inzicht of meer representatieve conclussie.

Voor unieke malware, aangiftes, financiele transacties enz valt er vooral te stellen hoeveel er in de praktijk zijn waargenomen. Maar voor de schattingen is er hele goede onderbouwing nodig waar inzicht in kan zijn om fouten en onredelijke aannames te voorkomen. Die zijn er kennelijk niet voor wie de beweringen allemaal gepubliceerd worden.
Het gaat hier nog om complexe gegevens maar praktisch om organisaties die hebben gemeld geraakt te zijn door ransomware aan incident-response-partijen en politie. Heel pragmatisch en praktisch en geeft daarom een goed beeld van hoeveel ransomware-incidenten zich in NL hebben voorgedaan
Ik heb ook nog een pc staan die gegijzeld is volgens zeggen moet ik weet niet hoeveel bitcoins betalen om het er af te krijgen tot zover nog geen succes om alles terug te krijgen nu heb ik wel zo iets nou jammer wat er nog opstaat en ik ga alles verwijderen of ik probeer met de tijd nog staan nog foto's op waarvan ik zeg ja die wil ik graag terug en anders houd het op maar betalen doe ik echt niet
Nog lager dan ik dacht. Als ik soms collega's zie dan had ik 60% gegokt.

Op dit item kan niet meer gereageerd worden.