Bijna 50% van de aangevallen bedrijven betaalde losgeld aan de cybercriminelen om hun gegevens terug te krijgen. Wat mogelijk nog opvallender is, is dat meer dan de helft van deze bedrijven (53%) blijkbaar met de cybercriminelen heeft onderhandeld en een lager bedrag heeft betaald dan oorspronkelijk werd geëist; 29% betaalde ongeveer het geëiste losgeldbedrag en voor 18% viel het te betalen bedrag hoger uit dan de aanvankelijke eis. Dat is een van de uitkomsten uit het jaarlijkse rapport ‘State of Ransomware 2025’ van IT-beveiligingsdienstverlener Sophos onder 3.400 IT- en cyberbeveiligingsmanagers in 17 landen.
Het gemiddelde bedrag van het losgeld ligt rond de $ 1 miljoen (€ 869.591). Nieuw is dat 53% van de bedrijven een lager bedrag heeft bedongen dan de oorspronkelijke eis. Toch is dit het op één na hoogste percentage van betalingen voor losgeldeisen in zes jaar (het hoogste niveau was 56% in het rapport van 2024). In het laatste rapport was de bereidheid van slachtoffers in Duitsland (63%) en Zwitserland (54%) om te betalen bovengemiddeld.
Bedrijven onderhandelen over losgeldbetalingen
Ondanks het hoge percentage bedrijven dat het losgeld betaalde, betaalde meer dan de helft (53%) minder dan oorspronkelijk geëist door de cybercriminelen. De getroffen bedrijven in Duitsland (47%) en vooral in Zwitserland (65%) toonden ook hun onderhandelingsvaardigheden met de cybercriminelen en betaalden ook lagere bedragen dan oorspronkelijk geëist.
De gemiddelde losgeldeis daalde internationaal gezien met een derde tussen de rapporten van de afgelopen twee jaar. Tegelijkertijd daalde de gemiddelde betaling van losgeld met 50%. Deze ontwikkeling laat zien dat bedrijven er steeds beter in slagen om de impact van ransomware-aanvallen te minimaliseren.
Losgeldeisen en betalingen verschillen sterk per land
Wereldwijd was de gemiddelde losgeldeis (mediaan) 1.324.439 miljoen dollar (€ 1.159.905). Op landenniveau variëren de mediaanbedragen van de eisen echter sterk; hier volgen enkele voorbeelden:
- $ 600.000 (€ 525.000 euro) in Duitsland
- $ 643.000 (€ 563.000 euro) in Frankrijk
- $ 4,12 miljoen (€ 3,61 miljoen) in Italië
- $ 5,37 miljoen $ (€ 4,7 miljoen) in het Verenigd Koninkrijk
- $ 2,0 miljoen (€ 1,75 miljoen) in de VS
De losgeldbedragen die regionaal zijn betaald in de landen in de steekproef bedragen:
-
- $ 412.000 (€ 361.000) in Duitsland
- $ 232.000 (€ 203.000) in Frankrijk
- $ 2,06 miljoen (€ 1,8 miljoen) in Italië
- $ 5,20 miljoen (€ 4,55 miljoen) in het VK
- $ 1,50 miljoen (€ 1,31 miljoen) in de VS
Kwetsbaarheden en schaarse middelen zijn belangrijke risicofactoren
Voor de derde keer op rij waren uitgebuite kwetsbaarheden de meest voorkomende technische oorzaak van aanvallen. 40% van alle ondervraagde ransomware-slachtoffers gaf aan dat de aanvallers gebruik maakten van een kwetsbaarheid waarvan ze niet op de hoogte waren. In Duitsland en Zwitserland is deze situatie nog erger met respectievelijk 45% en 42%. Dit illustreert de voortdurende problemen die bedrijven hebben met het herkennen en beveiligen van hun aanvalsoppervlak.
63% van de wereldwijd ondervraagde bedrijven bevestigde dat resourceproblemen een factor waren in hun slachtoffer worden van de aanval. Bedrijven in Duitsland (67%) en Zwitserland (72%) zitten in dit opzicht zelfs boven het internationale gemiddelde. Wereldwijd werd een gebrek aan specialistische kennis genoemd als de belangrijkste operationele oorzaak in bedrijven met meer dan 3.000 werknemers. Bedrijven met 251 tot 500 werknemers hadden het vaakst te kampen met een gebrek aan mankracht of capaciteit.
Game changer
“In 2025 zien de meeste organisaties het risico om slachtoffer te worden van een ransomware-aanval als een onderdeel van de dagelijkse bedrijfsvoering. Het goede nieuws is dat dankzij dit toegenomen bewustzijn, veel organisaties zichzelf uitrusten met extra middelen om de schade te beperken. Dit omvat het inhuren van incident response specialisten die niet alleen ransomwarebetalingen kunnen verminderen, maar ook het herstel na een aanval kunnen versnellen en zelfs aanvallen in uitvoering kunnen stoppen,” zegt Chester Wisniewski, Field CISO bij Sophos.
“Een echte game changer in de strijd tegen ransomware is het focussen op de hoofdoorzaken van de aanval /potentieel. Dit zijn vooral uitgebuite kwetsbaarheden, een gebrek aan transparantie over het aanvalsoppervlak in het bedrijf en te weinig middelen. We zien dat steeds meer bedrijven zich realiseren dat ze hulp nodig hebben en zich wenden tot MDR-services (Managed Detection and Response) om zich te verdedigen. Deze cyberbeveiligingsdienst levert, in combinatie met proactieve beveiligingsstrategieën zoals multifactorauthenticatie en patching, een doorslaggevende bijdrage aan het voorkomen van ransomware.”
Best practices voor effectieve bescherming tegen ransomware en andere cyberaanvallen:
- Actie ondernemen om veelvoorkomende technische en operationele oorzaken van aanvallen te elimineren, zoals uitgebuite kwetsbaarheden. Tools zoals Sophos Managed Risk kunnen bedrijven helpen om hun risicoprofiel te bepalen en hun risico gericht te minimaliseren.
- Zorg ervoor dat alle eindpuntapparaten (inclusief servers) zijn uitgerust met speciale anti-ransomwarebescherming.
- Het opstellen en testen van een incident response plan. Goede back-ups en het regelmatig oefenen van gegevensherstel spelen hierbij een belangrijke rol.
- 24/7 monitoring en detectie. Als bedrijven niet over de nodige interne middelen beschikken, kunnen vertrouwde MDR-aanbieders (Managed Detection and Response) helpen om aan deze vereisten te voldoen.