Ransomware in februari 2025 breekt records
21 april 2025
Februari 2025 was de maand waarin ransomware opnieuw liet zien dat het geen fenomeen van het verleden is. Integendeel: het aantal wereldwijde slachtoffers verdubbelde ten opzichte van een jaar eerder, met 962 meldingen. Dat is een stijging van 126%. Een schrikbarende toename die vooral werd aangejaagd door de comeback van de beruchte Clop-groep. Wat betekent dit voor uw organisatie? En belangrijker nog: wat kunt u doen om niet het volgende slachtoffer te worden?
Wat gebeurde er?
In februari sloegen ransomwaregroepen keihard toe. Vooral de Clop-groep viel op met een explosieve groei van hun activiteiten: ze voerden 335 aanvallen uit, ruim 300% meer dan de maand ervoor. Daarbij maakten ze gebruik van twee kritieke kwetsbaarheden in Cleo-bestandsoverdrachtssoftware (CVE-2024-50623 en CVE-2024-55956). Via deze lekken konden aanvallers volledige controle krijgen over de systemen van slachtoffers, en dat in veel gevallen nog geen 24 uur nadat de kwetsbaarheden publiekelijk bekend waren gemaakt.
"We zagen het niet aankomen" is geen excuus meer.
Het gaat al lang niet meer om de vraag of u doelwit wordt, maar wanneer.
Waar ging het mis?
De aanvalsgolven van Clop en consorten tonen vooral hoe gevaarlijk het is als basismaatregelen ontbreken:
- Patches worden te laat geïnstalleerd - of helemaal niet.
- Kwetsbaarheden worden niet tijdig gedetecteerd door gebrekkige monitoring.
- Geavanceerde tools zoals EDR of XDR ontbreken, waardoor aanvallen onopgemerkt blijven.
- Menselijke factor: medewerkers herkennen de signalen van een aanval niet, of ze weten niet hoe ze moeten reageren.
De oplossing: drie verdedigingslinies
Voor optimale verdediging kunnen organisaties hun verdediging opbouwen in drie lagen. Zie het als een digitale vesting:
1. Preventie: sluit de poort
- Zorg voor een up-to-date patchbeleid: installeer beveiligingsupdates onmiddellijk na publicatie.
- Gebruik moderne endpointbescherming (EDR) en versleutel gevoelige data.
- Beperk toegang tot kritieke systemen via het principe van 'least privilege'.
2. Detectie en respons: spot de indringer
- Zet in op Extended Detection and Response (XDR) en combineer dit met Managed Detection & Response (MDR) voor 24/7 monitoring.
- Voer penetratietesten uit, zeker na meldingen van nieuwe kwetsbaarheden zoals CVE-2024-50623.
- Zorg voor een actueel incident response plan - oefen het ook!
3. Awareness: train de wachters
- Voer regelmatig phishing-simulaties uit.
- Laat medewerkers security-awareness trainingen volgen die toegespitst zijn op de nieuwste dreigingen.
- Maak de risico's tastbaar - denk aan video's, quizzen of simulaties.
In control zijn is geen optie meer, maar een vereiste
De aanvallen van februari 2025 onderstrepen dat grip op cybersecurity geen luxe is, maar een noodzaak. Organisaties moeten hun beveiliging structureel op orde hebben - niet alleen technisch, maar ook procesmatig en organisatorisch. Het is tijd om verder te kijken dan incidentreactie en tijdelijke oplossingen. Alleen wie continu monitort, traint, test en verbetert, is voorbereid op de dreigingen van vandaag én morgen.
De feiten liegen niet. Ransomware is terug en sterker dan ooit. Zorg dat uw organisatie klaar is voor de aanval van morgen.
Over TT3P
The Trusted Third Party biedt praktisch advies voor cybersecurity en flexibele inzet van cybersecurityspecialisten. We helpen organisaties van elk type om het risico op gijzeling van bedrijfssystemen, datadiefstal en onbevoegde toegang te verkleinen en hun digitale weerbaarheid te vergroten. Neem contact op via info@tt3p.nl of 088 38 38 38 3.
Op de hoogte blijven van alle updates rondom cybersecurity? Volg dan onze LinkedIn-pagina