Meer dan de helft (58%) van de retailers die wordt getroffen door ransomware betaalt het losgeld

5 november 2025

Sophos presen­teert zijn vijfde jaar­lijkse State of Ransom­ware in Retail-rapport, een leve­ran­ciers­on­af­han­ke­lijk onderzoek onder IT- en cyber­se­cu­ri­ty­ma­na­gers uit 16 landen. Uit het rapport van dit jaar blijkt dat bijna de helft (46%) van de ransom­ware-inci­denten in de retail te wijten was aan een onbekend bevei­li­gingslek. Dit benadrukt de voort­du­rende uitda­gingen rondom zicht­baar­heid in het aanvals­op­per­vlak van retail. Van de orga­ni­sa­ties waarvan de data was versleu­teld, betaalde 58% het losgeld om hun data terug te krijgen – het op één na hoogste beta­lings­per­cen­tage in vijf jaar.

De belangrijke bevindingen uit het rapport

  • 46% van de aanvallen begon met een onbekend bevei­li­gingslek (belang­rijkste opera­ti­o­nele factor)
  • 30% van de aanvallen maakte gebruik van bekende kwets­baar­heden (belang­rijkste tech­ni­sche oorzaak, voor het derde jaar op rij)
  • 58% van de slacht­of­fers met versleu­telde data betaalde; 48% van de aanvallen resul­teerde in versleu­te­ling (het laagste percen­tage in vijf jaar)
  • De mediaan van de losgeldeis verdub­belde tot $2 miljoen ten opzichte van 2024; de gemid­delde betaling steeg met 5% tot $1 miljoen

Wat Sophos ziet in retail

In het afgelopen jaar heeft Sophos X‑Ops bijna 90 verschil­lende drei­gings­groepen waar­ge­nomen die zich via leak-sites op een of meer detail­han­de­laren richtten met ransom­ware of afpersing. De meest actieve groepen die Sophos heeft gevolgd op basis van inci­den­tres­pons en MDR-cases zijn Akira, Cl0p, Qilin, PLAY en Lynx. Na ransom­ware is account­com­pro­mit­te­ring het op één na meest voor­ko­mende incident bij retailers. En zoals vele sectoren is retail een consis­tent doelwit van Business Email Compro­mise (BEC)-groepen die beta­lingen willen omleiden – het op twee na meest voor­ko­mende incident.

“Retailers wereld­wijd hebben te maken met een complexer drei­gings­land­schap waar cyber­cri­mi­nelen constant op zoek zijn naar bestaande kwets­baar­heden, meestal in appa­ra­tuur voor externe toegang en inter­net­net­werken, om deze te misbruiken. Nu losgeld­eisen nieuwe hoogtes bereiken, is het nog belang­rijker om uitge­breide bevei­li­gings­stra­te­gieën te imple­men­teren. Zonder deze stra­te­gieën lopen retailers het risico op voort­du­rende opera­ti­o­nele versto­ringen en blijvende repu­ta­tie­schade, wat jaren kan duren voordat dit is hersteld. Gelukkig beginnen velen dit in te zien en ze reageren hierop door te inves­teren in hun cyber­be­vei­li­ging, waardoor ze aanvallen kunnen stoppen voordat ze escaleren zodat ze sneller herstellen”, zegt Chester Wisniewski, director, global field CISO, Sophos.

Beperkte interne expertise was de op één na meest voor­ko­mende opera­ti­o­nele oorzaak van compro­mit­te­ring (45%), gevolgd door hiaten in de bescher­mings­dek­king (44%). Zonder de juiste vaar­dig­heden en dekking is het lastig voor retailers om aanvallen te detec­teren en neutraliseren.

Naast deze uitda­gingen zijn er ook tekenen van voor­uit­gang. Het percen­tage aanvallen dat werd gestopt voordat de versleu­te­ling plaats­vond, bereikte het hoogste niveau in vijf jaar. Dit impli­ceert dat retail­or­ga­ni­sa­ties beter in het snel detec­teren en neutra­li­seren van aanvallen. Het data­ver­sleu­te­ling percen­tage is op het laagste niveau in vijf jaar, waarbij slechts 48% van de aanvallen nu resul­teert in dataversleuteling.

Hoewel de gemid­delde losgeld­be­ta­ling in retail is gestegen met 5% (van $950.000 in 2024 naar $1 miljoen in 2025), is de gemid­delde losgeld­be­ta­ling de helft van de gemid­delde losgeldeis. Dit sugge­reert dat retail­or­ga­ni­sa­ties steeds beter bestand zijn tegen buiten­spo­rige losgeld­eisen en dat ze mogelijk advies van experts inwinnen om ransom­ware-aanvallen het hoofd te bieden.

“Succes­volle beveiligingsprogramma’s richten zich op risi­co­be­heer. Om die risico’s te beoor­delen en beheren, moeten retailers inzicht hebben in de drei­gingen, in hun assets en in hun bevei­li­ging. Orga­ni­sa­ties die sterk asset­ma­na­ge­ment en patching combi­neren met Managed Detection and Response- en managed risk-diensten voorkomen meer en herstellen sneller. Hierdoor pakken ze cyber­ver­de­di­ging aan op een proac­tieve manier.”

Volgens het State of Ransom­ware in Retail 2025-rapport:

  • Data­ver­sleu­te­ling daalt, maar cyber­cri­mi­nelen passen zich aan: hoewel percen­tages van data­ver­sleu­te­ling op het laagste niveau zijn sinds vijf jaar, passen cyber­cri­mi­nelen zich aan, want de hoeveel­heid retailers dat door afper­sings­aan­vallen werd getroffen is verdrie­dub­beld, van 2% in 2023 tot 6% in 2025.
  • Back-up percen­tages dalen: 62% van de retailers die werden getroffen door aanvallen herstelden hun data met behulp van back-ups, het laagste percen­tage in vier jaar.
  • Retailers weerstaan losgeld­eisen: kijkend naar de eisen versus beta­lingen, zegt slechts 29% van de retailers dat hun betaling over­een­kwam met de oorspron­ke­lijke eis. 59% betaalde minder dan de oorspron­ke­lijke eis en 11% betaalde meer.
  • Herstel­kosten dalen: de gemid­delde kosten om te herstellen van een ransom­ware-aanval (exclusief eventuele losgeld­be­ta­lingen) zijn het afgelopen jaar met 40% gedaald tot $1,65 miljoen. Dit is het laagste in drie jaar.
  • Ransom­ware-aanvallen hebben een directe gevolgen voor teams: bijna de helft (47%) van de IT/cy­ber­se­cu­rity-teams in retail ervaart meer druk na data­ver­sleu­te­ling, terwijl in een kwart van de gevallen (26%) het mana­ge­ment­team als gevolg daarvan werd vervangen.

De verdediging versterken voor de lange termijn

Op basis van zijn ervaring met het beschermen van retail­or­ga­ni­sa­ties wereld­wijd raadt Sophos de volgende best practices aan om orga­ni­sa­ties te helpen ransom­ware en andere cyber­drei­gingen vóór te blijven:=

  • Elimineer de onder­lig­gende oorzaken: onderneem proac­tieve stappen om veel­voor­ko­mende tech­ni­sche en opera­ti­o­nele zwakke punten aan te pakken, zoals misbruikte kwets­baar­heden, die vaak het doelwit zijn van aanval­lers. Oplos­singen zoals Sophos Managed Risk kunnen orga­ni­sa­ties helpen om hun bloot­stel­ling te beoor­delen en risico’s in hun omgeving te verminderen.
  • Verdedig elk endpoint: zorg ervoor dat alle endpoints, inclusief servers, worden beschermd met speciale anti-ransom­ware bevei­li­ging om te voorkomen dat aanvallen zich verder kunnen ontwikkelen.
  • Plan en bereidt voor: zet een uitge­breid incident response-plan op en test dit regel­matig. Zorg voor betrouw­bare back-ups en oefen regel­matig met het herstellen van data om downtime te mini­ma­li­seren als er een aanval heeft plaatsgevonden.
  • Monitor 24/​7: voort­du­rend inzicht is essen­tieel. Orga­ni­sa­ties die geen interne resources hebben kunnen hun veer­kracht versterken door samen te werken met een betrouw­bare Managed Detection and Response (MDR)-leverancier voor 24/​7 moni­to­ring van drei­gingen en expert response.

Pin It on Pinterest

Share This