Blog

Ransomware 2.0: Hoe hackers je back-ups vinden voor ze toeslaan

Hackers viseren je back-ups nog voor ze toeslaan. Lees hoe immutable back-ups werken en maak je onderneming ransomware-proof.
Een modern NAS-systeem in een serverruimte met een geprojecteerd veiligheidsslot, symbool voor de robuuste infrastructuurbeveiliging die Cyberplan implementeert.

“We hadden toch back-ups?” Het is een zin die we in 2026 helaas te vaak horen na een ransomware-aanval. Want moderne cybercriminelen zijn niet dom. Ze weten dat jouw back-up hun grootste vijand is. Daarom is het vernietigen van je vangnet hun allereerste prioriteit, nog voor ze ook maar één bestand versleutelen.

In dit artikel leggen we uit hoe deze aanvallen werken en wat je er concreet tegen kunt doen.

Waarom klassieke back-ups niet meer volstaan tegen ransomware

Ransomware in 2026 is geen simpele malware meer die lukraak bestanden versleutelt. Groeperingen zoals de opvolgers van LockBit voeren gecoördineerde aanvallen uit die wekenlang onopgemerkt blijven. Hun aanpak is chirurgisch precies, en jouw back-ups staan bovenaan hun hitlist.

De aanvalsketen: zo werkt het in de praktijk

Stap 1: Binnenkomen zonder op te vallen
Hackers komen meestal binnen via gestolen inloggegevens of een phishing-mail. Eenmaal binnen gebruiken ze legitieme systeemtools zoals PowerShell. Zo vallen ze niet op tussen het normale netwerkverkeer. Security-experts noemen dit “Living off the Land”.

Stap 2: Jacht op je back-ups
Voordat ze iets versleutelen, scannen ze je netwerk op zoek naar back-upservers. Veeam, Datto, Synology, een NAS in de serverkast: ze kennen ze allemaal. Ook cloudopslag is niet veilig als ze je inloggegevens te pakken krijgen.

Stap 3: Data stelen voor dubbele afpersing
Intussen kopiëren ze gevoelige bedrijfsdata naar hun eigen servers. Zo hebben ze twee drukmiddelen: betaal om je data terug te krijgen, én betaal om te voorkomen dat ze alles online zetten.

Stap 4: De sloopkogel
Nu komt het cruciale moment. Voordat de encryptie start, voeren ze scripts uit die:

  • Lokale herstelpunten (Volume Shadow Copies) wissen
  • Aangesloten back-upschijven formatteren
  • Cloud-back-ups verwijderen met de gestolen inloggegevens

Stap 5: De genadeslag
Pas als je vangnet weg is, versleutelen ze je productieomgeving. Je hebt geen hersteloptie meer. De keuze is simpel: betalen of alles kwijt.

De oplossing: onveranderbare back-ups die hackers niet kunnen wissen

Er is één verdediging die deze tactiek volledig neutraliseert: immutable back-ups, oftewel onveranderbare back-ups.

Wat zijn immutable back-ups precies?

Immutable back-ups werken op basis van WORM-technologie: Write Once, Read Many. Eenmaal opgeslagen, kan de data voor een vooraf ingestelde periode (bijvoorbeeld 30 of 90 dagen) door niemand gewijzigd of verwijderd worden.

En met niemand bedoelen we echt niemand. Zelfs niet door een systeembeheerder met alle rechten. En dus ook niet door een hacker die precies die rechten heeft gestolen.

In mensentaal: de betonnen kluis

Stel je voor dat je een belangrijk contract moet bewaren.

Een klassieke back-up is als schrijven met potlood. Je kunt het netjes archiveren, maar iemand die inbreekt kan het uitgummen of overschrijven.

Een immutable back-up is alsof je dat contract in nat beton giet en het in een glazen kluis plaatst. Iedereen kan het zien en lezen (herstellen), maar zelfs met een hamer en beitel (admin-rechten) krijgt niemand dat beton kapot voordat de ingestelde tijd verstreken is.

Drie concrete stappen om je back-ups ransomware-proof te maken

Wil je voorkomen dat jouw bedrijf in dezelfde situatie belandt? Dit zijn de belangrijkste maatregelen:

  1. Implementeer immutable back-ups
    Kies voor een back-upoplossing die WORM-technologie ondersteunt. De meeste moderne systemen (Veeam, Wasabi, AWS S3 Object Lock) bieden dit aan. Stel een retentieperiode in van minimaal 30 dagen.
  2. Pas de 3-2-1-1 regel toe
    De klassieke 3-2-1 regel (3 kopieën, 2 verschillende media, 1 offsite) is niet meer genoeg. Voeg een extra “1” toe: minstens één kopie moet immutable zijn.
  3. Test je herstelprocedure
    Een back-up die je niet kunt terugzetten is geen back-up. Plan elk kwartaal een herstelttest. Weet je zeker dat je binnen 24 uur weer operationeel bent?

Weet waar je staat met je back-upbeveiliging

Ransomware-aanvallen worden steeds geraffineerder, maar dat betekent niet dat je machteloos bent. Met de juiste back-upstrategie blijft je bedrijf gewoon draaien, ook als het misgaat.

Twijfel je of jouw huidige back-ups bestand zijn tegen een moderne aanval? Onze security-experts bekijken graag samen met jou waar de risico’s zitten en hoe je die praktisch kunt aanpakken.

Plan een vrijblijvend gesprek of bel ons direct. Voor KMO’s is tot 45% subsidie mogelijk via de KMO-portefeuille.