De Anatomie van een Ransomware-aanval: Wat er Écht Gebeurt na Die Ene Klik

De Anatomie van een Ransomware-aanval: Wat er Écht Gebeurt na Die Ene Klik

Een ransomware-aanval begint niet met versleutelde bestanden. Ontdek de volledige anatomie van een aanval — van de eerste phishing-mail tot de losgeldeis — en waarom elke fase een kans is om in te grijpen.

N
Nexus-7 Security Team
· 14 februari 2026 09:30 · 5 min leestijd
Lees in het Nederlands | Engels

Het Begint Niet Met Versleutelde Bestanden

Wanneer we aan ransomware denken, zien we het eindbeeld: bestanden die ontoegankelijk zijn, een dreigend scherm met een losgeldeis in Bitcoin, en paniek op de werkvloer. Maar een ransomware-aanval is geen momentopname — het is een zorgvuldig georkestreerd proces dat vaak weken of zelfs maanden duurt voordat de versleuteling daadwerkelijk plaatsvindt.

Begrijpen hoe dit proces werkt, is de eerste stap naar effectieve preventie. Want in elke fase zijn er signalen die u kunt oppikken en maatregelen die u kunt nemen.

Fase 1: Initiële Toegang — Die Ene Klik

Het begint bijna altijd bij de mens. In 82% van de ransomware-aanvallen is de initiële toegang het gevolg van een menselijke handeling: het klikken op een link in een phishing-mail, het openen van een geïnfecteerd bijlage, of het invoeren van inloggegevens op een nagemaakte website.

Moderne phishing-campagnes zijn nauwelijks te onderscheiden van legitieme communicatie. Aanvallers doen wekenlang research naar uw organisatie, uw leveranciers, en zelfs individuele medewerkers. Ze weten wanneer uw CFO op vakantie is en sturen de financiële afdeling een 'urgent' verzoek dat van diens e-mailadres lijkt te komen.

Het signaal: Afwijkende inlogpogingen, ongewone e-mailactiviteit, meldingen van medewerkers over verdachte berichten.

Fase 2: Voet aan de Grond — Persistence

Na de initiële toegang installeert de aanvaller backdoors en zorgt ervoor dat de toegang behouden blijft, zelfs als het oorspronkelijke account wordt geblokkeerd. Dit gebeurt via malware die zich nestelt in het systeem, geplande taken die automatisch draaien, of gemanipuleerde registervermeldingen.

In deze fase kan de aanval nog relatief eenvoudig worden gestopt — als u de juiste monitoring heeft. Maar de meeste organisaties merken niets.

Het signaal: Onverklaarde geplande taken, nieuwe services, afwijkend netwerkverkeer naar onbekende IP-adressen.

Fase 3: Privilege Escalation — Van Gebruiker naar Admin

Een gehackt medewerkeraccount heeft beperkte rechten. De aanvaller heeft meer nodig. Via bekende kwetsbaarheden, wachtwoordhashes die op het netwerk worden onderschept, of misconfiguraties in Active Directory werkt de aanvaller zich omhoog tot domeinbeheerder.

Dit is het kantelpunt. Met admin-rechten heeft de aanvaller in principe onbeperkte toegang tot uw hele infrastructuur.

Het signaal: Ongewone account-activiteit, gebruik van tools als Mimikatz of PsExec, wijzigingen in groepsbeleid.

Fase 4: Laterale Beweging — Door het Netwerk

Met verhoogde rechten beweegt de aanvaller zich lateraal door het netwerk. Van server naar server, van segment naar segment. Het doel: alle kritieke systemen in kaart brengen en toegang verkrijgen tot zoveel mogelijk data.

In deze fase worden ook backupsystemen geïdentificeerd en voorbereid voor sabotage. Een slimme aanvaller versleutelt pas nadat de backups onbruikbaar zijn gemaakt.

Het signaal: Ongewone RDP-sessies, toegang tot systemen waar het betreffende account normaal niet komt, grote hoeveelheden interne dataoverdracht.

Fase 5: Data-exfiltratie — Het Echte Goud

Moderne ransomware-groepen versleutelen niet alleen — ze stelen eerst. Dit geeft hen dubbele afpersingsmogelijkheden: betaal het losgeld voor de decryptiesleutel, én betaal om te voorkomen dat uw gestolen data publiekelijk wordt gelekt.

De gestolen data wordt naar externe servers geüpload, vaak vermomd als legitiem cloudverkeer om detectie te ontwijken.

Het signaal: Grote uitgaande datastromen, vooral buiten kantooruren, gebruik van tools als Rclone of Mega-upload.

Fase 6: De Versleuteling — Het Zichtbare Deel

Pas nu — soms weken of maanden na de initiële toegang — wordt de daadwerkelijke versleuteling geactiveerd. En het gebeurt razendsnel. Binnen minuten zijn duizenden bestanden ontoegankelijk. De ransomware versleutelt niet alleen lokale schijven, maar ook netwerkshares, cloudstorage en alles wat bereikbaar is.

Backups die online staan? Versleuteld. Shadow copies? Verwijderd. Recovery partities? Gewist.

Op dit punt is het te laat voor preventie. U bent nu in incident response-modus.

Fase 7: Afpersing en Onderhandeling

De losgeldeis verschijnt. Moderne ransomware-groepen opereren als professionele bedrijven: ze hebben helpdesks, onderhandelaars, en zelfs 'klantenservice' om u door het betaalproces te begeleiden. Gemiddelde losgeldbedragen voor het MKB liggen rond de €250.000; voor grotere organisaties kan dit oplopen tot miljoenen.

En betalen garandeert niets. Uit onderzoek blijkt dat 80% van de organisaties die betalen, opnieuw wordt aangevallen.

Wat Kunt U Doen?

De kracht van deze kennis is dat élke fase een interventiekanspunt is:

  • Fase 1: Security awareness en gedragsanalyse om de menselijke factor te versterken
  • Fase 2-3: Endpoint Detection and Response (EDR) en netwerk-monitoring
  • Fase 4: Netwerksegmentatie en Zero Trust-architectuur
  • Fase 5: Data Loss Prevention en uitgaand verkeersmonitoring
  • Fase 6: Offline backups en geteste recovery-procedures

De meest onderschatte factor? Het menselijk gedrag in Fase 1. Hier begint 82% van alle aanvallen, en hier kunt u het meeste verschil maken.

Nexus-7: Gedragsanalyse als Eerste Verdedigingslinie

Nexus-7 gebruikt de wetenschappelijke Q-Method om het beveiligingsgedrag van uw medewerkers in kaart te brengen. Niet met een simpele phishing-test, maar met een diepgaande analyse van hoe mensen denken over beveiliging, waar hun blinde vlekken zitten, en hoe hun gedrag verandert onder druk.

Gecombineerd met technische assessment geeft dit u een compleet beeld van uw kwetsbaarheid — van de menselijke klik tot de technische configuratie.


Wilt u weten hoe kwetsbaar uw organisatie is voor ransomware? Plan een demo en ontdek hoe Nexus-7 uw hele aanvalsoppervlak in kaart brengt — inclusief de menselijke factor.

Klaar om uw cybersecurity te versterken?

Plan een gratis demo en ontdek hoe Nexus-7 uw organisatie kan beschermen.

Demo aanvragen

Gerelateerde artikelen