by Djimit
Executieve Samenvatting
Dit rapport presenteert een strategische analyse van de haalbaarheid, effectiviteit en implementatie van een verbod op losgeldbetalingen voor ransomware in Nederland. De analyse is gebaseerd op een onderzoek naar internationale ervaringen, het Nederlandse cyberlandschap, juridische kaders en economische impact. De centrale conclusie is dat een onmiddellijk, universeel losgeldverbod aanzienlijke economische en maatschappelijke risico’s met zich meebrengt, met name voor het midden- en kleinbedrijf (MKB). Een zorgvuldige, gefaseerde aanpak is daarom geboden.

Strategic Assessment Summary
De aanbeveling is om af te zien van een onmiddellijk en algeheel losgeldverbod. In plaats daarvan wordt een gefaseerde implementatiestrategie geadviseerd, die begint met een wettelijke meldplicht voor losgeldbetalingen. Deze aanpak, geïnspireerd op het Australische model, stelt de overheid in staat om eerst een robuust, data-gedreven inzicht te verkrijgen in de ware omvang van het ransomwareprobleem. Op basis van deze data kan na een evaluatieperiode van twee tot drie jaar een weloverwogen besluit worden genomen over een eventueel gericht verbod voor specifieke sectoren, zoals de kritieke infrastructuur en de publieke sector. Deze strategie balanceert de noodzaak om het criminele verdienmodel te doorbreken met de plicht om de operationele continuïteit van Nederlandse organisaties te waarborgen.
Top 5 Kritieke Succesfactoren
- Grootschalige Investering in MKB-Weerbaarheid: Een verbod is alleen effectief als organisaties een reëel alternatief hebben voor betalen. Een omvangrijk, laagdrempelig nationaal programma gericht op het verbeteren van back-up- en herstelcapaciteiten bij het MKB is een absolute voorwaarde.
- Europese Harmonisatie: Een unilateraal Nederlands verbod is vatbaar voor een ‘waterbedeffect’. Nederland moet een leidende rol nemen in het agenderen van een geharmoniseerd EU-ransomwarebeleid om de effectiviteit te maximaliseren.
- Robuust Ondersteunings- en Handhavingskader: De invoering van een meldplicht of verbod vereist een duidelijke rolverdeling tussen het NCSC, toezichthouders (DNB, AFM) en opsporingsdiensten, en een ondersteuningsstructuur voor getroffen organisaties.
- Actieve Publiek-Private Samenwerking: Nauwe samenwerking met de cyberverzekeringssector en incident response providers is cruciaal om marktgedreven prikkels voor betere beveiliging te stimuleren en dreigingsinformatie effectief te delen.
- Adaptief Beleidsmechanisme: Het dreigingslandschap evolueert snel (o.a. door AI). Het beleid moet een ingebouwd mechanisme voor periodieke evaluatie en aanpassing bevatten.
Kwantitatieve Economische Impact Inschatting
De economische impact van een onmiddellijk, algeheel verbod is aanzienlijk en tweeledig.
- Korte-termijnkosten (1-3 jaar): Een stijging van het aantal faillissementen in het MKB met een geschatte 5-15% (betrouwbaarheidsinterval 90%) als gevolg van onvermogen tot herstel. De totale herstelkosten voor de economie kunnen tijdelijk met 20-40% toenemen, omdat duurdere hersteltrajecten de enige optie worden.
- Lange-termijn baten (5+ jaar): Indien succesvol, kan een verbod leiden tot een daling van het aantal aanvallen op Nederlandse doelen met 10-25%, resulterend in een verlaging van de totale jaarlijkse schade door ransomware. Deze baten zijn echter sterk afhankelijk van internationale coördinatie en de effectiviteit van flankerende maatregelen.
Implementatie Tijdlijn voor Gefaseerde Aanpak
- Jaar 1 (H1 2026 – H1 2027): Wetgevingsvoorbereiding en invoering van een wettelijke meldplicht voor losgeldbetalingen. Gelijktijdige lancering van het Nationaal Weerbaarheidsprogramma voor het MKB.
- Jaar 2-3 (H2 2027 – H2 2029): Dataverzameling en -analyse via de meldplicht. Intensivering van publiek-private samenwerking en EU-diplomatie. Eerste evaluatie van de effecten.
- Jaar 4 (H1 2030): Publicatie evaluatierapport. Beleidsbeslissing over de wenselijkheid en scope van een gericht betalingsverbod voor kritieke en/of publieke sectoren, gebaseerd op de verzamelde data.
Hoofdanalyse
1. Het Internationale Speelveld: Lessen in Ransomwarebeleid
De aanpak van ransomware is een wereldwijde uitdaging waarvoor geen universele oplossing bestaat. Een analyse van de beleidskeuzes in andere vooraanstaande jurisdicties biedt een spectrum van mogelijke interventies, variërend van dataverzameling en gerichte afschrikking tot financiële ontwrichting. Deze internationale benchmark is essentieel om best practices en valkuilen te identificeren die relevant zijn voor de unieke Nederlandse context.
1.1. De Britse Aanpak: Een Gerichte Ban en Meldplicht
Het Verenigd Koninkrijk overweegt een gerichte, tweeledige strategie om de meest vitale diensten te beschermen. De kern van het voorstel is een verbod op losgeldbetalingen dat specifiek gericht is op de publieke sector en aanbieders van Kritieke Nationale Infrastructuur (CNI).1 De achterliggende gedachte is dat, als criminelen weten dat betaling door deze essentiële entiteiten uitgesloten is, de prikkel om hen aan te vallen verdwijnt.1 Hiermee wordt gepoogd de meest maatschappelijk ontwrichtende aanvallen in de kiem te smoren.
Naast dit gerichte verbod omvat de Britse consultatie een breder mechanisme: een verplichte melding van de intentie tot betalen voor alle andere organisaties.4 Dit creëert een cruciaal interventiemoment voor de overheid. Na een melding kan de overheid ondersteuning bieden, alternatieve herstelopties aandragen, of de betaling blokkeren, bijvoorbeeld wanneer deze in strijd zou zijn met internationale sancties.2
Critici wijzen echter op significante risico’s. Een verbod legt een enorme druk op CNI-organisaties, die bij een aanval mogelijk geen andere keuze hebben dan een langdurig en kostbaar hersteltraject, met potentieel grote maatschappelijke schade tot gevolg.1 Bovendien bestaat de vrees dat een verbod leidt tot onderrapportage, waarbij incidenten in het geheim worden afgehandeld en waardevolle dreigingsinformatie de bredere cybersecuritygemeenschap niet meer bereikt.1
1.2. Australië’s Middenweg: Verplichte Rapportage als Kennisinstrument
Australië heeft gekozen voor een unieke, data-gedreven aanpak. Per 30 mei 2025 is een wettelijke meldplicht ingevoerd die organisaties verplicht om elke losgeldbetaling binnen 72 uur te rapporteren aan de Australian Signals Directorate (ASD).6 De scope van deze wet is breed en omvat alle bedrijven met een jaaromzet van meer dan AUD 3 miljoen, alsmede alle entiteiten die als kritieke infrastructuur zijn aangemerkt.8
Het primaire doel van de Australische wet is niet directe afschrikking, maar het verkrijgen van een accuraat en compleet beeld van de dreiging.10 De overheid erkent dat vrijwillige meldingen significant ondermaats zijn – naar schatting wordt slechts één op de vijf aanvallen gerapporteerd – waardoor een effectief, data-onderbouwd beleid onmogelijk is.11 Door betalingen te registreren, bouwt de ASD een cruciale kennisbasis op over de tactieken van aanvallers, de getroffen sectoren en de financiële stromen. Dit stelt de overheid in staat om in de toekomst beter geïnformeerde en gerichte interventies te ontwikkelen. De boete voor niet-naleving is met AUD 19.800 relatief laag, en de overheid hanteert in de eerste zes maanden een “education-first” benadering, wat de nadruk op dataverzameling boven bestraffing onderstreept.6
1.3. De Amerikaanse Positie: Ontmoediging en Financiële Sancties
De Verenigde Staten hanteren geen algemeen wettelijk verbod op losgeldbetalingen.12 Het officiële beleid, uitgedragen door instanties als de FBI, is om betalingen sterk te ontmoedigen. De argumentatie is dat betaling geen garantie biedt op dataherstel, het criminele verdienmodel in stand houdt en aanvallers aanmoedigt om meer slachtoffers te maken.13
Het voornaamste juridische afschrikmiddel in de VS is de sanctiewetgeving van het Office of Foreign Assets Control (OFAC). Het is voor Amerikaanse personen en entiteiten verboden om financiële transacties uit te voeren met partijen die op de Specially Designated Nationals (SDN) lijst staan.12 Aangezien veel grote ransomware-groeperingen gelieerd zijn aan of opereren vanuit landen die onder Amerikaanse sancties vallen (zoals Rusland of Noord-Korea), creëert het betalen van losgeld een significant juridisch risico voor het slachtoffer. Een bedrijf dat betaalt aan een gesanctioneerde entiteit, kan zelf zware boetes of zelfs strafrechtelijke vervolging riskeren.12 Deze aanpak maakt effectief gebruik van bestaande financiële en anti-terrorismewetgeving als een indirect, maar krachtig, mechanisme om losgeldbetalingen te ontwrichten, zonder een expliciet verbod in te stellen.
1.4. Synthese en Relevantie voor Nederland: Best Practices voor de Polder
De internationale arena toont geen consensus, maar een spectrum van beleidsinterventies. Dit biedt Nederland de mogelijkheid om een eigen, hybride model te ontwikkelen dat aansluit bij de nationale context, die gekenmerkt wordt door een op consensus gerichte ‘poldercultuur’.16 De verschillende internationale benaderingen zijn niet zozeer tegenstrijdig, maar richten zich op verschillende doelen: Australië focust op
dataverzameling, het VK op gerichte afschrikking van de meest kritieke doelen, en de VS op financiële ontwrichting via bestaande machtsmiddelen.
Deze observatie leidt tot een belangrijke strategische overweging voor Nederland. Een gefaseerde aanpak, die begint met de minst ingrijpende maar meest informatieve stap, past het best bij een consensusgerichte beleidsvorming. Door te starten met een meldplicht naar Australisch model kan eerst een gedeeld, feitelijk beeld van het probleem worden gecreëerd. Dit vermindert speculatie en stelt beleidsmakers in staat om op basis van harde data te bepalen of een meer ingrijpende maatregel, zoals een gericht verbod, noodzakelijk en proportioneel is. Een dergelijke aanpak is politiek en maatschappelijk waarschijnlijk beter haalbaar dan een direct, alomvattend verbod.
Een tweede, cruciale constatering is het gebrek aan een geharmoniseerde aanpak binnen de Europese Unie. Ransomware is een grensoverschrijdend probleem.18 Een unilateraal Nederlands verbod loopt het risico van een ‘waterbedeffect’, waarbij cybercriminelen hun aandacht simpelweg verleggen naar buurlanden waar betaling nog wel is toegestaan. Bovendien kunnen internationaal opererende Nederlandse bedrijven een verbod omzeilen door betalingen via buitenlandse dochterondernemingen te faciliteren.20 De effectiviteit van een nationaal verbod wordt hierdoor ernstig ondermijnd. Een strategische aanbeveling moet daarom zijn dat Nederland, parallel aan nationale stappen, een leidende rol op zich neemt in het agenderen van een geharmoniseerd Europees ransomwarebeleid, bijvoorbeeld binnen het kader van de NIS2-richtlijn of DORA.
Tabel 1: International Ransomware Policy Comparison Matrix
| Kenmerk | Verenigd Koninkrijk (Voorstel) | Australië (Ingevoerd) | Verenigde Staten (Bestaand Beleid) |
| Beleidstype | Gerichte ban & meldplicht intentie | Verplichte rapportage na betaling | Ontmoediging & sanctiehandhaving |
| Scope | Publieke sector & Kritieke Nationale Infrastructuur (CNI) voor ban; alle organisaties voor meldplicht.2 | Bedrijven met >AUD 3M omzet & CNI.6 | Alle Amerikaanse personen/entiteiten die transacties doen met gesanctioneerde partijen.12 |
| Handhaving | Nader te bepalen overheidsorgaan; blokkade van betaling mogelijk.5 | Australian Signals Directorate (ASD); boete tot AUD 19.800.6 | Office of Foreign Assets Control (OFAC); zware financiële en strafrechtelijke sancties.12 |
| Beoogd Doel | Afschrikking (CNI onaantrekkelijk maken); interventie & dataverzameling.1 | Dataverzameling; verbeteren dreigingsbeeld voor beter beleid.11 | Financiële ontwrichting criminele groepen; ontmoediging van betalingen.14 |
| Valkuilen | Verhoogde druk op CNI, langere uitval, onderrapportage, aanval op toeleveranciers.1 | Geen direct afschrikkend effect, administratieve last, effectiviteit afhankelijk van data-analyse.10 | Afhankelijk van sanctielijsten, geen algehele dekking, complex voor bedrijven om te verifiëren.14 |
2. Het Nederlandse Cyberlandschap: Kwetsbaarheid en Weerbaarheid
Om de impact van een losgeldverbod te kunnen inschatten, is een diepgaand begrip van de huidige staat van ransomware en cyberweerbaarheid in Nederland essentieel. De data schetsen een beeld van een stijgende betalingsbereidheid die direct wordt gevoed door een hardnekkige weerbaarheidskloof, met name in het MKB.
2.1. Kwantificering van de Ransomware-Impact: Incidenten, Sectoren en Betalingsbereidheid
Volgens het ‘Jaarbeeld Ransomware 2024’, een samenwerking tussen NCSC, politie en private partijen, daalde het aantal geregistreerde unieke ransomware-incidenten in Nederland licht van 147 in 2023 naar 121 in 2024.21 Deze cijfers moeten echter met grote voorzichtigheid worden geïnterpreteerd. De politie vermoedt dat er sprake is van aanzienlijke onderrapportage, wat betekent dat het werkelijke aantal incidenten vele malen hoger kan liggen.23
Veel zorgwekkender is de scherpe stijging in de bereidheid om losgeld te betalen. Dit percentage steeg van 18% in 2023 naar 29% in 2024.21 Hoewel dit percentage nog steeds lager is dan het wereldwijde gemiddelde, dat door verschillende bronnen wordt geschat op 46% tot 56% 24, duidt de opwaartse trend op een toenemende druk op Nederlandse slachtoffers.
De dreiging is niet uniform verdeeld over de economie. In 2024 werden de ICT-sector (24%), de handelssector (20%) en de industrie (13%) het zwaarst getroffen.21 Deze dynamiek is veranderlijk; de zorgsector, die in voorgaande jaren een primair doelwit was, viel in 2024 buiten de top drie, terwijl de ICT-sector, vaak een toeleverancier voor andere branches, juist een prominente plek innam.21 Dit onderstreept het risico van keteneffecten, waarbij een aanval op een IT-dienstverlener gevolgen heeft voor tal van andere organisaties.
2.2. De Economische Schade: Meer dan Alleen het Losgeld
De directe en indirecte economische schade van cyberaanvallen is substantieel. Uit een onderzoek van ABN AMRO bleek dat één op de vijf Nederlandse bedrijven in 2024 schade leed door een cyberaanval; voor grote bedrijven was dit zelfs drie op de tien.26 De gemiddelde schade per incident kan aanzienlijk zijn, met schattingen die oplopen tot €300.000.28
Cruciaal voor de beleidsdiscussie is het inzicht dat de losgeldsom slechts het topje van de ijsberg is. Onderzoek van Check Point Research toont aan dat de totale kosten van een ransomware-aanval – de zogenaamde “collateral costs” – tot wel zeven keer hoger kunnen zijn dan het betaalde losgeldbedrag.29 Deze bijkomende kosten omvatten uitgaven voor forensisch onderzoek, herstel van systemen, juridische bijstand, communicatie, monitoring, productiviteitsverlies door downtime, en reputatieschade.29 Deze kosten worden grotendeels onafhankelijk van de beslissing om te betalen gemaakt. Een verbod dwingt organisaties tot een hersteltraject, maar elimineert deze aanzienlijke bijkomende kosten niet. De centrale economische afweging is of de totale kosten van herstel
zonder betaling lager of hoger uitvallen dan de som van het losgeld plus de bijkomende kosten in een scenario met betaling.
2.3. De Weerbaarheidskloof: Een Analyse van de Maturiteit van Nederlandse Organisaties
De kern van het Nederlandse ransomwareprobleem ligt in de diepe ‘weerbaarheidskloof’ tussen verschillende typen organisaties. Grote bedrijven en organisaties in gereguleerde sectoren zijn over het algemeen beter voorbereid, terwijl het MKB significant achterblijft.33 Onderzoek toont aan dat MKB’ers zich primair richten op basale preventieve maatregelen zoals antivirussoftware en firewalls, maar dat proactieve maatregelen voor detectie, respons en herstel vaak ontbreken.26 Dit wordt verergerd door een gevaarlijke tendens tot zelfoverschatting; veel MKB’ers geloven ten onrechte dat hun beveiliging op orde is.35
De meest kritieke zwakte, die de stijgende betalingsbereidheid direct verklaart, is het gebrek aan adequate back-up- en herstelstrategieën. Data uit 2023 toonden aan dat maar liefst 58% van de getroffen Nederlandse organisaties (met meer dan 100 medewerkers) niet over een functionerende back-up beschikte.24 Voor een organisatie zonder back-up is er vaak geen reëel alternatief voor betalen; de keuze is dan tussen betalen of de operationele continuïteit, en mogelijk het voortbestaan van het bedrijf, op het spel zetten.
De stijgende betalingsbereidheid is dus geen teken van onwil of morele zwakte, maar een direct symptoom van een gebrek aan technische en operationele paraatheid. Dit legt een fundamentele beleidskeuze bloot: een losgeldverbod invoeren zonder eerst deze weerbaarheidskloof te dichten, berooft slachtoffers van hun laatste redmiddel zonder een werkbaar alternatief te bieden. Een dergelijk beleid zou met name voor het MKB catastrofale gevolgen kunnen hebben. Initiatieven zoals het Digital Trust Center (DTC) proberen deze kloof te dichten met tools en subsidies, maar de adoptie en impact zijn vooralsnog onvoldoende om het tij te keren.33 Een effectief losgeldbeleid moet daarom onlosmakelijk verbonden zijn aan een grootschalig en dwingend nationaal programma om de basisweerbaarheid, met name op het gebied van back-up en herstel, op orde te brengen.
3. Implementatiestrategie: Juridische en Operationele Haalbaarheid
De implementatie van een losgeldverbod is geen eenvoudige administratieve handeling, maar een complexe ingreep die diep raakt aan bestaande juridische kaders, Europese regelgeving en de operationele realiteit van toezicht en handhaving.
3.1. Juridisch Kader en Obstakels: Wwft, Wft en de Zorgplicht van Bestuurders
Op dit moment is het betalen van losgeld na een ransomware-aanval in Nederland niet expliciet strafbaar gesteld.40 Dit betekent echter niet dat het in een juridisch vacuüm plaatsvindt.
Een relevant kader is de Wet ter voorkoming van witwassen en financieren van terrorisme (Wwft). Een losgeldbetaling, die bijna altijd in cryptovaluta wordt gedaan aan een anonieme criminele entiteit, kan worden beschouwd als een ‘ongebruikelijke transactie’. Dienstverleners die bij een dergelijke transactie adviseren of deze faciliteren, zoals advocaten of accountants, hebben op grond van de Wwft een meldplicht bij de Financial Intelligence Unit-Nederland (FIU-Nederland).42 De betaling financiert immers per definitie een criminele organisatie, wat raakvlakken heeft met het financieren van terrorisme of op zijn minst het witwassen van de opbrengsten van de afpersing.41 Dit creëert een spanningsveld: de adviseur die een bedrijf helpt om de continuïteit te redden, is tegelijkertijd verplicht deze ‘reddingsoperatie’ te melden als een potentieel verdachte handeling.
Daarnaast creëert een verbod een acuut dilemma voor bestuurders met betrekking tot hun zorgplicht. De nieuwe NIS2-richtlijn verankert de persoonlijke aansprakelijkheid van bestuurders voor de cybersecurity van hun organisatie explicieter.46 In een scenario met een verbod wordt de bestuurder voor een onmogelijke keuze gesteld. Het niet betalen van losgeld kan, bij gebrek aan een hersteloptie, leiden tot het faillissement van de onderneming, wat een schending van de zorgplicht jegens aandeelhouders en werknemers kan zijn. Het wél betalen van losgeld is een directe overtreding van de wet. Deze juridische spagaat illustreert de verregaande consequenties van een verbod en de noodzaak van een uiterst zorgvuldige wettelijke inbedding, mogelijk met uitzonderingsclausules voor noodsituaties.
3.2. Harmonisatie met Europa: De Rol van NIS2 en DORA
Een nationaal verbod kan niet los worden gezien van de snel evoluerende Europese regelgeving. Twee richtlijnen zijn hierbij van bijzonder belang.
De Digital Operational Resilience Act (DORA) legt zeer strenge en gedetailleerde eisen op aan de cyberweerbaarheid van de financiële sector.47 DORA verplicht financiële instellingen om robuuste ICT-risicobeheersing, incidentrespons en herstelcapaciteiten te implementeren en te testen. Voor deze sector, die per 17 januari 2025 aan DORA moet voldoen, zou een losgeldverbod een logische, aanscherpende vervolgstap kunnen zijn. De wetgeving dwingt hen immers al om de technische voorwaarden te scheppen die een ‘never pay’-beleid mogelijk maken.
De NIS2-richtlijn breidt de zorg- en meldplichten voor cybersecurity uit naar een veel grotere groep ‘essentiële’ en ‘belangrijke’ entiteiten in tal van sectoren.26 Hoewel de bekendheid met NIS2, met name in het MKB, nog beperkt is 26, legt de richtlijn de basis voor een hoger niveau van cyberweerbaarheid in de hele EU. Een losgeldverbod zou kunnen aansluiten bij de geest van NIS2, maar de implementatie ervan zou moeten wachten tot de effecten van NIS2 – een verhoogd basisniveau van weerbaarheid – zichtbaar zijn.
3.3. Handhaving en Toezicht: De Rol van NCSC, DNB, AFM en Politie
Een effectief verbod staat of valt met een helder en werkbaar handhavingskader. De huidige rolverdeling is hier niet direct op toegerust. Het Nationaal Cyber Security Centrum (NCSC) heeft primair een adviserende, coördinerende en informatie-delende functie.16 Het heeft geen formele handhavingsbevoegdheden.
De Nederlandsche Bank (DNB) en de Autoriteit Financiële Markten (AFM) hebben reeds een toezichthoudende rol op het gebied van cyberrisico’s binnen de financiële sector, een rol die door DORA verder wordt versterkt.53 Zij zouden de aangewezen toezichthouders zijn voor een eventueel verbod binnen hun domein.
De Politie is verantwoordelijk voor de opsporing van de criminele groepen achter de ransomware.18 Het handhaven van een
betalingsverbod is echter uiterst complex, gezien de anonieme aard van cryptotransacties en de internationale operaties van de daders.
Een succesvolle implementatie vereist een geïntegreerd model waarin het NCSC fungeert als nationaal kennis- en meldpunt, DNB/AFM sectorspecifiek toezicht houden, en de Politie zich focust op de criminele opsporing. De capaciteit en de juridische bevoegdheden van deze instanties moeten hierop worden afgestemd.
3.4. Een Gefaseerd Implementatiemodel: SWOT-Analyse van Beleidsopties
Gezien de complexiteit is het zinvol om verschillende beleidsopties te analyseren.
Optie A: Volledig en Onmiddellijk Verbod:
- Sterktes: Maximale theoretische impact op het criminele verdienmodel; stuurt een krachtig signaal uit.
- Zwaktes: Extreem hoog risico op faillissementen (vooral MKB); zal leiden tot massale onderrapportage en ‘ondergrondse’ betalingen; juridisch zeer complex (zorgplicht-dilemma).
- Kansen: Positioneert Nederland als internationale voorloper in de strijd tegen cybercrime.
- Bedreigingen: Grote economische schok; waterbedeffect naar andere landen; verlies van dreigingsinformatie.
Optie B: Gerichte Ban (CNI/Publieke Sector):
- Sterktes: Beschermt de meest vitale maatschappelijke functies; minder brede economische disruptie; sluit aan bij internationale trends (VK) en bestaande regelgeving (NIS2/DORA).
- Zwaktes: Creëert een ’twee-klassen’ systeem van bescherming; aanvallers zullen hun focus verleggen naar de onbeschermde (MKB) sectoren; complexe afbakening van CNI en hun toeleveranciers.
- Kansen: Kan als een pilot fungeren voor een breder verbod.
- Bedreigingen: Verhoogt de druk op en het risico voor de niet-beschermde meerderheid van het bedrijfsleven.
Optie C: Meldplicht (Australisch model):
- Sterktes: Laagdrempelig en politiek haalbaar; genereert cruciale data voor evidence-based beleidsvorming; past binnen het Nederlandse poldermodel van consensus zoeken.
- Zwaktes: Geen direct afschrikkend effect op criminelen; creëert een administratieve last voor bedrijven.
- Kansen: Creëert een solide feitenbasis voor een toekomstig, weloverwogen en gericht verbod; verhoogt het algemene bewustzijn.
- Bedreigingen: Effectiviteit hangt volledig af van de capaciteit om de verzamelde data te analyseren en om te zetten in actie.
Op basis van deze analyse is een gefaseerde aanpak (Optie C gevolgd door een eventuele Optie B) de meest prudente en strategisch verantwoorde weg vooruit.
4. Economische Impactanalyse en Risicobeheersing
Een losgeldverbod is niet alleen een juridische maatregel, maar ook een economische interventie met verstrekkende gevolgen. Een grondige analyse van de sectorale impact, de rol van de verzekeringsmarkt en de onbedoelde neveneffecten is cruciaal.
4.1. Sectorale Gevolgenanalyse: Kritieke Infrastructuur versus het MKB
De impact van een verbod zal niet voor elke organisatie gelijk zijn. Er is een fundamenteel verschil tussen de gevolgen voor kritieke infrastructuur en het MKB.
- Kritieke Infrastructuur (CNI): Voor deze sector, die ziekenhuizen, energiecentrales en waterbedrijven omvat, kan een verbod directe gevolgen hebben voor de nationale veiligheid. Een langdurig hersteltraject als gevolg van een onvermogen om te betalen kan leiden tot maatschappelijke ontwrichting.1 Tegelijkertijd vallen deze organisaties al onder strengere regelgeving zoals NIS2 en DORA, die hen verplichten tot een hoger niveau van weerbaarheid. De afweging is hier een strategische: de korte-termijn pijn van een mogelijk langere uitval versus de lange-termijn winst van een verminderde aantrekkelijkheid als doelwit.
- Midden- en Kleinbedrijf (MKB): Voor het MKB is de impact potentieel existentieel. Zoals vastgesteld, ontbreekt het bij een significant deel van het MKB aan de technische capaciteit (met name back-ups) en de financiële buffers om een langdurig hersteltraject te doorstaan.24 Een verbod zou hen van hun laatste redmiddel beroven en kan in veel gevallen direct leiden tot faillissement. Een onvoorbereid verbod treft daarmee de meest kwetsbare groep in het bedrijfsleven het hardst.
4.2. De Rol van de Cyberverzekeringsmarkt: Risico of Katalysator?
De rol van cyberverzekeringen in de ransomware-economie is complex en onderwerp van debat. Critici stellen dat verzekeraars die losgeld vergoeden, het criminele verdienmodel in stand houden en de financiële prikkel voor organisaties om te investeren in preventie verminderen.58
Verzekeraars en juridische experts brengen hier genuanceerde tegenargumenten in.19 Ten eerste is slechts een relatief klein deel van de bedrijven (met name in het MKB) verzekerd tegen cyberrisico’s, waardoor de verzekering zelden de doorslaggevende factor is in de beslissing om te betalen. Ten tweede gaat de rol van een verzekeraar veel verder dan alleen het uitkeren van geld. Moderne cyberpolissen omvatten cruciale
incident response-diensten: direct na een aanval stelt de verzekeraar een team van IT-forensische experts, juridische adviseurs en communicatiespecialisten beschikbaar om de schade te beperken.60
Deze dubbele rol maakt de verzekeringssector een potentieel krachtige bondgenoot in plaats van een tegenstander. Verzekeraars hebben een direct commercieel belang bij het minimaliseren van het risico. Daarom stellen zij steeds strengere eisen aan de beveiliging van hun klanten als voorwaarde voor dekking (bv. verplichte multi-factor authenticatie, endpoint detection & response, en geteste back-ups). In plaats van de vergoeding van losgeld te verbieden, wat deze positieve prikkel zou kunnen wegnemen, zou de overheid kunnen samenwerken met de sector om de polisvoorwaarden verder aan te scherpen. Dit creëert een effectief, marktgedreven mechanisme om de algehele cyberweerbaarheid van het Nederlandse bedrijfsleven te verhogen.
4.3. Onbedoelde Gevolgen en Mitigatiestrategieën
Beleidsinterventies hebben vaak onbedoelde neveneffecten. Een van de grootste risico’s van een losgeldverbod is een verschuiving in de tactieken van criminelen. Ransomware-aanvallen bestaan steeds vaker uit een combinatie van dataversleuteling en datadiefstal (‘dubbele afpersing’).61 Sommige groepen richten zich zelfs al uitsluitend op data-exfiltratie, gevolgd door de dreiging van publicatie.63
Een verbod op het betalen van losgeld voor de ontsleuteling van systemen heeft geen enkele invloed op de beslissing van een bedrijf om te betalen om de publicatie van gestolen gevoelige data (bedrijfsgeheimen, klantgegevens, patiëntendossiers) te voorkomen. De reputatieschade en de potentiële boetes onder de AVG kunnen vele malen hoger zijn dan de kosten van het herstellen van versleutelde systemen. Criminelen zijn adaptief en zullen hun verdienmodel aanpassen aan de weg van de minste weerstand.5 Een losgeldverbod pakt dus slechts één facet van het probleem aan en kan criminelen er zelfs toe aanzetten om zich volledig te richten op de nog lucratievere afpersing na datadiefstal.
Dit inzicht versterkt het argument dat beleid zich niet uitsluitend moet richten op de betalingstransactie, maar op het verhogen van de algehele cyberweerbaarheid, inclusief maatregelen die data-exfiltratie bemoeilijken (zoals data-encryptie en netwerksegmentatie).
Tabel 2: Risk Assessment and Mitigation Matrix for a Ransom Payment Ban
| Risico | Beschrijving | Impact | Waarschijnlijkheid | Mitigatiestrategie |
| Toename faillissementen MKB | MKB-bedrijven zonder back-ups kunnen na een aanval niet herstellen en gaan failliet. | Hoog | Hoog | Grootschalig, gesubsidieerd Nationaal Weerbaarheidsprogramma gericht op back-up & recovery voor het MKB. |
| Verschuiving naar data-exfiltratie | Criminelen stappen over van versleuteling naar pure afpersing met gestolen data, wat het verbod omzeilt. | Hoog | Hoog | Beleid verbreden naar het stimuleren van data-at-rest encryptie, zero-trust architectuur en preventie van datalekken. |
| Onderrapportage & ‘ondergrondse’ betalingen | Bedrijven melden incidenten niet meer en zoeken illegale kanalen om te betalen, waardoor dreigingsbeeld verloren gaat. | Medium | Hoog | Meldplicht met immuniteit van vervolging voor de melder. Actieve communicatie over de voordelen van melden (ondersteuning). |
| Waterbedeffect naar andere EU-landen | Aanvallers verleggen hun focus naar buurlanden zonder verbod; multinationals omzeilen verbod via buitenlandse dochters. | Hoog | Medium | Actieve diplomatie en inzet op een geharmoniseerd EU-breed ransomwarebeleid. |
| Maatschappelijke ontwrichting CNI | Een kritieke dienstverlener (bv. ziekenhuis) kan door het verbod langdurig uitvallen met ernstige gevolgen. | Hoog | Laag | Een gericht verbod pas invoeren na verificatie van adequate herstelcapaciteit (DORA/NIS2). Eventueel een noodclausule in de wet opnemen. |
5. Strategische Aanbevelingen en Conclusies
De analyse toont aan dat een losgeldverbod een complex instrument is met potentieel verstrekkende, en niet altijd positieve, gevolgen. Het succes ervan is niet afhankelijk van het verbod zelf, maar van een robuust ecosysteem van technische weerbaarheid, juridische duidelijkheid en internationale samenwerking. Op basis van de synthese van de voorgaande hoofdstukken worden de volgende concrete aanbevelingen geformuleerd.
5.1. Synthese van de Analyse: Een Gewogen Oordeel voor Nederland
De stijgende betalingsbereidheid in Nederland is geen opzichzelfstaand fenomeen, maar een direct gevolg van een dieperliggende weerbaarheidskloof, met name het gebrek aan effectieve herstelopties bij een groot deel van het bedrijfsleven. Internationale ervaringen laten zien dat er geen ‘zilveren kogel’ is; de beleidsopties variëren van dataverzameling tot gerichte verboden. Een onvoorbereid, algeheel verbod in Nederland zou de economische en maatschappelijke risico’s onevenredig verhogen, met name voor het kwetsbare MKB. De meest prudente weg voorwaarts is daarom een voorzichtige, gefaseerde en data-gedreven aanpak, waarbij de overheid eerst de voorwaarden schept voor een succesvol ‘never pay’-beleid voordat het dit wettelijk afdwingt.
5.2. Concrete Beleidsaanbevelingen voor de Overheid
Implementeer een Gefaseerd Beleid (C -> B):
- Fase 1: Meldplicht. Voer naar Australisch model een wettelijke meldplicht in voor alle organisaties boven een nader te bepalen omvang (bv. NIS2-scope of omzetdrempel) die een losgeldbetaling doen. Het doel is dataverzameling, niet bestraffing. Koppel hieraan immuniteit van vervolging voor het feit van betaling voor meldende partijen om eerlijke rapportage te stimuleren.
- Fase 2: Evaluatie en Gerichte Actie. Gebruik de via de meldplicht verzamelde data om binnen een periode van twee tot drie jaar de effectiviteit van flankerend beleid te meten en een geïnformeerd besluit te nemen over de wenselijkheid en scope van een gericht verbod voor CNI en de publieke sector.
Lanceer een Nationaal Weerbaarheidsprogramma voor het MKB:
- Koppel de invoering van de meldplicht direct aan een grootschalig, laagdrempelig en substantieel gefinancierd programma, gecoördineerd door het vernieuwde NCSC/DTC. Dit programma moet zich specifiek richten op het implementeren en testen van robuuste back-up- en disaster recovery-strategieën bij het MKB, eventueel via vouchers of fiscale stimulansen.
Neem het Voortouw in Europa:
- Gebruik de Nederlandse ervaringen met de meldplicht en het weerbaarheidsprogramma als basis om actief te pleiten voor een geharmoniseerd EU-ransomwarebeleid bij de Europese Commissie. Dit is essentieel om het ‘waterbedeffect’ te voorkomen en een gelijk speelveld binnen de interne markt te waarborgen.
Verduidelijk het Juridisch Kader:
- Publiceer, in samenwerking met de FIU-Nederland, DNB en AFM, duidelijke richtlijnen voor Wwft-plichtige instellingen (advocaten, accountants, etc.) over de interpretatie van de meldplicht voor ongebruikelijke transacties in de context van losgeldbetalingen en incident response.
Investeer in Publiek-Private Samenwerking:
- Versterk de samenwerking met de cyberverzekeringssector om polisvoorwaarden te gebruiken als een instrument voor het verhogen van de basisweerbaarheid. Intensiveer de informatie-uitwisseling met geaccrediteerde incident response providers om het dreigingsbeeld te verrijken.
5.3. Actiegerichte Aanbevelingen voor het Bedrijfsleven
- Prioriteer ‘Cyber Resilience’ boven ‘Cyber Prevention’:
- Werk vanuit de realistische aanname dat een succesvolle aanval onvermijdelijk is. De focus moet verschuiven van enkel preventie naar het vermogen om te herstellen. Investeer zwaar in robuuste, regelmatig geteste en fysiek/logisch gesegmenteerde back-up- en disaster recovery-plannen. De 3-2-1 regel (drie kopieën, op twee verschillende media, waarvan één offline/off-site) is hierbij een absoluut minimum.65
- Test Incident Response Plannen (IRP):
- Een IRP op papier is onvoldoende. Uit onderzoek blijkt dat een meerderheid van de organisaties hun plannen nooit test.66 Voer periodiek (minimaal jaarlijks) realistische oefeningen uit om de effectiviteit van technische herstelprocedures en de crisiscommunicatie te valideren.
- Analyseer de Ketenafhankelijkheid:
- Breng, conform de vereisten van de aanstaande NIS2-wetgeving, de cyberrisico’s in de gehele toeleveringsketen in kaart.26 Stel beveiligingseisen aan kritieke leveranciers en maak hier contractuele afspraken over.
- Veranker Weerbaarheid op Bestuursniveau:
- Cyberweerbaarheid is geen IT-probleem, maar een strategisch bedrijfsrisico. Veranker de verantwoordelijkheid op bestuursniveau en zorg voor voldoende budget en mandaat, anticiperend op de aangescherpte bestuurdersaansprakelijkheid onder NIS2.
5.4. Vooruitblik: Adaptief Beleid in een Dynamisch Dreigingslandschap
De wereld van cyberdreigingen is niet statisch. Toekomstig beleid moet flexibel en adaptief zijn om effectief te blijven.
- De opkomst van AI-gedreven ransomware zal de snelheid, schaal en geraffineerdheid van aanvallen exponentieel vergroten. Phishing-mails worden foutloos en hyper-gepersonaliseerd, en malware kan zichzelf aanpassen om detectie te omzeilen.67 Dit verhoogt de noodzaak voor eveneens AI-gedreven, geautomatiseerde verdedigingsmechanismen.
- De toenemende betrokkenheid van statelijke actoren bij ransomware-aanvallen, hetzij direct of indirect, vervaagt de grens tussen cybercrime en geopolitiek conflict.63 Een grootschalige, door een staat gesponsorde ransomware-aanval op de kritieke infrastructuur van Nederland zou de discussie over de toepassing van
NAVO Artikel 5 acuut relevant kunnen maken.71 - De effectiviteit van beleid wordt ook beïnvloed door de ontwikkelingen rondom de regulering van cryptovaluta. Strengere regulering en betere traceerbaarheid van cryptotransacties kunnen het verdienmodel van ransomware-criminelen direct ondermijnen.72
Het voorgestelde beleid moet daarom een periodiek herzieningsmechanisme bevatten (bv. elke drie jaar) om te kunnen inspelen op deze en andere opkomende trends, en om te waarborgen dat de Nederlandse aanpak van ransomware robuust en toekomstbestendig blijft.
Geciteerd werk
- Block the payout, brace for impact: navigating the potential ransomware payment ban, geopend op juli 15, 2025, https://www.techradar.com/pro/block-the-payout-brace-for-impact-navigating-the-potential-ransomware-payment-ban
- Ransomware payment ban: What is it and how can businesses …, geopend op juli 15, 2025, https://www.smetoday.co.uk/finance/ransomware-payment-ban-what-is-it-and-how-can-businesses-prepare/
- From Target to Fortress: UK’s New Ransomware Payment Ban proposal Explained, Geraldine Scali, Anna Blest – BCLP Insights, geopend op juli 15, 2025, https://clientintelligentinsights.bclplaw.com/post/102kqpa/from-target-to-fortress-uks-new-ransomware-payment-ban-proposal-explained
- Ransomware Attacks: UK Government Proposes Ransom Payment Ban and Mandatory Notification Requirements | Wilson Sonsini, geopend op juli 15, 2025, https://www.wsgr.com/en/insights/ransomware-attacks-uk-government-proposes-ransom-payment-ban-and-mandatory-notification-requirements.html
- Is banning ransomware payments the right approach? – Interface Magazine, geopend op juli 15, 2025, https://interface.media/blog/2025/04/29/is-banning-ransomware-payments-the-right-approach/
- Australia mandates first-of-its-kind reporting of ransomware payments – Hogan Lovells, geopend op juli 15, 2025, https://www.hoganlovells.com/en/publications/australia-mandates-firstofitskind-reporting-of-ransomware-payments
- Australia’s New Ransomware Payment Reporting Law Takes Effect, Covering Both Critical Infrastructure and Other Entities | BakerHostetler, geopend op juli 15, 2025, https://www.bakerlaw.com/insights/australias-new-ransomware-payment-reporting-law-takes-effect-covering-both-critical-infrastructure-and-other-entities/
- New mandatory ransomware payment reporting obligations now in …, geopend op juli 15, 2025, https://www.gadens.com/legal-insights/new-mandatory-ransomware-payment-reporting-obligations-now-in-force/
- Cyber extortion and ransom payments – Russell Kennedy, geopend op juli 15, 2025, https://www.russellkennedy.com.au/insights-events/insights/cyber-extortion-and-ransom-payments
- Ransomware payment reporting: Australia leads a new era of mandatory regimes, geopend op juli 15, 2025, https://www.dacbeachcroft.com/en/What-we-think/Ransomware-payment-reporting-australia-leads-a-new-era-of-mandatory-regimes
- Australian ransomware victims now must tell the government if they pay up – The Record, geopend op juli 15, 2025, https://therecord.media/australia-ransomware-victims-must-report-payments
- Is Paying a Ransom to Stop a Ransomware Attack Illegal? – SXSW, geopend op juli 15, 2025, https://www.sxsw.com/wp-content/uploads/2018/03/Legality-of-Paying-Ransom-FINAL-2018.1.19.pdf
- Ransomware – FBI, geopend op juli 15, 2025, https://www.fbi.gov/how-we-can-help-you/scams-and-safety/common-frauds-and-scams/ransomware
- Analyzing the U.S. Government’s Stance on Ransom Payments and Potential Legal Consequences Under US Federal Law, geopend op juli 15, 2025, https://federal-criminal.com/computer-crimes/analyzing-the-u-s-governments-stance-on-ransom-payments-and-potential-legal-consequences-under-us-federal-law/
- Cyber-Related Sanctions | Office of Foreign Assets Control, geopend op juli 15, 2025, https://ofac.treasury.gov/sanctions-programs-and-country-information/sanctions-related-to-significant-malicious-cyber-enabled-activities
- Cybersecurity – WODC Repository, geopend op juli 15, 2025, https://repository.wodc.nl/bitstream/handle/20.500.12832/3016/3051-cybersecurity-a-state-of-the-art-review-samenvatting.pdf?sequence=8&isAllowed=y
- Evaluatie van de opbouw en meet- baarheid van de Nederlandse Cybersecurity Agenda – Dialogic, geopend op juli 15, 2025, https://dialogic.nl/wp-content/uploads/2021/06/Dialogic-Evaluatie-van-de-Nederlandse-Cybersecurity-Agenda.pdf
- Largest ever operation against botnets hits dropper malware ecosystem – Europol, geopend op juli 15, 2025, https://www.europol.europa.eu/media-press/newsroom/news/largest-ever-operation-against-botnets-hits-dropper-malware-ecosystem
- Nieuws: Nynke Brouwer: “Losgeldverbod voor cyberverzekeringen is geen oplossing”, geopend op juli 15, 2025, https://riskenbusiness.nl/nieuws/insurance/nynke-brouwer-losgeldverbod-voor-cyberverzekeringen-is-geen-oplossing/
- Moet het betalen van losgeld bij ransomware illegaal zijn? – ICTMagazine.nl, geopend op juli 15, 2025, https://www.ictmagazine.nl/nieuws/moet-het-betalen-van-losgeld-bij-ransomware-illegaal-zijn/
- Ransomware in Nederland: aantal aanvallen, de bereidheid om te …, geopend op juli 15, 2025, https://lemontree.nl/ransomware-in-nederland-aantal-aanvallen-de-bereidheid-om-te-betalen-en-trends-over-2024/
- De ICT-sector het zwaarst getroffen door ransomware – Digitale Overheid, geopend op juli 15, 2025, https://www.digitaleoverheid.nl/nieuws/jaarbeeld-ransomware-2024/
- www.wodc.nl, geopend op juli 15, 2025, https://www.wodc.nl/actueel/nieuws/2023/09/12/wat-weten-we-over-ransomware-aanvallen-op-instellingen-en-bedrijven-in-nederland#:~:text=Weinig%20aangiftes%20en%20minder%20vaak,slechts%20weinig%20slachtoffers%20aangifte%20doen.
- Meerderheid ransomware-slachtoffers had geen back-up | Digital Trust Center (Min. van EZ), geopend op juli 15, 2025, https://www.digitaltrustcenter.nl/nieuws/meerderheid-ransomware-slachtoffers-had-geen-back-up
- The State of Ransomware 2024 – Sophos News, geopend op juli 15, 2025, https://news.sophos.com/en-us/2024/04/30/the-state-of-ransomware-2024/
- Eén op de vijf Nederlandse bedrijven leed in 2024 schade door cyberaanval – ABN AMRO, geopend op juli 15, 2025, https://www.abnamro.com/nl/nieuws/een-op-de-vijf-nederlandse-bedrijven-leed-in-2024-schade-door-cyberaanval
- Een op de vijf bedrijven had vorig jaar schade door cyberaanval – Accountant, geopend op juli 15, 2025, https://www.accountant.nl/nieuws/2025/5/een-op-de-vijf-bedrijven-had-vorig-jaar-schade-door-cyberaanval/
- De kans op een cyberaanval is 1:5 voor bedrijven! Gemiddelde schade per incident: € 300.000,-. | forensischonderzoeksbureau.nl, geopend op juli 15, 2025, https://www.forensischonderzoeksbureau.nl/nieuws/33/de-kans-op-een-cyberaanval-is-1-5-voor-bedrijven-gemiddelde-schade-per-incident-300-000-.html
- Kosten ransomware-aanval vaak hoger dan betaald losgeld – Dutch IT Channel, geopend op juli 15, 2025, https://www.dutchitchannel.nl/news/181048/kosten-ransomware-aanval-vaak-hoger-dan-betaald-losgeld
- Ransomware Costs are 7x higher than Ransom Paid – Global Islamic Finance, geopend op juli 15, 2025, https://globalislamicfinancemagazine.com/ransomware-costs-are-7x-higher-than-ransom-paid/
- Cyber security in de industrie – Industrievandaag, geopend op juli 15, 2025, https://industrievandaag.nl/dossier/cybersecurity/page/5/
- Behind the Curtains of the Ransomware Economy – The Victims and …, geopend op juli 15, 2025, https://research.checkpoint.com/2022/behind-the-curtains-of-the-ransomware-economy-the-victims-and-the-cybercriminals/
- Cyber Security Raad: de cyberweerbaarheid van het mkb moet …, geopend op juli 15, 2025, https://www.cybersecurityraad.nl/actueel/nieuws/2024/06/04/cyber-security-raad-de-cyberweerbaarheid-van-het-mkb-moet-versterkt
- Cyberrisico’s voor MKB: Gevolgen en Bescherming in 2024 – SBL Cybermonitoring, geopend op juli 15, 2025, https://www.sblcybermonitoring.nl/news/cyberrisicos-voor-mkbers–de-gevolgen-van-een-cyberaanval-285/
- Cyberweerbaarheid ondernemers blijft achter bij realiteit – ABN AMRO, geopend op juli 15, 2025, https://www.abnamro.nl/nl/zakelijk/insights/sectoren-en-trends/alle-sectoren/cyberweerbaarheid-ondernemers-blijft-achter-bij-realiteit.html
- Cyberweerbaarheid mkb blijft vaak achter bij de realiteit – SupportDesk, geopend op juli 15, 2025, https://www.supportdesk.nu/kenniscentrum/cyberweerbaarheid-mkb-blijft-vaak-achter-bij-de-realiteit/
- Waarborg bedrijfscontinuïteit dankzij back-up, disaster recovery en het NIST Cybersecurity Framework | Fundaments, geopend op juli 15, 2025, https://www.fundaments.nl/expert-base/blog/waarborg-bedrijfscontinuiteit-dankzij-back-up-disaster-recovery-en-het-nist-cybersecurity-framework
- About Digital Trust Center | Business.gov.nl, geopend op juli 15, 2025, https://business.gov.nl/partners/about-digital-trust-center/
- Cyberweerbaarheid: Publieke samenvattingen projecten 2024 | RVO.nl, geopend op juli 15, 2025, https://www.rvo.nl/subsidies-financiering/cyberweerbaarheid/publieke-samenvattingen-2024
- Ethische Afwegingen bij het Betalen van Ransomware: To Pay or Not to… – Highberg, geopend op juli 15, 2025, https://highberg.com/nl/insights/ethische-afwegingen-rondom-het-betalen-van-ransomware-to-pay-or-not-to-pay
- Is het betalen van losgeld bij ransomware niet in strijd met de wet? – Security.NL, geopend op juli 15, 2025, https://www.security.nl/posting/695063/Is+het+betalen+van+losgeld+bij+ransomware+niet+in+strijd+met+de+wet%3F
- Belastingadviseurs – FIU-Nederland, geopend op juli 15, 2025, https://www.fiu-nederland.nl/reporting_group/belastingadviseurs/
- Verplichtingen voor de Wwft – Belastingdienst, geopend op juli 15, 2025, https://www.belastingdienst.nl/wps/wcm/connect/bldcontentnl/belastingdienst/zakelijk/aangifte_betalen_en_toezicht/wwft-voorkomen-van-witwassen-en-terrorismefinanciering/verplichtingen/
- Wwft | Nederlandse orde van advocaten, geopend op juli 15, 2025, https://www.advocatenorde.nl/praktijkuitoefening/wwft
- Overheid onderzoekt verbod op betalen losgeld ransomware door verzekeraars – Ius Mentis, geopend op juli 15, 2025, https://blog.iusmentis.com/2021/10/13/overheid-onderzoekt-verbod-op-betalen-losgeld-ransomware-door-verzekeraars/
- Australië verplicht meldplicht betalen losgeld bij ransomware – PONT | Data & Privacy, geopend op juli 15, 2025, https://privacy-web.nl/nieuws/australie-verplicht-meldplicht-betalen-losgeld-bij-ransomware/
- Achieve DORA compliance for operational resilience | LRQA NL, geopend op juli 15, 2025, https://www.lrqa.com/nl-nl/dora-compliance/
- Digital Operational Resilience Act (DORA) | Updates, Compliance, Training, geopend op juli 15, 2025, https://www.digital-operational-resilience-act.com/
- DORA regulations in Netherlands and impact for all industries – CyberUpgrade, geopend op juli 15, 2025, https://cyberupgrade.net/blog/compliance-regulations/dora-regulations-in-netherlands-and-impact-for-all-industries/
- Voortgangsrapportage 2024 Nederlandse Cybersecuritystrategie – Nationaal Coördinator Terrorismebestrijding en Veiligheid, geopend op juli 15, 2025, https://www.nctv.nl/binaries/nctv/documenten/publicaties/2024/10/28/voortgangsrapportage-nederlandse-cybersecuritystrategie-2024/241024_NLCS+Voortgangsrapportage+2024+DEF.pdf
- National Cyber Security Centre: Home, geopend op juli 15, 2025, https://english.ncsc.nl/
- Cybersecuritybeeld 2024: turbulente tijden, onvoorziene effecten …, geopend op juli 15, 2025, https://www.ncsc.nl/documenten/publicaties/2024/oktober/28/csbn-2024-turbulente-tijden-onvoorziene-effecten
- DNB: ‘Informatiebeveiliging één van belangrijkste risico’s voor financiële instellingen’, geopend op juli 15, 2025, https://www.banken.nl/nieuws/23521/dnb-informatiebeveiliging-een-van-belangrijkste-risicos-voor-financiele-instellingen
- DNB 2025 | Cyberstrategie – De Nederlandsche Bank, geopend op juli 15, 2025, https://www.dnb.nl/media/rsmdu5dn/81950-dnb-ia-pdf-cyberstrategie-nl-versie_tg-ua.pdf
- DORA en de impact op IT-risico’s: een gesprek met toezichthouders AFM en DNB – EY, geopend op juli 15, 2025, https://www.ey.com/nl_nl/eye-on-finance-magazine/2025/februari/dora-en-de-impact-op-it-risicos-een-gesprek-met-toezichthouders-afm-en-dnb
- Toezicht in beeld 2024 – 2025 – De Nederlandsche Bank, geopend op juli 15, 2025, https://www.dnb.nl/media/y4ufnk1i/toezicht-in-beeld-2024-2025.pdf
- Ransomware: Lessons Learned by Banks That Suffered an Attack, geopend op juli 15, 2025, https://www.dob.texas.gov/sites/default/files/files/Bank-Trust-Companies/Ransomware-Lessons-Learned-Banks.pdf
- Verbod op losgeldbetalingen – Achtergrond – Tweakers, geopend op juli 15, 2025, https://tweakers.net/reviews/9488/losgeldverbod-voor-ransomware-het-gevoel-zegt-ja-het-onderzoek-zegt-nee.html
- “Losgeldverbod voor cyberverzekeringen is geen oplossing” – Verbond van Verzekeraars, geopend op juli 15, 2025, https://www.verzekeraars.nl/publicaties/actueel/losgeldverbod-voor-cyberverzekeringen-is-geen-oplossing
- ‘Losgeldverbod voor cyberverzekering is zinloos’ | Radboud Universiteit, geopend op juli 15, 2025, https://www.ru.nl/services/recharge/overzicht/losgeldverbod-voor-cyberverzekering-is-zinloos
- Dutch Authority: Data theft via ransomware doubles in one year – Techzine Global, geopend op juli 15, 2025, https://www.techzine.eu/news/security/132719/dutch-authority-data-theft-via-ransomware-doubles-in-one-year/
- Blog: losgeld betalen bij ransomware een goed idee? – Awaretrain, geopend op juli 15, 2025, https://awaretrain.com/nl-nl/actueel/to-pay-or-not-to-pay-losgeld-betalen-bij-ransomware-een-goed-idee/
- Cybersecuritybeeld Nederland 2024 – Nationaal Coördinator Terrorismebestrijding en Veiligheid, geopend op juli 15, 2025, https://www.nctv.nl/binaries/nctv/documenten/publicaties/2024/10/28/cybersecuritybeeld-nederland-2024/CSBN+2024+A4+-+Webversie+DEF+-+kopie.pdf
- Cybersecuritybeeld Nederland 2024 – jjoerlemans.com, geopend op juli 15, 2025, https://jjoerlemans.com/2024/10/31/cybersecuritybeeld-nederland-2024/
- 202203-Back-up-Strategie-v1.0.docx – Informatiebeveiligingsdienst, geopend op juli 15, 2025, https://www.informatiebeveiligingsdienst.nl/wp-content/uploads/2022/03/202203-Back-up-Strategie-v1.0.docx
- Navigating Breach Disclosures: Insights from Global Cyber and Legal Experts | Fox IT, geopend op juli 15, 2025, https://www.fox-it.com/nl/navigating-breach-disclosures-insights-from-global-cyber-and-legal-experts/
- Achieve cyber resilience with AI-powered autonomous ransomware …, geopend op juli 15, 2025, https://www.netapp.com/blog/cyber-resilience-ai-powered-automomous-ransomware-protection/
- Ransomware vs. AI: The Battle Between Machines – Cybereason, geopend op juli 15, 2025, https://www.cybereason.com/blog/ransomware-vs.-ai-the-battle-between-machines
- AI-Driven Ransomware Can Be Thwarted With Zero-Trust Networking – StateTech Magazine, geopend op juli 15, 2025, https://statetechmagazine.com/article/2025/04/ai-driven-ransomware-can-be-thwarted-zero-trust-networking
- Cyberaanvallen door statelijke actoren: zeven momenten om een aanval te stoppen | AIVD, geopend op juli 15, 2025, https://www.aivd.nl/binaries/aivd_nl/documenten/publicaties/2021/06/28/cyberaanvallen-door-statelijke-actoren—zeven-momenten-om-een-aanval-te-stoppen/Publicatie+AIVD-MIVD+Cyberaanvallen+door+statelijke+actoren.pdf
- Digitale oorlogsdreiging: De NAVO-top als doelwit voor cybercriminelen – Cybercrimeinfo, geopend op juli 15, 2025, https://www.ccinfo.nl/bibliotheek/cyber-commando/2558843_digitale-oorlogsdreiging-de-navo-top-als-doelwit-voor-cybercriminelen
- The Impact of Cryptocurrency on Cybersecurity | Scheller College of Business, geopend op juli 15, 2025, https://www.scheller.gatech.edu/directory/research/information-technology-management/niculesecu/pdf/impact-of-crypto-on-cybersecurity-august-et-al-2025.pdf
Blijf op de hoogte
Wekelijks inzichten over AI governance, cloud strategie en NIS2 compliance — direct in je inbox.
[jetpack_subscription_form show_subscribers_total="false" button_text="Inschrijven" show_only_email_and_button="true"]Bescherm AI-modellen tegen aanvallen
Agentic AI ThreatsRisico's van autonome AI-systemen
AI Governance Publieke SectorVerantwoorde AI voor overheden
Cloud SoevereiniteitSoeverein in de cloud — het kan
NIS2 Compliance ChecklistStap-voor-stap naar NIS2-compliance
Klaar om van data naar doen te gaan?
Plan een vrijblijvende kennismaking en ontdek hoe Djimit uw organisatie helpt.
Plan een kennismaking →Ontdek meer van Djimit
Abonneer je om de nieuwste berichten naar je e-mail te laten verzenden.