Zijn datacenters structureel onveilig?
English version: scroll down
Ransomware-aanvallen nemen wereldwijd in een zorgwekkend tempo toe. In het eerste kwartaal van 2025 werden in de westerse wereld 2.289 incidenten gemeld — een stijging van 126% ten opzichte van vorig jaar. De conclusie is onontkoombaar: onze datacenters zijn structureel onveilig en bieden hun gebruikers onvoldoende bescherming tegen digitale gijzeling.
In luchtvaarttermen: de meeste bedrijven vliegen met niet-gecertificeerde toestellen en zijn verbaasd als er af en toe eentje gegijzeld wordt en neerstort. Inmiddels zijn dat er wereldwijd tienduizenden per jaar.
Internationaal georganiseerde cyberbendes — vrijwel altijd puur financieel gemotiveerd — slaan moeiteloos toe. Vaak publiceren ze buitgemaakte privacydata en leggen ze complete bedrijfsnetwerken dagen- of wekenlang plat. En dit zal, zoals het er nu uitziet, alleen maar vaker en geraffineerder gebeuren. Over de exacte oorzaak en het tijdstip van een aanval tasten we bovendien meestal in het duister.
Ransomware als businessmodel
De professionalisering van cybercrime is schrikbarend. Criminelen werken als bedrijven en bieden ‘ransomware-as-a-service’ aan andere groepen. Hun focus ligt op sectoren met lage beveiliging, hoge impact en beperkte digitale weerbaarheid.
Experts verwachten dat er straks elke twee seconden een ransomware-aanval plaatsvindt. De wereldwijde schade wordt in 2031 geraamd op 275 miljard dollar per jaar. Het is vechten tegen de bierkaai — tenzij we radicaal het roer omgooien.
In 2024 vond 62% van de aanvallen plaats in Noord-Amerika, gevolgd door Europa met 21%. De bereidheid tot betalen neemt af: in 2019 betaalde nog 85% van de slachtoffers losgeld, in 2023 was dat gedaald naar 29%. Dat is bemoedigend, maar lost het probleem niet op. Minder betalingen betekent méér aanvallen om de criminele inkomsten — inmiddels tientallen miljarden per jaar — op peil te houden.
De gemiddelde schade van een ransomware-incident bedroeg vorig jaar 5,13 miljoen dollar. Het gemiddelde losgeld steeg naar 2,73 miljoen. Voor de criminelen makkelijk verdiend geld, maar de ellende kan de slachtoffers nog jaren achtervolgen.
We begrijpen de aanval pas na de crash
Elke geslaagde aanval legt telkens dezelfde fundamentele zwakte bloot: als je datacenter gegijzeld is, kun je amper reconstrueren wat er is gebeurd. Geen logging, geen toegang, geen sporen. Het is alsof een vliegtuig neerstort zonder zwarte doos. We weten niet wat er misging — en dus ook niet wat we ervan kunnen leren.
(📌 Zie ook mijn blog: Na de crash: ook IT heeft een black box nodig!)
Hoewel we de tactieken van ransomwaregroepen inmiddels goed kennen — van phishing tot uitbuiting van ongepatchte systemen, van e-mailbommen tot nepuitnodigingen en van datadiefstal tot afpersing — weten we nog te weinig over onze eigen zwakke plekken. Waar kwamen ze binnen? En kunnen we dat herstellen, desnoods achteraf? .
De luchtvaart leerde het ons al
In de begindagen van de luchtvaart stortten vliegtuigen regelmatig neer door onbekende gebreken. Pas toen luchtwaardigheid wereldwijd werd gecertificeerd en incidenten breed werden gedeeld, werd vliegen veilig.
Waarom kunnen we dat niet met datacenters?
In onze gedigitaliseerde samenleving kan het uitvallen van kritieke infrastructuur mensenlevens kosten. Bij grote stroomstoringen zien we dat uitval van medische systemen kan leiden tot dodelijke slachtoffers. De orkaan Maria in 2017 veroorzaakte naar schatting 2.975 extra doden op Puerto Rico, mede door uitval van zorgsystemen. Officiële cijfers over IT-gerelateerde calamiteiten ontbreken, maar spoedeisende diensten melden regelmatig (bijna-) fatale incidenten.
Een internationaal regime voor digitale luchtwaardigheid van informatiediensten zou niet alleen bestaande kwetsbaarheden aanpakken, maar ook toekomstige risico’s kunnen detecteren. Wie faalt in beveiliging, moet tijdelijk ‘aan de grond’ worden gehouden — niet als straf, maar ter bescherming van de gebruikers die erop vertrouwen. Met onafhankelijke teams die forensisch onderzoek doen, oorzaken vaststellen en structurele verbeteringen afdwingen.
Zwijgen is medeplichtigheid
Transparantie is ons krachtigste wapen tegen ransomware. We moeten leren van elke aanval, maar óók wettelijk afdwingen dat providers hun platforms structureel verbeteren. Net als bij vliegtuigen, auto’s en liften is dat geen luxe, maar een maatschappelijke verantwoordelijkheid.
Het tegenovergestelde van transparantie is zwijgen. En zwijgen houdt onveiligheid in stand.
Ransomware is geen IT-incident meer. Het is een mondiale bedrijfscrisis die raakt aan continuïteit, reputatie en vertrouwen. En ze ontstaat omdat onze digitale infrastructuur en platformen fundamenteel onveilig zijn — of onvoldoende veilig te maken.
Misschien zijn we te ver doorgeschoten in digitalisering en automatisering. Wat als AI-agents straks, onzichtbaar en ontraceerbaar, rampen veroorzaken in je datalandschap? Wat als daarmee de privacy of zelfs het leven van burgers in gevaar komt? Wie neemt die verantwoordelijkheid?
(📌 Zie ook mijn blog: ‘Zwarte doos om AI-agents te bewaken?‘
De eerste stap? Weten wat er misging!
Net als in vliegtuigen hebben we in datacenters – naast een (menselijke?) captain die de eindverantwoordelijkheid draagt – een alles registrerende digitale zwarte doos nodig: onafhankelijk, permanent en ontoegankelijk. Alleen dan kunnen we na een aanval reconstrueren wat er gebeurde. Meten is (ook achteraf) weten, maar dan moet je wel je meetdata veilig en terughaalbaar kunnen opslaan. En weten wat er in de cockpit misging.
Ook een reddingsboot klaar hebben
Zelfs met maximale voorzorgsmaatregelen zal er soms een aanval slagen. Daarom moet er een onafhankelijk, schoon uitwijkplatform klaarstaan waarmee een organisatie tijdelijk operationeel kan blijven. Offline, onaantastbaar en onzichtbaar voor de aanvaller.
Een draagbaar nooddatacenter-in-a-box. Dat je uit de kast haalt zodra je primaire systemen zijn uitgevallen. Dat snel en veilig koppelt met je belangrijkste externe systemen. Om digitaal te kunnen overleven.
Zoals een reddingsboot voor een zinkend schip. Zoals een escape slide bij een crash. Geen luxe, maar bittere noodzaak.
Tijd voor actie: van incident naar infrastructuur
De tijd van reageren is voorbij. We moeten onze digitale infrastructuur net zo serieus nemen als onze fysieke. Wat in de luchtvaart al decennia vanzelfsprekend is — transparantie, forensische analyse en wereldwijde certificatie — moet ook gelden voor datacenters en datasystemen.
Geen excuses meer. Geen schijnveiligheid. Geen stilzwijgen. We hebben ooit ook vliegtuiggijzelingen weten terug te dringen. Dat kunnen we nu opnieuw.
(📌 Zie ook mijn blog: AI in de cockpit, wie heeft de controle?)
Gelukkig is de technologie er al. Oplossingen als de DGMV ICT Black Box van DigiCorp Labs maken permanente, onvervalsbare en niet-gijzelbare logging mogelijk van alle datacenteractiviteiten. Daarmee wordt reconstructie na een aanval wél haalbaar.
En met draagbare, zelfstandige uitwijkplatforms zoals de DGMV Edge Box ontstaat er een praktische escape route bij een digitale crash: een veilige haven, buiten bereik van aanvallers.
Het is tijd dat organisaties deze realiteit onder ogen zien en
verantwoordelijkheid nemen voor hun digitale continuïteit.
🟢 Wacht niet tot je getroffen wordt. Organiseer nu je weerbaarheid. Datacenters moeten digitaal luchtwaardig worden. Zolang we dat niet eisen, blijft ransomware ons gijzelen.
Photo by Michael Geiger on Unsplash
—————– Translated by ChatGPT —————
Data Centers Are Structurally Insecure
Ransomware attacks continue to grow at an alarming rate worldwide. In the first quarter of 2025, 2,289 incidents were reported in the Western world — a 126% increase compared to the same period last year. The conclusion is unavoidable: our data centers are structurally insecure and offer users insufficient protection against this form of digital extortion.
To put it in aviation terms: most companies are flying uncertified aircraft and are then surprised when one crashes. We’re now seeing more than ten thousand “crashes” a year.
Internationally organized cybercrime groups — almost always financially motivated — strike with ease. They often publish stolen personal data and shut down corporate networks for days or even weeks. And unless we change course, these attacks will only become more frequent and more sophisticated. Worse, in most cases, we don’t even know how and when the attack started.
Ransomware as a Business Model
The professionalization of cybercrime is deeply concerning. Criminals operate like businesses, offering “ransomware-as-a-service” to other groups. They target sectors with weak protection, high impact, and low digital resilience.
Experts estimate that ransomware attacks could soon occur every two seconds. The projected global cost in 2031: 275 billion dollars annually. Fighting back feels like an uphill battle — unless we fundamentally change direction.
In 2024, 62% of all ransomware attacks occurred in North America, with Europe accounting for 21%. Willingness to pay ransoms appears to be decreasing: in 2019, 85% of victims paid; by 2023, that number had dropped to 29%. Encouraging, yes — but not a solution. Fewer payouts simply drive attackers to launch more attacks to maintain their billion-dollar revenue streams.
The average cost of a ransomware-related data breach last year was $5.13 million. The average ransom? $2.73 million.
We Only Understand the Attack After the Crash
Every successful attack exposes the same vulnerability: when your data center is hijacked, you have no way to trace what happened. No logs, no access, no evidence. It’s like a plane crash without a black box — we have no idea what went wrong, and nothing to learn from it.
(📌 See also my earlier blog: After the Crash: IT Needs Its Own Black Box — NL version)
We know how ransomware groups operate — phishing, unpatched vulnerabilities, data theft, extortion — but we still know too little about our own weaknesses. How do they get in? Can we fix that? Even retroactively?
Aviation Taught Us How
In the early days of aviation, planes frequently crashed due to unknown flaws. Only when global certification became standard and incident knowledge was widely shared did flying become safe.
So why can’t we do the same with data centers?
In a digital society, disruption of critical infrastructure can be fatal. Major power outages already show how failure of medical systems can cost lives. Hurricane Maria in 2017 caused an estimated 2,975 excess deaths in Puerto Rico — largely due to power-related failures in healthcare systems. Though official numbers are lacking, emergency services worldwide report near-misses and fatal incidents linked to IT outages.
A global regime for digital airworthiness would not only address known vulnerabilities but detect emerging risks. Systems that fail basic security standards should be grounded — not as punishment, but to protect innocent users. With independent crash investigation teams enforcing structural improvements by law.
Silence Is Complicity
Transparency is our most powerful weapon against ransomware. We must learn from every attack — and where necessary, legally enforce structural platform improvements. Just as we do with planes, cars and elevators. This is a societal responsibility, not a technical one.
The opposite of transparency is silence. And silence sustains insecurity.
Ransomware is no longer an IT issue. It’s a global business crisis that threatens continuity, reputation and public trust. It happens because our infrastructure — our data platforms — are fundamentally insecure or unsecurable.
Perhaps we’ve over-automated. What if AI agents, now in vogue, silently trigger catastrophic damage to your data environment — without you even noticing? What if people’s privacy — or lives — are at risk?
The First Step: Knowing What Went Wrong
Just like aircraft, we need a digital black box — one that is independent, immutable, and untouchable. Only then can we reconstruct what happened during an attack. But that also means your telemetry data must be safely stored and reliably accessible after the fact.
A Lifeboat Ready at All Times
Even with all the right precautions, some attacks will succeed. That’s why every organization needs a clean, offline failover environment ready to go — untouched by the attacker, invisible, and operational.
A portable, self-contained data center-in-a-box. One you can deploy the moment your primary systems go dark. One that connects securely to your key external systems — and keeps your business alive.
Like a lifeboat for a sinking ship. Like an emergency slide after a crash. Not a luxury — but a necessity.
Time for Action: From Incident to Infrastructure
The time for reactive security is over. We must treat our digital infrastructure as seriously as our physical infrastructure. What aviation achieved decades ago — transparency, forensics, and global certification — must now apply to data centers and digital ecosystems.
No more excuses. No more false security. No more silence.
We once minimized aircraft hijackings. We can do the same with ransomware.
And the technology is already here. Solutions like DigiCorp Labs’ DGMV ICT Black Box provide permanent, tamper-proof logging of all data center activity. They make post-attack reconstruction possible — finally.
And with portable, autonomous failover platforms like the DGMV Edge Box, there’s now a practical, secure escape route in case of a digital crash — a safe haven beyond the reach of attackers.
Now is the time for organizations to face this new reality and take responsibility for their digital continuity.
🟢 Don’t wait to become a victim. Start building resilience today. Data centers must become digitally airworthy. Until we demand that, ransomware will keep holding us hostage.
Suggested English Hashtags
#CyberResilience; #DigitalAirworthiness; #DataContinuity; #RansomwareCrisis; #ITSecurity; #BlackBoxForIT; #CyberSecurityLeadership; #CriticalInfrastructure; #RansomwareResponse; #DigiCorpLabs; #DGMVBlackBox; #DGMVEdgeBox