Ik ben gehackt wat nu? Jouw complete gids voor 2026

ik ben gehackt wat nu

"Ik ben gehackt, wat nu?" De eerste, allesbepalende stap is om je systemen direct los te koppelen van het internet. Daarna verander je onmiddellijk alle cruciale wachtwoorden van je website, hosting en e-mail. Snel en systematisch handelen is de enige manier om de schade echt te beperken.

Zet paniek om in actie na een hack

Die ontdekking dat je website of systemen gehackt zijn, voelt als een klap in je gezicht. Paniek is een volkomen natuurlijke reactie, maar wat je in de allereerste minuten en uren doet, is bepalend voor de uiteindelijke schade. Zie het als een digitale EHBO-situatie: kalm blijven en de juiste stappen zetten is cruciaal.

Je bent hierin trouwens niet alleen. Volgens cijfers van het Centraal Bureau voor de Statistiek (CBS) werd in 2019 al 13 procent van de Nederlanders slachtoffer van cybercrime, met hacken als de meest voorkomende vorm. Wat opvalt, is dat slechts 1 op de 12 slachtoffers aangifte doet. Dit komt vaak door schaamte of omdat ze simpelweg niet weten wat te doen. Realiseer je dus: snel handelen moet de norm zijn, geen uitzondering.

Isoleer de gecompromitteerde systemen

De allereerste actie is het isoleren van de patiënt. Koppel je gehackte website of server direct los van het internet. Dit klinkt misschien drastisch, zeker voor een webshop, maar het is de enige manier om de actieve dreiging te stoppen. Iedere seconde dat de verbinding openstaat, kan de hacker meer data stelen, dieper in je systemen doordringen of je website misbruiken om malware te verspreiden.

Tip van de expert: Veel hostingproviders bieden een ‘onderhoudsmodus’ of de optie om via een firewall de toegang tijdelijk te blokkeren. Kun je hier niet direct bij, dan is het aanpassen van de DNS-records een effectieve, zij het iets tragere, methode om je site offline te halen. Het doel is simpel: gooi de deur voor de aanvaller keihard dicht.

Deze flowchart laat de fundamentele eerste drie acties na een hack zien: isoleren, wachtwoorden wijzigen en analyseren.

Flowchart voor wat te doen na een hack: isoleer apparaten, wijzig wachtwoorden, en analyseer de situatie.

Deze visualisatie benadrukt een logische volgorde die paniek omzet in een gestructureerd proces. Zo pak je de controle weer terug.

De volgende tabel vat de eerste, meest kritieke stappen voor je samen. Gebruik dit als een directe checklist om geen enkele cruciale actie over het hoofd te zien.

Directe Actie Checklist bij een Hack

Een samenvatting van de eerste kritieke stappen die elke ondernemer direct na de ontdekking van een hack moet uitvoeren.

ActieWaarom het cruciaal isPraktisch voorbeeld
Systeem isolerenStopt de hacker direct in zijn spoor en voorkomt verdere schade.Activeer de onderhoudsmodus van je webshop of blokkeer al het verkeer via de firewall van je hosting.
Wachtwoorden wijzigenBlokkeert de toegang die de hacker mogelijk al heeft verkregen.Reset het wachtwoord van je hostingpaneel (cPanel/DirectAdmin), FTP-accounts en CMS-beheerders.
Back-up veiligstellenZorgt dat je een schone, niet-geïnfecteerde versie hebt voor later herstel.Download direct de meest recente, schone back-up naar een externe, veilige locatie.

Door deze checklist stapsgewijs te volgen, zorg je ervoor dat de eerste, vaak chaotische, uren na een hack gecontroleerd en effectief verlopen.

Wijzig direct alle kritieke wachtwoorden

Zodra je systeem geïsoleerd is, richt je je volle aandacht op de toegangssleutels. Hackers proberen vaak als eerste inloggegevens te stelen of te veranderen om jou buiten te sluiten. Daarom is het wijzigen van wachtwoorden je tweede, even cruciale prioriteit.

Begin niet alleen bij het beheerdersaccount van je website (zoals WordPress). Denk breder en handel systematisch.

  • Hostingpaneel: Wijzig het wachtwoord van je hostingaccount (cPanel, Plesk, DirectAdmin).
  • FTP/SFTP-accounts: Vernieuw de wachtwoorden voor alle FTP- en SFTP-gebruikers.
  • Database: Pas het wachtwoord van de databasegebruiker aan en update dit in de configuratiebestanden van je website (bijvoorbeeld het wp-config.php-bestand).
  • CMS-beheerders: Verander de wachtwoorden van alle gebruikers met beheerdersrechten in je CMS.
  • Gekoppelde diensten: Denk aan API-sleutels voor betaalproviders, nieuwsbriefsystemen of andere externe tools. Genereer direct nieuwe sleutels.

Stel je voor: een lokale webshop merkt dat er rare bestellingen binnenkomen en productprijzen plotseling op nul staan. De eigenaar raakt niet in paniek, maar zet direct de onderhoudsmodus aan. Vervolgens logt hij in op zijn hostingpaneel, wijzigt daar het hoofdwachtwoord, en reset daarna de wachtwoorden van de WordPress-admin en de database. Hiermee snijdt hij de meest voor de hand liggende toegangswegen voor de hacker af, nog voordat hij de schade volledig heeft onderzocht. Dit snelle handelen voorkomt dat de aanvaller nog meer aanpassingen kan doen.

De schade opnemen: hoe diep zit de hack?

Een bureau met een computerscherm dat code toont, een vergrootglas en een blauw bord met 'ONDERZOEK ONTVANG'.

Oké, de eerste brand is geblust. De site is offline en de wachtwoorden zijn gewijzigd. De paniek maakt nu plaats voor een cruciale vraag: hoe groot is de schade? Dit is het moment waarop je de digitale detective moet uithangen. Je moet exact weten waar de inbrekers zijn geweest, want dat bepaalt je hele herstelplan.

Deze stap overslaan is de grootste fout die je kunt maken. Zonder een compleet beeld van de inbreuk is elke herstelpoging een gok. Voor je het weet, heb je een verborgen achterdeurtje gemist en staan de hackers binnen een paar dagen – of zelfs uren – weer op de stoep.

Duik in de serverlogs: op zoek naar sporen

Je serverlogs zijn het zwarte doos van je website. Ze registreren alles wat er gebeurt op je hostingomgeving. Voor een leek is het een onleesbare stroom tekst, maar met een beetje speurwerk vind je hier de digitale vingerafdrukken van de aanvaller.

Begin met het doorspitten van de toegangslogs (access logs) en foutenlogs (error logs) rond het tijdstip dat je de hack vermoedde. Je zoekt naar alles wat afwijkt van het normale patroon.

Let specifiek op:

  • Vreemde IP-adressen: Zie je ineens een stortvloed aan verzoeken uit landen waar je normaal geen zaken mee doet? Een plotselinge piek uit een onverwachte regio is een knipperend rood licht.
  • Brute-force pogingen: Een enorme hoeveelheid mislukte inlogpogingen op je CMS-login (zoals /wp-admin) of FTP? Dat wijst op een ‘brute force’-aanval, waarbij ze duizenden wachtwoorden proberen.
  • Verdachte bestandsaanvragen: Zie je verzoeken naar vage PHP-bestanden die je niet kent? Of vreemde POST-requests? Dit kan betekenen dat een geïnjecteerd script wordt aangeroepen.

Deze analyse geeft je een cruciaal puzzelstukje: een indicatie van wanneer en hoe de inbraak waarschijnlijk heeft plaatsgevonden. Dit tijdsvenster is goud waard voor de volgende stappen.

Scan je bestanden op malware en achterdeurtjes

Nu je een vermoeden hebt van de toegangsmethode, is het tijd om de schade aan je websitebestanden zelf te inspecteren. Hackers laten maar al te graag kwaadaardige code achter. Dit zijn de zogenaamde malware of backdoors, die ze gebruiken om controle te houden, data te stelen of spam te versturen.

Een veelgemaakte fout is blind vertrouwen op een standaard virusscanner. Veel kwaadaardige PHP-scripts zijn slim vermomd of versleuteld (geobfusceerd) en glippen zo door de mazen van het net. Handmatig recent gewijzigde bestanden controleren is vaak veel effectiever.

Focus je zoektocht op de favoriete verstopplekken van hackers:

  • Upload-mappen: Mappen zoals /wp-content/uploads/ zijn een hotspot. De webserver heeft hier namelijk schrijfrechten, wat het een makkelijk doelwit maakt.
  • Thema- en plug-inbestanden: Code wordt vaak stiekem toegevoegd aan legitieme bestanden als functions.php of header.php.
  • Kernbestanden van je CMS: Hoewel minder vaak, kunnen ook de kernbestanden van bijvoorbeeld WordPress zijn aangetast.
  • Bestanden met rare namen: Wees alert op bestanden met willekeurige namen zoals d8e7c.php of bestanden die eruitzien als een afbeelding maar eindigen op .php.

Check ook de datum van de laatste wijziging. Zie je bestanden die zijn aangepast rond de vermoedelijke hackdatum, terwijl jij er zelf niet aan hebt gezeten? Bingo, dan heb je waarschijnlijk iets te pakken. Wil je meer leren over het beoordelen van de integriteit van een site? Lees dan ook ons artikel over hoe je een betrouwbare website kunt checken.

Inspecteer de database op ongewenste gasten

De bestanden zijn maar de helft van het verhaal. Je database, waar al je content, gebruikers en instellingen staan, is minstens zo belangrijk. Een aanvaller kan hier een ravage aanrichten.

Neem je database grondig onder de loep en kijk specifiek naar:

  • Nieuwe beheerdersaccounts: Controleer de gebruikerstabel (bijvoorbeeld wp_users in WordPress). Zie je accounts die je niet herkent, zeker als ze beheerdersrechten hebben? Direct alarm slaan.
  • Geïnjecteerde content: Speur je pagina’s en berichten na op vreemde links, JavaScript-code of iframes. Hackers gebruiken dit voor ‘black hat SEO’ of om je bezoekers om te leiden naar dubieuze sites.
  • Gemanipuleerde gegevens: In een webshop kunnen hackers bijvoorbeeld een eigen account hebben aangemaakt of bestelgegevens hebben gewijzigd. Check op verdachte orders of klantgegevens.

Vind een gegarandeerd schone back-up

Dit is misschien wel de allerbelangrijkste stap van je hele onderzoek. Een back-up terugzetten lijkt de snelste weg naar herstel, maar een geïnfecteerde back-up terugzetten is een absolute ramp. Je zet dan niet alleen je site terug, maar ook het achterdeurtje voor de hacker.

Gebruik de informatie die je uit de logs en bestandsanalyse hebt gehaald om de datum van de inbraak te bepalen. Kies vervolgens een back-up die aantoonbaar van vóór die datum is gemaakt.

Twijfel je ook maar een seconde? Of heb je geen schone back-up? Dan is er maar één veilige weg: je site volledig opnieuw opbouwen vanuit schone bronbestanden en een schone database. Dit is een harde conclusie, maar het is het fundament voor een écht en definitief herstel.

Herbouw je digitale fundamenten

Man in serverruimte controleert telefoon en laptop naast serverracks, met de blauwe tekst 'HERSTEL & VERSTERK'.

Oké, je weet nu wat de schade is. Dan is het tijd om de boel niet alleen te repareren, maar vooral om je verdediging voor de toekomst te versterken. Dit gaat veel verder dan simpelweg een back-up terugzetten. Zie het niet als een vervelende klus, maar als een verplichte, grondige beveiligingsupgrade die je anders had uitgesteld. Dit is je kans om je digitale fundering opnieuw te leggen, maar dan veel steviger.

Het startpunt is áltijd een compleet schone lei. Begin met het volledig opschonen van je hostingomgeving. En nee, dat betekent niet alleen wat gehackte bestanden verwijderen. Idealiter gooi je de hele webruimte leeg en begin je opnieuw. Alleen dan weet je 100% zeker dat er geen verborgen achterdeurtjes of slapende scripts zijn achtergebleven.

Pas daarna zet je een gegarandeerd schone back-up terug. Eentje waarvan je na je eerdere onderzoek absoluut zeker weet dat-ie van vóór de inbraak dateert.

Cruciale tip van een pro: Zodra je die schone back-up hebt teruggezet, verander je onmiddellijk nóg een keer het wachtwoord van je database. Vergeet niet dit nieuwe wachtwoord aan te passen in je configuratiebestand (zoals wp-config.php). Dit is een gouden tip, want aanvallers proberen vaak via de oude databasetoegang direct weer binnen te komen.

Versterk je verdediging met security hardening

Een schone site is één, een veilige site is iets heel anders. Als je alleen maar herstelt zonder te versterken, is het wachten op de volgende keer dat je moet googelen: "ik ben gehackt, wat nu?". Dít is hét moment om je beveiliging proactief op te schroeven. In jargon noemen we dat ‘hardening’.

Deze stap is geen luxe, maar pure noodzaak. Uit de CBS Cybersecuritymonitor 2020 bleek al dat veel bedrijven hier steken laten vallen. Hoewel de helft van de organisaties een redelijke beveiligingsscore haalt (boven de 64%), bungelt een kwart onderaan met een score onder de 44%. Die laatste groep is extreem kwetsbaar.

De volgende hardening-technieken zijn niet onderhandelbaar. Beschouw ze als de nieuwe sloten, het alarmsysteem en de camera’s voor je digitale pand.

  • Update alles, zonder uitzondering: Zorg dat je CMS (WordPress, Joomla, etc.), alle plug-ins en thema’s op de allernieuwste versie draaien. Oude software is en blijft de nummer één toegangspoort voor hackers.
  • Dwing Two-Factor Authentication (2FA) af: Schakel dit in voor álle beheerdersaccounts. Een gestolen wachtwoord is daarmee direct waardeloos. De aanvaller heeft die code op je telefoon immers niet.
  • Configureer een Web Application Firewall (WAF): Een WAF is je digitale bodyguard. Hij filtert kwaadaardig verkeer nog voordat het je website bereikt en blokkeert bekende aanvalspatronen.

Wil je dieper begrijpen hoe het internet verkeer naar je site stuurt en hoe je dit kunt beveiligen, dan is basiskennis van DNS essentieel. Je leest er alles over in ons artikel wat is DNS.

Overweeg een overstap naar proactief beheer

Na een hack komt vaak het besef: het technisch beheren van hosting en beveiliging is een vak apart. Het kost tijd, vraagt om specialistische kennis en de gevolgen als het misgaat zijn enorm. Dit is vaak het breekpunt waarop ondernemers besluiten dit deel uit te besteden.

Neem het voorbeeld van die kleine zakelijke dienstverlener. Na een hack waarbij klantdata was buitgemaakt, herstelde hij zijn site zelf. Binnen een week was het weer raak. Hij had één subtiele backdoor over het hoofd gezien. Gefrustreerd besloot hij zijn hosting en onderhoud uit te besteden aan een partij als IFago.

De focus verschoof direct van reactief brandjes blussen naar proactief beheer:

  1. Migratie naar een beveiligde omgeving: Zijn website werd volledig opnieuw opgebouwd op een ‘hardened’ server, specifiek geoptimaliseerd voor zijn CMS.
  2. Dagelijkse monitoring: Automatische scans controleren de site nu elke dag op malware, verdachte bestanden en nieuwe kwetsbaarheden.
  3. Managed updates: Het updaten van het CMS en alle plug-ins wordt volledig uit handen genomen, inclusief tests in een veilige omgeving.
  4. Periodieke rapportages: Maandelijks ontvangt hij een helder overzicht van de status en de uitgevoerde acties. Dat geeft rust en vertrouwen.

Zo’n overstap verandert de vraag van "ik ben gehackt, wat nu?" in de zekerheid dat de kans op een volgende hack minimaal is. Het geeft je de vrijheid om weer te focussen op ondernemen, in plaats van op crisismanagement.

Oké, de technische brand is geblust. Maar de echte nasleep – de menselijke en juridische – begint nu pas. De manier waarop je nu communiceert, bepaalt of je het vertrouwen van je klanten behoudt of voorgoed verspeelt. Ondertussen tikt de klok voor je wettelijke plichten.

Deze fase negeren is geen optie. Het leidt gegarandeerd tot reputatieschade, forse boetes en het verlies van het klantvertrouwen dat je jarenlang hebt opgebouwd. Transparantie, hoe pijnlijk ook, is de enige weg vooruit.

Krijg grip op je communicatie

Voordat je ook maar één woord naar buiten brengt, moet je intern de feiten op een rij hebben. Overhaaste, onvolledige of tegenstrijdige berichten doen namelijk meer kwaad dan goed. Breng eerst de feiten in kaart: wat is er precies gebeurd, welke data is potentieel getroffen en welke stappen heb je al genomen om het lek te dichten?

Pas daarna formuleer je de boodschap naar buiten. Wees hierbij eerlijk en direct, zonder te verzanden in technisch jargon dat niemand begrijpt.

Een sterke crisisboodschap bevat altijd deze elementen:

  • Erken het incident: Begin door simpelweg te erkennen wat er is gebeurd. Gebruik duidelijke taal.
  • Leg de impact uit: Wees specifiek over welke gegevens (mogelijk) zijn ingezien. Vermijd vage termen als "bepaalde gegevens".
  • Toon empathie: Begrijp en benoem de zorgen van je klanten. Het gaat om hún data.
  • Beschrijf je acties: Vertel wat je hebt gedaan en nog doet om de situatie op te lossen en herhaling te voorkomen.
  • Geef concrete adviezen: Adviseer klanten direct om hun wachtwoord te wijzigen en extra alert te zijn op phishing.

De toon is hierbij allesbepalend. Je wilt controle en empathie uitstralen, niet paniek of onverschilligheid. Eén slecht geformuleerde zin kan het vertrouwen voorgoed beschadigen.

Een gouden regel in crisiscommunicatie is: vertel alles, vertel het snel, vertel het zelf. Als je open en eerlijk bent, behoud je de regie over het verhaal. Wacht je te lang, dan vullen geruchten en onzekerheid de leegte op, wat veel schadelijker is.

Stel, je webshop ontdekt dat een deel van de klantendatabase is buitgemaakt, inclusief namen en e-mailadressen. Een goede aanpak is om direct een e-mail te sturen naar de getroffen klanten met een duidelijke onderwerpregel zoals "Belangrijke beveiligingsinformatie over uw account". In die mail erken je de inbreuk, specificeer je dat het om namen en e-mailadressen gaat (en dus niet om wachtwoorden of betaalgegevens!), en adviseer je hen om alert te zijn op verdachte mails. Dit schept direct duidelijkheid en toont verantwoordelijkheid.

De meldplicht datalekken: de 72-uurs deadline

Zodra er persoonsgegevens betrokken zijn bij een hack, verschuift het probleem van puur technisch naar juridisch. De Algemene Verordening Gegevensbescherming (AVG) is hierin onverbiddelijk. Een hack waarbij persoonsgegevens zijn gelekt, vernietigd, gewijzigd of ingezien, is juridisch gezien een datalek.

Dit activeert een strenge meldplicht. Je bent wettelijk verplicht om een datalek binnen 72 uur na ontdekking te melden bij de Autoriteit Persoonsgegevens (AP). Die deadline is hard. Te laat melden kan al een boete opleveren, zelfs als de onderliggende schade beperkt was.

De melding doe je via het online loket van de AP. Zorg dat je de volgende informatie bij de hand hebt, want die ga je nodig hebben:

Informatie voor Melding DatalekVoorbeeld
Aard van de inbreukOngeautoriseerde toegang tot de klantendatabase door een externe partij.
Getroffen gegevensNaam, adres, e-mailadres en telefoonnummer. Geen financiële data.
Aantal betrokkenenEen schatting van het aantal personen wiens gegevens zijn gelekt.
Beschrijving gevolgenRisico op phishing, spam en identiteitsfraude voor de betrokkenen.
Genomen maatregelenSysteem geïsoleerd, kwetsbaarheid gedicht, wachtwoorden gereset, klanten geïnformeerd.

Het niet (of niet op tijd) melden is een risico dat geen enkele MKB'er zich kan veroorloven. De boetes kunnen oplopen tot miljoenen euro's of een percentage van je jaaromzet.

De vaak vergeten stap: aangifte doen

Naast de melding bij de AP is er nog een stap die veel ondernemers overslaan, vaak uit schaamte of omdat ze denken dat het 'toch geen zin heeft': aangifte doen bij de politie. Dit is om meerdere redenen een cruciaal onderdeel van je incidentrespons.

Ten eerste is een proces-verbaal vaak een keiharde vereiste van je verzekeraar. Als je een cyberverzekering hebt die de schade dekt, zal die vrijwel zeker om bewijs van aangifte vragen voordat ze overgaan tot uitkeren.

Daarnaast helpt jouw aangifte de politie om grotere patronen en criminele netwerken in kaart te brengen. Jouw 'kleine' hack kan zomaar het ontbrekende puzzelstukje zijn in een veel groter onderzoek. Volgens de Belgische politie is ongeveer 80% van de computers wereldwijd besmet met malware zonder dat de gebruiker het weet. Door aangifte te doen, draag je direct bij aan de bestrijding van deze grootschalige cybercriminaliteit.

Na een hack is de eerste reactie pure overlevingsdrang. Je wilt zo snel mogelijk weer online zijn en de schade beperken. Logisch. Maar zodra de rust is weergekeerd, begint het échte werk: de overstap maken van reactief brandjes blussen naar proactief je digitale fort bouwen. Zonder die mentaliteitsverandering is de vraag niet óf, maar wannéér je opnieuw moet googelen op "help, ik ben gehackt".

Een proactieve houding betekent dat je beveiliging niet langer ziet als een vervelende kostenpost, maar als een fundamenteel onderdeel van je bedrijfsvoering. Het zijn de digitale sloten op je deur en het alarmsysteem dat je periodiek laat controleren. Je hoopt het nooit nodig te hebben, maar je zorgt er wel voor dat alles perfect werkt, voor het geval dat.

Automatiseer je eerste verdedigingslinie

Handmatig alles bijhouden is een gevecht dat je op de lange termijn gegarandeerd verliest. De kern van een sterke, proactieve beveiliging zit daarom in slimme automatisering. Dat begint bij de meest basale, maar tegelijk meest effectieve maatregel: je back-ups.

Een goede back-upstrategie is je levensverzekering. Vertrouw alsjeblieft niet op die ene back-up die je hostingprovider misschien maakt. Neem zelf de regie en zorg voor:

  • Geautomatiseerde, dagelijkse back-ups: Stel in dat er elke nacht automatisch een volledige kopie van je bestanden én je database wordt gemaakt.
  • Externe opslag: Sla deze back-ups op een externe locatie op, volledig los van je webserver. Denk aan cloudopslag zoals Amazon S3, Google Drive of Dropbox. Raken hackers je hele server kwijt, dan zijn je back-ups nog steeds veilig.
  • Een goed retentiebeleid: Bewaar back-ups voor een langere periode, bijvoorbeeld dertig dagen. Dit geeft je de flexibiliteit om terug te gaan naar een punt ver vóórdat de hack überhaupt werd ontdekt.

Veel ondernemers beseffen pas na een hack hoe cruciaal goed onderhoud is. Een gespecialiseerde partner kan dit volledig uit handen nemen, waardoor je zeker weet dat updates, scans en back-ups consistent worden uitgevoerd. Zie het als een investering in nachtrust en continuïteit.

Maak van je team je sterkste schakel

Technologie kan veel, maar de menselijke factor blijft vaak de zwakste plek. Hackers weten dit en richten hun pijlen steeds vaker op je medewerkers via phishing. Dit is een techniek waarbij criminelen zich voordoen als een betrouwbare partij, puur om inloggegevens of andere gevoelige informatie te ontfutselen.

Een eenmalige waarschuwing in de nieuwsbrief is niet genoeg. Je moet een cultuur kweken waarin alertheid de norm is. Train je team om de signalen van een phishingmail direct te herkennen:

  • Een vaag of onverwacht verzoek om in te loggen.
  • Overduidelijke spel- en grammaticafouten.
  • Een afzenderadres dat nét even anders is (bijvoorbeeld [email protected] in plaats van [email protected]).
  • Een gevoel van extreme urgentie of dreiging ("uw account wordt binnen 24 uur geblokkeerd").

Een effectieve methode? Voer zelf gesimuleerde phishing-aanvallen uit. Stuur een veilige, zelfgemaakte nep-phishingmail naar je team. De resultaten geven je direct inzicht in wie er nog wat extra training kan gebruiken en maken het risico voor iedereen tastbaar.

Versterk je technische fundamenten

Naast back-ups en een getraind team zijn er een paar technische maatregelen die je digitale voetafdruk een stuk veiliger maken. Een daarvan is DNSSEC (Domain Name System Security Extensions). Dit is een extra beveiligingslaag voor je domeinnaam.

Simpel gezegd voegt DNSSEC een digitale handtekening toe aan je DNS-gegevens. Dit voorkomt dat aanvallers het verkeer naar jouw website stiekem kunnen omleiden naar een valse server, een techniek die bekendstaat als ‘DNS-spoofing’. Door DNSSEC te activeren, garandeer je dat bezoekers die jouw domeinnaam intypen ook écht op jouw server terechtkomen.

Daarnaast is het essentieel om te investeren in proactief onderhoud. Veel ondernemers kiezen na een hack niet voor niets voor een onderhoudscontract voor hun WordPress website, omdat dit de verantwoordelijkheid voor updates en monitoring bij een expert legt.

Een goede partner die gespecialiseerd is in veilige hosting en beheer biedt vaak een totaalpakket:

  • Continue monitoring: 24/7 scans die je site controleren op malware en verdachte activiteiten.
  • Proactief updaten: Het veilig en gecontroleerd doorvoeren van alle updates voor je CMS, thema's en plug-ins.
  • Virtuele patching: Het blokkeren van bekende kwetsbaarheden via een Web Application Firewall (WAF), soms zelfs voordat de officiële update beschikbaar is.

Deze combinatie van geautomatiseerde back-ups, een scherp team en een solide technisch fundament vormt de basis van een duurzame beveiligingscultuur. Het verlegt de focus van crisismanagement naar gecontroleerde, veilige groei.

Veelgestelde vragen over gehackt zijn

Midden in de chaos van een hack schieten er allerlei vragen door je hoofd. "Ik ben gehackt, wat nu?" is pas het begin. We hebben de meest prangende vragen voor je op een rij gezet, met de no-nonsense antwoorden die we geven aan ondernemers die precies in jouw schoenen staan.

Kan ik mijn website niet gewoon uit een back-up herstellen?

Dit is de eerste gedachte die bij iedereen opkomt. Logisch, maar ook meteen de gevaarlijkste. Ja, je kunt een back-up terugzetten, maar alléén als je 100% zeker weet dat die back-up ‘schoon’ is. En met schoon bedoelen we: gemaakt vóórdat de hackers ook maar een voet over de drempel hebben gezet.

Als je per ongeluk een geïnfecteerde back-up terugzet, rol je de rode loper opnieuw voor ze uit. Je herstelt niet alleen je website, maar ook de achterdeurtjes die ze hebben ingebouwd. De hele ellende begint dan van voor af aan, vaak al binnen een paar uur.

Duik dus eerst in je serverlogs om de datum van de inbraak zo precies mogelijk te achterhalen. Alleen back-ups van vóór die datum zijn een veilige gok. Bij de minste twijfel is er maar één optie die telt: je website volledig opnieuw opbouwen.

Hoe weet ik zeker dat de hackers écht weg zijn?

Honderd procent zekerheid? Die bestaat helaas niet in de wereld van cybersecurity. Zelfs na een grote schoonmaak kan er ergens diep verborgen een slinks scriptje zijn achtergebleven. De enige echt veilige aanpak is daarom rigoureus: beschouw de hele omgeving als besmet en handel daarnaar.

Dit betekent een complete ‘reset’ van je digitale omgeving. Geen half werk.

  • Server leegmaken: Gooi alle bestanden en databases van de server. Begin met een schone lei.
  • Schone installatie: Installeer je CMS (zoals WordPress) opnieuw met de officiële, verse bestanden van de bron.
  • Data terugzetten: Zet alleen een gegarandeerd schone back-up van je content (teksten, afbeeldingen) en database terug.
  • Alles vernieuwen: Genereer overal nieuwe wachtwoorden, API-sleutels en databasegegevens voor. Zonder uitzondering.

Wil je extra zekerheid? Laat een beveiligingsexpert na dit proces een professionele scan uitvoeren. Zo spoor je eventuele overgebleven, diep verborgen ‘backdoors’ op en kun je weer rustig slapen.

Dekt mijn verzekering de schade van een hack?

Dat hangt volledig van je polis af. Een standaard bedrijfsaansprakelijkheidsverzekering dekt cyberincidenten vrijwel nooit. Wat je daarvoor nodig hebt, is een specifieke cyberverzekering. Die is juist bedoeld om de kosten van een datalek, stilgevallen bedrijfsvoering en het herstelwerk te dekken.

Pluis de kleine lettertjes van je polis goed uit. Verzekeraars stellen vaak harde eisen. Zo moet je kunnen aantonen dat je de basisbeveiliging op orde had, zoals het regelmatig uitvoeren van updates en het gebruik van sterke wachtwoorden. Zonder dat bewijs is de kans groot dat een verzekeraar niet uitkeert.

Moet ik losgeld betalen na een ransomware-aanval?

Hier is het advies van de politie, de Autoriteit Persoonsgegevens en elke cybersecurity-expert ter wereld unaniem en glashelder: betaal nooit.

De redenen daarvoor zijn keihard en logisch:

  1. Geen enkele garantie: Je hebt te maken met criminelen. Betalen geeft je absoluut geen garantie dat je je data ook echt terugkrijgt.
  2. Je financiert misdaad: Elke euro die je overmaakt, gaat rechtstreeks naar de criminele organisatie achter de aanval. Dit geld wordt weer gebruikt om nieuwe, slimmere aanvallen op andere ondernemers uit te voeren.
  3. Je zet een doelwit op je rug: Bedrijven die betalen, belanden op een lijst van ‘gewillige slachtoffers’. De kans dat je in de toekomst opnieuw wordt aangevallen – door dezelfde of een andere groep – wordt daarmee aanzienlijk groter.

Stop je energie en geld in het herstellen van je systemen met schone back-ups en doe direct aangifte bij de politie. Dat is de enige weg vooruit.


Een hack is een ontzettend stressvolle en ontwrichtende ervaring. Het is een harde les in het belang van proactieve beveiliging en professioneel beheer. Bij IFago helpen we bedrijven niet alleen met het herstel na een incident, maar bouwen we vooral aan een veilige, digitale toekomst. Wij zorgen voor de techniek, zodat jij je kunt focussen op groei.

Klaar om je digitale veiligheid serieus te nemen? Laten we praten. Ontdek wat IFago voor jouw bedrijf kan betekenen op https://ifago.nl.

Recente posts

Screenshot Maken Windows: Snel, Simpel & Compleet

Je Instagram Business Account: De Complete MKB Gids 2026

Online Marketing Bureau MKB: Kies de Beste Partner

WP All Import Gids: Foutloos Data Importeren in 2026

Duplicate WordPress Pages: De Ultieme Gids (2026)

Webshop beginnen tips

Deel dit met je vrienden