Hostingomgeving gesaneerd
100%
Alle geïnfecteerde bestanden verwijderd, kwetsbaarheden gedicht, clean slate bereikt.
Klantencase · websitebeveiliging · heropbouw
Hostingomgeving gesaneerd
100%
Alle geïnfecteerde bestanden verwijderd, kwetsbaarheden gedicht, clean slate bereikt.
Risico op herhaling
Sterk gereduceerd
Geen WordPress, geen plugins en geen verouderde software meer — drie grote aanvalsvectoren structureel geëlimineerd.
Continuïteit
Gegarandeerd
Na de heropbouw geen nieuwe infecties, geen onverwachte downtime en geen bijkomende incidenten.
Uitdaging
Een hostingprovider haalde de volledige omgeving offline wegens een actieve malware-infectie die al wekenlang onopgemerkt actief was. Meerdere WordPress-sites op dezelfde server waren via het gedeeld bestandssysteem besmet geraakt.
De combinatie van verouderde plugins, zwak wachtwoordbeheer op wp-admin en het ontbreken van monitoring zorgde voor een perfecte storm.
Directe impact
Alle sites offline. Klanten konden de website niet bereiken. Zakelijke communicatie via het contactformulier was volledig stilgevallen.
Analyse
De hostingprovider haalde de volledige omgeving offline wegens een actieve malware-infectie.
Meerdere WordPress-sites op dezelfde server waren via een gedeeld bestandssysteem besmet geraakt.
De besmetting verspreidde zich via verouderde plugins en zwak beheerde wp-admin toegang.
Geen monitoring of alerting was actief — de infectie liep wekenlang onopgemerkt.
Backups waren aangemaakt maar bevatten zelf ook geïnfecteerde bestanden.
Aanpak
We werkten in vier duidelijk afgebakende fases zodat er op elk moment controle was over de situatie en er geen verrassingen in productie kwamen.
01
Isolatie
Alle sites onmiddellijk in quarantaine. Geïnfecteerde omgeving volledig losgekoppeld van de productieomgeving om verdere verspreiding te stoppen.
02
Forensische analyse
Infectiepunten in kaart gebracht: welke bestanden, welke plugins, welk aanvalspatroon. Tijdlijn van de infectie gereconstrueerd voor de klant.
03
Sanering
Alle besmette bestanden verwijderd. Schone backup geselecteerd en gevalideerd. Ontbrekende functionaliteit handmatig teruggezet vanuit bronbestanden.
04
Structurele heropbouw
De kritieke bedrijfssite heropgebouwd in Next.js: geen PHP, geen wp-admin, geen plugin-afhankelijkheden. Gehost op een geïsoleerde infrastructuur.
Waarom Next.js
WordPress schoonmaken lost het symptoom op, niet het probleem. wp-admin blijft bereikbaar. PHP blijft uitvoerbaar. Plugins blijven updates nodig. Door te migreren naar Next.js verwijder je die aanvalsoppervlakken structureel.
Geen PHP-runtime
De meeste WordPress-exploits misbruiken PHP-uitvoering op de server. Next.js levert statische HTML en JS — er is geen PHP die aangevallen kan worden.
Geen wp-admin
wp-admin is het meest aangevallen endpoint van het internet. Door te migreren naar Next.js verdwijnt dit aanvalsoppervlak volledig.
Geen plugins
WordPress-plugins zijn de hoofdoorzaak van de meeste infecties. In Next.js is er geen plugin-ecosysteem: de functies die je bouwt zijn jouw code.
Deploy via CI/CD
Elke update is een controlled deployment via git: geen FTP, geen bestandsbeheer in een gedeeld bestandssysteem, geen manuele edits in productie.
Vergelijking
Plugin-updates
WordPress
Wekelijkse must-do, elk uitstel = risico
Next.js
Niet van toepassing
PHP-runtime
WordPress
Uitvoerbaar op de server, exploiteerbaar
Next.js
Geen PHP
wp-admin
WordPress
Meest aangevallen endpoint ter wereld
Next.js
Bestaat niet
Bestandsbeheer
WordPress
Gedeeld systeem = verspreiding mogelijk
Next.js
Geïsoleerde containers
Databasetoegang
WordPress
Rechtstreeks bereikbaar bij breach
Next.js
Geen directe blootstelling
Core-updates
WordPress
Verbreekt vaak plugins en maatwerk
Next.js
Controlled via package.json
Resultaat
Site binnen 48 uur terug online op een schone, geïsoleerde infrastructuur.
Geen enkel spoor van malware meer detecteerbaar na sanering en heraudit.
Aanvalsoppervlak drastisch verkleind: geen wp-admin, geen PHP-runtime, geen plugin-updates meer nodig.
Monitoring en alerting operationeel voor alle resterende sites op de server.
Klant heeft structurele zekerheid in plaats van periodieke angst voor herhaling.

Infrastructuur
Een van de kernproblemen was dat alle sites op dezelfde server het bestandssysteem deelden. Eén geïnfecteerde site kon alle andere besmetten.
Na de heropbouw draait elke site in een eigen isolatielaag. Cross-site besmetting is structureel onmogelijk gemaakt — niet door monitoring achteraf, maar door de architectuur.
Principe
Wat niet bestaat kan niet geëxploiteerd worden. Beveiligen begint met weghalen, niet met harder afsluiten.
Takeaway
wp-admin afsluiten met een firewall-plugin beschermt de deur maar laat het raam open. De enige manier om aanvalsoppervlakken te elimineren is ze structureel te verwijderen. Dat is wat deze heropbouw deed.

Plan een vrijblijvende digitale kennismaking met Mitch en ontdek wat wij voor jouw organisatie kunnen betekenen.