Klantencase · websitebeveiliging · heropbouw

Van volledig gecompromitteerde WordPress-omgeving naar veilige, stabiele infrastructuur

De hostingprovider haalde de volledige omgeving offline wegens een actieve malware-infectie. M&E Care & IT saneerde, isoleerde de getroffen sites en herbouwde de kritieke bedrijfssite in Next.js — waardoor het aanvalsoppervlak niet werd verkleind, maar volledig verdween.

Hostingomgeving gesaneerd

100%

Alle geïnfecteerde bestanden verwijderd, kwetsbaarheden gedicht, clean slate bereikt.

Risico op herhaling

Sterk gereduceerd

Geen WordPress, geen plugins en geen verouderde software meer — drie grote aanvalsvectoren structureel geëlimineerd.

Continuïteit

Gegarandeerd

Na de heropbouw geen nieuwe infecties, geen onverwachte downtime en geen bijkomende incidenten.

Uitdaging

Hosting offline. Alles besmet.

Een hostingprovider haalde de volledige omgeving offline wegens een actieve malware-infectie die al wekenlang onopgemerkt actief was. Meerdere WordPress-sites op dezelfde server waren via het gedeeld bestandssysteem besmet geraakt.

De combinatie van verouderde plugins, zwak wachtwoordbeheer op wp-admin en het ontbreken van monitoring zorgde voor een perfecte storm.

Directe impact

Alle sites offline. Klanten konden de website niet bereiken. Zakelijke communicatie via het contactformulier was volledig stilgevallen.

Analyse

Vijf structurele kwetsbaarheden

De hostingprovider haalde de volledige omgeving offline wegens een actieve malware-infectie.

Meerdere WordPress-sites op dezelfde server waren via een gedeeld bestandssysteem besmet geraakt.

De besmetting verspreidde zich via verouderde plugins en zwak beheerde wp-admin toegang.

Geen monitoring of alerting was actief — de infectie liep wekenlang onopgemerkt.

Backups waren aangemaakt maar bevatten zelf ook geïnfecteerde bestanden.

Aanpak

Vier fases van forensisch onderzoek tot stabiele productie

We werkten in vier duidelijk afgebakende fases zodat er op elk moment controle was over de situatie en er geen verrassingen in productie kwamen.

01

Isolatie

Alle sites onmiddellijk in quarantaine. Geïnfecteerde omgeving volledig losgekoppeld van de productieomgeving om verdere verspreiding te stoppen.

02

Forensische analyse

Infectiepunten in kaart gebracht: welke bestanden, welke plugins, welk aanvalspatroon. Tijdlijn van de infectie gereconstrueerd voor de klant.

03

Sanering

Alle besmette bestanden verwijderd. Schone backup geselecteerd en gevalideerd. Ontbrekende functionaliteit handmatig teruggezet vanuit bronbestanden.

04

Structurele heropbouw

De kritieke bedrijfssite heropgebouwd in Next.js: geen PHP, geen wp-admin, geen plugin-afhankelijkheden. Gehost op een geïsoleerde infrastructuur.

Waarom Next.js

Niet schoonmaken — het aanvalsoppervlak weghalen

WordPress schoonmaken lost het symptoom op, niet het probleem. wp-admin blijft bereikbaar. PHP blijft uitvoerbaar. Plugins blijven updates nodig. Door te migreren naar Next.js verwijder je die aanvalsoppervlakken structureel.

Geen PHP-runtime

De meeste WordPress-exploits misbruiken PHP-uitvoering op de server. Next.js levert statische HTML en JS — er is geen PHP die aangevallen kan worden.

Geen wp-admin

wp-admin is het meest aangevallen endpoint van het internet. Door te migreren naar Next.js verdwijnt dit aanvalsoppervlak volledig.

Geen plugins

WordPress-plugins zijn de hoofdoorzaak van de meeste infecties. In Next.js is er geen plugin-ecosysteem: de functies die je bouwt zijn jouw code.

Deploy via CI/CD

Elke update is een controlled deployment via git: geen FTP, geen bestandsbeheer in een gedeeld bestandssysteem, geen manuele edits in productie.

Vergelijking

WordPress vs. Next.js

Plugin-updates

WordPress

Wekelijkse must-do, elk uitstel = risico

Next.js

Niet van toepassing

PHP-runtime

WordPress

Uitvoerbaar op de server, exploiteerbaar

Next.js

Geen PHP

wp-admin

WordPress

Meest aangevallen endpoint ter wereld

Next.js

Bestaat niet

Bestandsbeheer

WordPress

Gedeeld systeem = verspreiding mogelijk

Next.js

Geïsoleerde containers

Databasetoegang

WordPress

Rechtstreeks bereikbaar bij breach

Next.js

Geen directe blootstelling

Core-updates

WordPress

Verbreekt vaak plugins en maatwerk

Next.js

Controlled via package.json

Resultaat

Vijf meetbare verbeteringen na de heropbouw

Site binnen 48 uur terug online op een schone, geïsoleerde infrastructuur.

Geen enkel spoor van malware meer detecteerbaar na sanering en heraudit.

Aanvalsoppervlak drastisch verkleind: geen wp-admin, geen PHP-runtime, geen plugin-updates meer nodig.

Monitoring en alerting operationeel voor alle resterende sites op de server.

Klant heeft structurele zekerheid in plaats van periodieke angst voor herhaling.

Server room — geïsoleerde infrastructuur

Infrastructuur

Geïsoleerde containers per site

Een van de kernproblemen was dat alle sites op dezelfde server het bestandssysteem deelden. Eén geïnfecteerde site kon alle andere besmetten.

Na de heropbouw draait elke site in een eigen isolatielaag. Cross-site besmetting is structureel onmogelijk gemaakt — niet door monitoring achteraf, maar door de architectuur.

Principe

Wat niet bestaat kan niet geëxploiteerd worden. Beveiligen begint met weghalen, niet met harder afsluiten.

Takeaway

Beveiliging begint met architectuur, niet met plugins of firewalls.

wp-admin afsluiten met een firewall-plugin beschermt de deur maar laat het raam open. De enige manier om aanvalsoppervlakken te elimineren is ze structureel te verwijderen. Dat is wat deze heropbouw deed.

Veelgestelde vragen over websitebeveiliging en heropbouw

Kan mijn website gehackt worden als ik WordPress gebruik?
WordPress is het meest aangevallen CMS ter wereld, simpelweg omdat het zo wijdverspreid is. Dat wil niet zeggen dat elke WordPress-site gehackt wordt, maar het risico is structureel hoger dan bij een statisch of server-rendered platform als Next.js. Verouderde plugins, zwak wachtwoordbeheer en gedeelde hostingomgevingen zijn de drie meest voorkomende oorzaken van infecties.
Mijn site is besmet. Wat moet ik als eerste doen?
Neem onmiddellijk contact op met je hostingprovider en vraag om isolatie van de omgeving. Ga niet proberen zelf bestanden te verwijderen of up te daten terwijl de infectie actief is — dat maskeert het probleem zonder het op te lossen. Een forensische analyse bepaalt welke bestanden besmet zijn en hoe de infectie is binnengekomen.
Is een schone backup terugzetten voldoende?
Niet altijd. Als de infectie al meerdere weken actief was, kunnen ook oudere backups geïnfecteerde bestanden bevatten. De backup moet gevalideerd worden vóór terugzetting, en het aanvalspad (plugin, theme, bruteforce) moet gedicht worden zodat herhaling wordt voorkomen.
Waarom heropbouwen in Next.js in plaats van WordPress opschonen?
WordPress schoonmaken verwijdert de malware, maar lost het structurele probleem niet op: de aanvalsoppervlakken blijven bestaan. wp-admin blijft bereikbaar, PHP blijft uitvoerbaar, plugins moeten blijven geüpdatet. Next.js verwijdert die oppervlakken volledig — wat niet bestaat, kan niet geëxploiteerd worden.
Hoelang duurt een heropbouw in Next.js?
Dat hangt af van de complexiteit van de site. Een zakelijke presentatiesite met 5 tot 10 pagina's kan in 1 tot 2 weken volledig heropgebouwd worden. Een e-commerce- of reserveringssysteem vraagt meer tijd voor de backend-integraties. We starten altijd met een snelle inventarisatie om een realistische inschatting te geven.
Is dit ook interessant als mijn site nog niet besmet is?
Absoluut. Preventie is altijd goedkoper dan herstel. Als je een WordPress-site draait op een gedeeld hostingpakket zonder monitoring, zonder automatische updates en zonder Web Application Firewall, is het geen kwestie van óf er iets misgaat maar wanneer. Migreren naar Next.js is een structurele investering in gerustheid.
Mitch

Merk je verdacht gedrag op je website, of twijfel je over de veiligheid van je setup?

Plan een vrijblijvende digitale kennismaking met Mitch en ontdek wat wij voor jouw organisatie kunnen betekenen.