Webshop Website Onderhoud Over ons Kennisbank Contact
Beveiliging

Mijn website is gehackt: wat nu?

Stap voor stap: wat je direct moet doen als je website gehackt is, hoe je de schade beperkt en hoe je herhaling voorkomt.

CA
CamelWeb
1 maart 2026
5 min lezen

Je opent je website en er staat iets wat er niet hoort te staan. Of je krijgt een melding van Google dat je site malware bevat. Of je klant belt: “Ik word doorgestuurd naar een casino-site als ik op jouw pagina klik.” Paniek. Dat is normaal. Maar paniek helpt niet. Wat helpt is een helder stappenplan.

Dit artikel vertelt je precies wat je moet doen als je website gehackt is: de schade beperken, het probleem oplossen en herhaling voorkomen. Stap voor stap, zonder technisch jargon.


Stap 1: Blijf kalm en beperk de schade

Het eerste wat je wilt doen is in paniek alles gaan verwijderen. Doe dat niet. Je wist daarmee ook het bewijs dat je nodig hebt om te achterhalen hoe de hack is gebeurd.

Wat je wél direct doet:

  1. Zet je website in onderhoudsmodus. Zo voorkom je dat bezoekers in aanraking komen met malware of doorgestuurd worden naar schadelijke sites. De meeste CMS’en hebben hier een optie voor, of je hostingprovider kan dit doen.
  2. Verander alle wachtwoorden. CMS-admin, FTP, database, hosting-panel en e-mailaccounts die aan de site gekoppeld zijn. Allemaal. Gebruik lange, unieke wachtwoorden via een wachtwoordmanager.
  3. Informeer je hostingprovider. Zij kunnen je helpen met een eerste diagnose en hebben soms al gedetecteerd wat er mis is.

Datalek?

Als er persoonsgegevens van klanten mogelijk zijn buitgemaakt (namen, e-mailadressen, betalingsgegevens), ben je op grond van de AVG verplicht om dit binnen 72 uur te melden bij de Autoriteit Persoonsgegevens. Wacht hier niet mee. De boetes voor niet-melden zijn aanzienlijk hoger dan die voor het lek zelf.


Stap 2: Stel de diagnose

Voordat je iets repareert, moet je weten wat er precies is gebeurd. Dat klinkt logisch, maar veel website-eigenaren slaan deze stap over en beginnen meteen met opruimen, waardoor ze dezelfde kwetsbaarheid openhouden.

  1. Scan op malware. Gebruik tools als Wordfence, Sucuri SiteCheck of MalCare om je site te scannen. Ze detecteren verdachte bestanden, geïnjecteerde code en onbekende scripts.
  2. Controleer de gebruikerslijst. Log in op je CMS en bekijk of er accounts zijn aangemaakt die je niet herkent. Verwijder onbekende gebruikers direct.
  3. Bekijk je bestanden via FTP. Let op bestanden die recent gewijzigd zijn terwijl jij niets hebt aangepast. Vooral in de mappen wp-content, wp-includes en de root van je installatie kunnen verdachte bestanden staan.
  4. Check Google Search Console. Google waarschuwt je vaak eerder dan je zelf het merkt. Onder “Beveiligingsproblemen” zie je precies welke pagina’s getroffen zijn.
  5. Bekijk je server logs. Je hostingprovider kan je helpen met het opvragen van access logs. Die laten zien welke IP-adressen verdachte verzoeken hebben gedaan.

Stap 3: Ruim op en herstel

Nu je weet wat er mis is, kun je beginnen met het opschonen. Dit is het technisch zwaarste deel. Als je het zelf doet, neem dan de tijd. Als je twijfelt, schakel een professional in. Een halfbakken opruimactie resulteert gegarandeerd in een herinfectie.

  1. Maak eerst een backup van de gehackte site. Ja, van de gehackte versie. Dit lijkt tegenstrijdig, maar je hebt dit nodig als bewijsmateriaal en als referentie om te verifiëren dat alle malware echt verwijderd is.
  2. Herstel vanuit een schone backup. Als je een backup hebt van vóór de hack, gebruik die als basis. Let op: controleer of de backup zelf niet al geïnfecteerd was. Hacks kunnen weken voor de ontdekking al actief zijn.
  3. Herinstalleer CMS, plugins en thema’s. Download verse versies. Kopieer geen plugins of thema’s uit je gehackte backup. Die kunnen besmet zijn.
  4. Verwijder wat je niet gebruikt. Inactieve plugins en thema’s zijn een geliefd doelwit. Alles wat je niet actief gebruikt, gooi je weg.
  5. Update alles naar de nieuwste versie. CMS-kern, plugins, thema’s en PHP-versie. Elke verouderde component is een potentiële ingang.

Stap 4: Voorkom herhaling

Het opruimen is het urgente werk. Het voorkomen van een volgende hack is het belangrijke werk. De meeste gehackte sites worden opnieuw gehackt omdat de eigenaar wel opruimt maar niet beveiligt.

  1. Installeer een beveiligingsplugin. Wordfence, Sucuri of iThemes Security voor WordPress. Vergelijkbare oplossingen bestaan voor andere platformen. Configureer een firewall, limiteer inlogpogingen en schakel twee-factorauthenticatie in.
  2. Stel automatische backups in. Dagelijks, extern opgeslagen (niet op dezelfde server als je website). Test regelmatig of je backups daadwerkelijk terug te zetten zijn.
  3. Plan structureel onderhoud. Updates bijhouden, beveiligingsscans draaien, logs monitoren. Als je dit niet zelf wilt of kunt doen, besteed het uit aan een onderhoudspartij.
  4. Verwijder de Google-waarschuwing. Zodra je site schoon is, vraag je in Google Search Console een herbeoordeling aan. Google controleert je site opnieuw en verwijdert de waarschuwing als alles in orde is. Dit kan enkele dagen tot weken duren.

Hoe herken je een hack?

Niet elke hack is zichtbaar. Sommige hacks zijn ontworpen om onzichtbaar te blijven terwijl ze je server gebruiken voor spam, cryptomining of het verspreiden van malware naar je bezoekers. Dit zijn de meest voorkomende signalen:

  • Je site stuurt bezoekers door naar een andere (vaak dubieuze) website.
  • Google markeert je site als “onveilig” of “deze site kan schadelijk zijn”.
  • Je ziet onbekende content, links of advertenties die je niet hebt geplaatst.
  • Je site is plotseling veel trager geworden.
  • Er staan onbekende gebruikersaccounts in je CMS.
  • Je e-mail wordt als spam geblokkeerd (je server wordt mogelijk misbruikt voor het versturen van spam).
  • Je hostingprovider blokkeert je site of stuurt een waarschuwing.

Als je een of meer van deze signalen herkent, handel dan direct. Hoe sneller je reageert, hoe kleiner de schade.


Wat kost het opschonen van een gehackte website?

Een professioneel opschonen kost in Nederland doorgaans €500 tot €2.000, afhankelijk van de complexiteit van de hack en de omvang van je site. Bij een webshop met klantgegevens en een database die gecompromitteerd is, kan het meer zijn.

Vergelijk dat met de kosten van preventie: een onderhoudscontract van €150 per maand kost je €1.800 per jaar. Dat is vergelijkbaar met één opschoningsactie. Het verschil is dat je met onderhoud de hack in de eerste plaats voorkomt en ook profiteert van betere prestaties, hogere zoekposities en een betrouwbaardere site.


Conclusie: een hack is niet het einde van de wereld

Een gehackte website is stressvol, maar het is op te lossen. Blijf kalm, volg het stappenplan, en investeer daarna in structurele beveiliging en onderhoud. De meeste hacks zijn het gevolg van verwaarlozing: verouderde software, zwakke wachtwoorden en een gebrek aan monitoring. Dat zijn allemaal zaken die je kunt voorkomen.

De beste tijd om je website te beveiligen was bij de lancering. De op één na beste tijd is nu.


Meer lezen?

Wil je voorkomen dat het zover komt? Lees Waarom je website zonder onderhoud achteruitgaat voor een compleet preventieplan. Benieuwd hoe Google je site technisch beoordeelt? Bekijk Core Web Vitals: wat zijn het en waarom zijn ze belangrijk?

Is je website gehackt en heb je hulp nodig? Neem direct contact op.