WordPress-alternatieven · 9 min lezen

WordPress security 2026.

Veel paniek, veel fear-marketing. Wat is in 2026 écht risico voor jouw MKB-WordPress-site en wat is verkoop-praatje van plugin-verkopers? Concreet onderscheid + cijfers.

TL;DR Echte risico's voor MKB-WP: 1) plug-in-vulnerabilities (60% van breaches), 2) brute-force login-aanvallen, 3) verouderde core/PHP, 4) SQL-injection via plug-ins, 5) cross-site scripting in custom code. Beschermingspakket: Wordfence Premium + beheerde hosting + 2FA + maandelijkse updates = €600/jaar voor adequate security. Hype: "ransomware op je WP-site" (zelden), "AI-aanvallen" (marketing-term). Webflow/Astro hebben dramatisch kleiner aanvalsoppervlak.

De cijfers eerst

Wordfence-rapport 2025:

Conclusie: niet trivial maar ook geen panic. Met basic security: kans op breach <1% per jaar.

De 5 echte risico's

1. Plug-in vulnerabilities (60% van breaches)

Verreweg de grootste bron. Een plug-in met een security-bug in code = directe toegang voor aanvallers. Voorbeelden 2025: Elementor Pro CVE, WPCode CVE, OptinMonster CVE.

Bescherming:

2. Brute-force login-aanvallen (20% van breaches)

Aanvallers proberen duizenden username/password combinaties op `/wp-admin/`. Onschuldig als je sterke wachtwoorden hebt, gevaarlijk met `admin/password123`.

Bescherming:

3. Verouderde core/PHP (8% van breaches)

WordPress core voor versie 6.0 (Mei 2022): vermijden. PHP onder 8.1: vermijden. Verouderde versies hebben known-public exploits.

Bescherming:

4. SQL-injection (8% van breaches)

Plug-in of theme-code dat user-input niet sanitizet → aanvaller voert SQL-commands uit op database. Geeft volledige toegang.

Bescherming:

5. Cross-site scripting / file uploads (4% van breaches)

Aanvaller injecteert JS-code via formulier of uploadt malicious file. Vooral risico bij oude form-plug-ins of file-upload-functionaliteit.

Bescherming:

Wat NIET het belangrijkste risico is

Hype-marketing van security-bedrijven die je laten geloven:

Het minimum-security-pakket voor MKB

Wat we bij DesignCheck standaard inrichten voor WP-onderhoudsklanten:

Totale kost: €600-€1.000 per jaar inclusief tijd. Bij DC-onderhoudspakket (€145-€225/maand): alles inbegrepen.

Wat als je site toch wordt gehackt

Realistisch scenario. Wat je doet:

Kosten: €1.500-€5.000 voor cleanup + downtime-omzetverlies. Vandaar het belang van preventie.

Webflow + Astro — het verschil

Aanvalsoppervlak vergelijking:

Geen platform is 100% veilig. Maar de stap van WP naar Webflow/Astro betekent ~90% kleiner aanvalsoppervlak.

Security-zorgen over je WordPress? Bij DesignCheck Mijdrecht: gratis audit waar we je security-config testen + advies geven. Geen scare-tactics. Rebuild €3.995 naar Webflow/Astro of optimalisatie binnen WP. Verliescalculator rekent uit wat een hack je zou kosten in omzet + reputatie.

Gerelateerde artikelen

FAQ — WordPress security

Wordt mijn WordPress-site gehackt?
Kans is reëel. Wordfence rapporteerde in 2025 dat 13% van WP-sites in NL minstens 1 succesvolle aanval per jaar krijgt (meestal kleine breach, geen totale defacement). Met goede security-config: kans daalt naar <1%.
Wat kost goede WP-security per jaar?
Minimaal pakket: €150/jaar (Wordfence Premium of Sucuri Basic + beheerde hosting). Plus 0.5 uur/maand actief monitoren = ~6 uur/jaar of €450 bij €75 uurtarief. Totaal €600/jaar voor MKB-niveau bescherming.
Zijn Webflow/Astro veiliger?
Significant. Geen wp-admin om aan te vallen, geen plug-ins met eigen vulnerabilities, geen database-injectie-pad. Aanvalsoppervlak ~90% kleiner. Niet onaantastbaar (account-takeover van Webflow-login mogelijk) maar drastisch minder risico.
Heb ik dure security-software nodig?
Voor MKB: nee. Wordfence Premium (€119/jaar) + Cloudflare WAF gratis tier is voldoende. Enterprise-tools (Sucuri Platinum €499/jaar, MalCare Plus) zijn voor hoog-risico sites of compliance-eisen.

Waarom statische en headless stacks structureel veiliger zijn

Security is grotendeels een functie van aanvalsoppervlak. WordPress combineert vier aanvalsvlakken in één installatie: PHP-runtime, MySQL-database, wp-admin (publiek bereikbaar standaard), en de plug-in-laag waarin willekeurige derde-partij-code draait. Astro, Eleventy en Hugo halen die vier vlakken weg. Wat je deployed is pure HTML — geen interpreter die exploits kan draaien, geen database die geinjecteerd kan worden, geen admin-login die brute-force kan opvangen, geen plug-in die malware kan binnenlaten. Voor een aanvaller is er letterlijk niets om aan te vallen behalve de CDN-laag.

Webflow zet de logica in een gehoste runtime. De admin-laag zit achter Webflow's SSO en 2FA, niet op /wp-login.php die in elke wordlist staat. Plug-ins bestaan niet, integraties draaien extern. Het overgebleven risico is account-takeover (zorg voor 2FA en sterke wachtwoorden) en eventuele Webflow-platform-incidenten — die er in zeven jaar nul publiek-gerapporteerde zijn.

Next.js + headless CMS verkleint het aanvalsoppervlak ook drastisch. Geen plug-in-architectuur, dependencies via npm met geverifieerde versie-locking, en runtime alleen op edge of serverless waar het echt nodig is. Bij Vercel of Cloudflare zit de WAF al ingebouwd en gratis. Bij Sanity of Storyblok zit content achter een API met token-based auth — geen publieke admin om aan te vallen.

De vijf meest voorkomende WordPress-aanvalsvectoren in 2026

Wordfence en Sucuri publiceren elk kwartaal aanvalsstatistieken. De top vijf is al drie jaar stabiel.

Plug-in vulnerabilities (60%). Verreweg de grootste vector. Een plug-in met een SQL-injection, XSS of authentication-bypass — meestal in mindere-bekende plug-ins maar regelmatig ook in top-100. Patches komen pas dagen of weken later, en intussen scannen botnets het hele web op kwetsbare versies.

Theme vulnerabilities (12%). Vooral premium themes met meegeleverde plug-in-bundels (Revolution Slider was jaren een klassieker). Theme-updates worden vaker overgeslagen dan plug-in-updates omdat ze customisaties kunnen overschrijven.

Brute-force op wp-login.php (10%). Geautomatiseerd, 24/7, op elke WP-site ter wereld. Zonder rate-limiting of 2FA loopt het binnen weken op tot duizenden pogingen per dag.

Outdated core (8%). Sites die WP 5.x of ouder draaien zijn praktisch open. Patches voor CVE's komen, maar als jij niet update zit je vast in de kwetsbare versie.

Compromised admin-credentials (10%). Phishing, credential-stuffing of hergebruikte wachtwoorden. Eén gestolen admin-login en je site is van de aanvaller.

Bij Astro of Webflow vallen de eerste vier weg. Alleen credential-compromise blijft als reëel risico, en dat los je op met 2FA en sterke wachtwoorden — geen kost-effectieve aanval voor botnets die liever low-hanging fruit aanvallen.

Migratie als ultieme security-investering

De goedkoopste security-strategie op lange termijn is structureel: weg van het platform met het grootste aanvalsoppervlak. Een rebuild op Astro of Webflow kost €3.995-€9.500. Tegenover doorlopende WP-security-kosten (€600-€1.200 per jaar voor licenties plus uren) is dat binnen 4-7 jaar terugverdiend, met als bonus dat je nooit meer gehackt wordt door de typische WP-vectoren. Voor MKB-sites met gevoelige data (klantgegevens, formulieren, downloads) is dat een no-brainer.

Bij Keurmeesters speelde dit expliciet bij stack-keuze. Energielabel-bureau, dus klantgegevens en adressen door het hele proces. Een WP-site met WooCommerce-vorm zou onmiddellijk doelwit zijn geweest; een statische stack met externe form-handler heeft simpelweg geen weg naar binnen. Vier maanden live, nul incidenten, geen verlies aan tijd of vertrouwen.

Hoe statische sites omgaan met de attack-vectoren die WP-sites raken

Een directe vergelijking per aanvalstype maakt het verschil concreet. SQL-injection: Astro of Eleventy heeft geen database, geen kans. WordPress vraagt strakke plug-in-hygiëne en up-to-date core. XSS via plug-in: in moderne stacks importeer je code expliciet, geen runtime-injection. Bij WordPress haken plug-ins zich automatisch in op hooks zonder dat jij het ziet. Brute-force op admin: Webflow heeft 2FA-verplichtbaar en SSO, geen publieke /wp-login.php URL. File upload exploit: statische sites accepteren geen uploads van bezoekers. Cross-site request forgery: WP-applicatie heeft CSRF-token-handling per plug-in, statische sites hebben geen state-changing requests.

Cloudflare WAF op gratis tier voegt nog een laag toe voor wat overblijft (DDoS, bot-traffic, suspicious patterns). Geen aparte licentie nodig, geen plug-in om bij te houden. Voor MKB-sites is dat het complete security-pakket — niet vier plug-ins en weekly scans, maar één laag die structureel werkt.

De ironie van WordPress-security is dat de beste praktijken (whitelisting wp-admin, custom-prefix database, hardened wp-config) de complexiteit van WordPress nog verder verhogen, en daarmee meer onderhoudsruimte voor fouten introduceren. Statische stacks hebben dat probleem niet: je hardent door niet te bestaan op de plek waar aanvallers zoeken.

Wat zegt verzekeringen en compliance over WordPress in 2026?

Cyber-verzekeringen kijken sinds 2024 expliciet naar platform-keuze als risico-factor. Niet als directe weigeringsgrond, wel als premie-bepalende variabele. WP-sites met >20 plug-ins en zonder 2FA krijgen typisch 15-30% hogere premies dan vergelijkbare bedrijven op statische of gehoste platforms. Voor bedrijven die persoonsgegevens verwerken (klantenformulieren, downloads met e-mail-capture) telt dat aan.

AVG-compliance is op moderne stacks structureel eenvoudiger. Een statische site met externe form-handler (Tally, Formspree, beide met DPA) heeft geen onbedoelde PII-opslag in een WP-database. Je content-laag en je submissie-laag zijn structureel gescheiden. Bij audits is dat een argument dat snel duidelijk te maken is.

SOC 2 en ISO 27001 zijn relevanter geworden voor B2B-bedrijven. Webflow heeft beide; Sanity heeft beide; Vercel en Cloudflare hebben beide. WordPress.com Business heeft compliance, self-hosted WordPress niet automatisch — daar moet je eigen audit-trail opbouwen. Voor B2B-bedrijven met enterprise-klanten is platform-keuze daarmee ook een sales-factor: een grote klant vraagt om compliance-bewijs, en moderne stacks leveren dat sneller dan WordPress-installaties.

FAQ — security diep

Wat als ik AVG-/GDPR-data verwerk?
WordPress kan AVG-compliant zijn met flinke configuratie: log-retentie, processor-agreements met plug-in-vendors, encryptie at-rest. Statische stacks zijn structureel eenvoudiger — geen WP-database met onbedoelde PII, content gescheiden van form-data via Tally of Formspree (beide GDPR-compliant met DPA).
Wat doe ik als mijn WP-site gehackt is?
Eerst: site offline halen of in maintenance-modus. Backup vóór schoonmaak. Wordfence-scan of Sucuri-scan voor malware-detectie. Schone restore vanuit oudere backup (vóór compromise). Wachtwoorden resetten, salt-keys vervangen, plug-ins audit. Reken 4-12 uur professioneel werk. Vraag binnen 72 uur audit aan voor structurele oplossing.
Geeft Webflow garantie op security?
Webflow heeft SOC 2 Type II, ISO 27001 en publiceert kwartaal-rapportages over incidenten (publiek: geen). Geen formele garantie, maar het track-record is sterk. Voor MKB is dat een hoger niveau dan zelf op gehoste WordPress te onderhouden.
Wat met formulieren bij statische sites?
Externe handlers: Formspree, Tally, Basin, Web3Forms. Alle GDPR-compliant met DPA. Data komt nooit bij jouw site, dus geen attack-surface. Voor complexe formulieren (logica, conditional fields) is Tally onze keuze; voor simpele Formspree.

Wat doe je vandaag?

Drie checks van vijf minuten elk. Open je WP-admin en controleer of 2FA aan staat. Tel hoeveel plug-ins er meer dan 90 dagen geen update hebben gehad. Test of wp-login.php publiek bereikbaar is zonder restricties. Eén "nee" op die drie is een directe security-actie. Drie keer "nee" is een acuut signaal voor een gratis audit — wij testen plug-in-vulnerabilities en config zonder dat je iets hoeft te installeren.

Door Twan van Hulst — DesignCheck. Laatst bijgewerkt 17 mei 2026.

Security-zorgen over je site?

Gratis audit binnen 48 uur — wij testen plugin-vulnerabilities + config.

Site checken →