Wordt je bedrijf aangevallen? Ons incident response team staat 24/7 klaar voor containment, forensisch onderzoek en volledig herstel van je systemen.
Het moment dat je ontdekt dat je bedrijf is gehackt, telt elke minuut. Bestanden worden versleuteld, data wordt geëxfiltreerd, systemen vallen uit. De paniek slaat toe: wie moet je bellen? Wat doe je eerst? Hoe beperk je de schade? En hoe voorkom je dat de aanvaller nog steeds in je netwerk zit terwijl je probeert te herstellen?
Incident response is het verschil tussen een beheersbaar incident en een bedrijfskritische crisis. Zonder een professioneel responseplan en ervaren specialisten kan een cyberaanval die in uren beheersbaar was, uitgroeien tot weken van downtime, dataverlies en reputatieschade. Bij ransomware-aanvallen op het MKB bedraagt de gemiddelde downtime 21 dagen. Eenentwintig dagen waarin je bedrijf stilstaat, klanten niet geholpen worden en omzet misloopt.
Ons incident response team opereert als de digitale brandweer voor je organisatie. Bij een actief incident starten we met containment: het isoleren van getroffen systemen om verspreiding te stoppen, het blokkeren van de aanvaller en het veiligstellen van bewijsmateriaal. Vervolgens voeren we forensisch onderzoek uit om precies te achterhalen wat er is gebeurd, hoe de aanvaller is binnengekomen en welke data is geraakt. Op basis daarvan stellen we een herstelplan op en begeleiden we de recovery.
Maar incident response begint idealiter niet pas op het moment van een aanval. Het verschil tussen bedrijven die snel herstellen en bedrijven die maanden worstelen, zit in voorbereiding. Een incident response plan — afgestemd op jouw organisatie, met duidelijke rollen, procedures en communicatielijnen — verkort de reactietijd drastisch. Wie belt wie? Welke systemen worden eerst geïsoleerd? Wanneer schakel je de Autoriteit Persoonsgegevens in? Wanneer informeer je klanten?
Bij CleverTech bieden we zowel reactieve incident response (als het al gebeurt) als proactieve voorbereiding (retainer-model met vooraf opgesteld draaiboek). Bij het retainer-model analyseren we vooraf je IT-omgeving, stellen we een incident response plan op en garanderen we een response-tijd van maximaal 2 uur bij een actief incident. Die voorbereiding kan het verschil maken tussen een incident van uren en een crisis van weken.
De kosten van incident response vallen in het niet bij de potentiële schade. De gemiddelde kosten van een ransomware-aanval voor het MKB — inclusief losgeld, downtime, herstel en reputatieschade — bedragen meer dan 200.000 euro. Een retainer die je verzekert van directe, professionele hulp is een fractie daarvan.
Concrete onderdelen en wat u kunt verwachten
De eerste fase van incident response is containment: het beperken van de schade en het stoppen van de aanval. In de eerste minuten na detectie isoleren we getroffen systemen van het netwerk om laterale verspreiding te voorkomen. Bij ransomware betekent dat het ontkoppelen van geïnfecteerde machines voordat de encryptie zich verspreidt naar netwerkschijven en backups. Tegelijkertijd blokkeren we de command-and-control verbindingen van de aanvaller. Moderne malware communiceert continu met servers van de aanvaller voor instructies en data-exfiltratie. Door deze verbindingen te verbreken, ontnemen we de aanvaller de controle over je systemen. Firewall-regels worden aangescherpt, compromised accounts worden vergrendeld en wachtwoorden worden gereset. Cruciaal in deze fase is het veiligstellen van bewijsmateriaal. We maken forensische kopieën van getroffen systemen voordat er iets wordt gewijzigd. Dit bewijsmateriaal is essentieel voor het forensisch onderzoek, voor eventuele aangifte bij de politie en voor de verplichte melding bij de Autoriteit Persoonsgegevens. Zonder goed bewaarde forensische data is het achteraf onmogelijk om vast te stellen welke gegevens zijn gelekt.
Nadat de directe dreiging is ingedamd, volgt het forensisch onderzoek. Dit is geen optionele stap — het is essentieel om te voorkomen dat de aanvaller opnieuw toeslaat via dezelfde weg. Ons forensisch team analyseert logbestanden, netwerkverkeer, malware-samples en systeemwijzigingen om de volledige aanvalsketen te reconstrueren. We beantwoorden de kritieke vragen: hoe is de aanvaller binnengekomen (initiële toegangsvector)? Hoelang had hij toegang tot je systemen (dwell time)? Welke systemen en data zijn geraakt? Is er data geëxfiltreerd en zo ja, welke? Zijn er backdoors achtergelaten die de aanvaller opnieuw toegang kunnen geven? De antwoorden op deze vragen bepalen de scope van het herstel en je meldingsverplichtingen. Bij ransomware-incidenten onderzoeken we of de encryptie te breken is zonder losgeld te betalen. Voor veel ransomware-varianten bestaan decryptietools. We adviseren principieel om geen losgeld te betalen: het financiert criminele organisaties, biedt geen garantie dat je data terugkrijgt en maakt je een aantrekkelijk doelwit voor herhaalde aanvallen.
De recovery-fase richt zich op het veilig herstellen van je systemen en het hervatten van je bedrijfsprocessen. Dit is meer dan alleen backups terugzetten. Voordat systemen weer online gaan, moeten ze schoon zijn: vrij van malware, backdoors en de kwetsbaarheid waardoor de aanvaller binnenkwam. Anders loop je het risico op een herhaalde aanval binnen dagen. We herstellen systemen in een gecontroleerde volgorde: eerst de kritieke bedrijfsprocessen, dan de ondersteunende systemen. Elk hersteld systeem wordt geverifieerd en gemonitord op afwijkend gedrag voordat het weer wordt aangesloten op het netwerk. Bij ransomware herstellen we data vanuit je laatste schone backup en controleren we de integriteit van alle herstelde bestanden. Parallel aan het technische herstel begeleiden we de communicatie: naar medewerkers, klanten, partners en indien nodig de Autoriteit Persoonsgegevens. Bij een datalek waarbij persoonsgegevens zijn betrokken, ben je wettelijk verplicht om binnen 72 uur een melding te doen. Wij helpen bij het opstellen van deze melding en adviseren over de communicatie naar betrokken personen.
De beste incident response begint voordat er een incident is. Met ons retainer-model bereiden we je organisatie voor op het onvermijdelijke. We analyseren je IT-omgeving, identificeren kritieke systemen en data, en stellen een incident response plan op dat is afgestemd op jouw organisatie. Het plan bevat duidelijke escalatieprocedures: wie wordt wanneer gebeld, welke systemen worden als eerste geïsoleerd, waar staan de backups en hoe verifieer je dat ze schoon zijn? We definiëren rollen en verantwoordelijkheden en zorgen dat de juiste mensen getraind zijn. Periodiek voeren we tabletop-oefeningen uit: gesimuleerde incidenten waarbij je team oefent met het plan in een realistische maar veilige omgeving. Als retainer-klant garanderen we een response-tijd van maximaal 2 uur bij een actief incident, 24 uur per dag, 7 dagen per week. Ons team kent je omgeving al, heeft vooraf toegang tot de benodigde systemen en kan direct aan de slag zonder kostbare uren te verliezen aan oriëntatie. Die voorbereiding verkort de gemiddelde herstelperiode van weken naar dagen.
Concrete voorbeelden van hoe bedrijven incident response & ransomware hulp inzetten
Antwoorden op veelgestelde vragen over incident response & ransomware hulp
Vraag niet beantwoord?
Neem contact met ons op - ga naar de contactpaginaEén op de vijf MKB-bedrijven wordt jaarlijks slachtoffer van een cyberaanval. De gemiddelde schade: 65.000 euro. Deze 20 maatregelen beschermen je bedrijf tegen de meest voorkomende dreigingen.
Een AI security audit is essentieel voor elk bedrijf dat AI inzet. Leer de methodologie, tools en veelgemaakte fouten bij het testen van AI-systemen op kwetsbaarheden.
Elk bedrijf dat AI gebruikt heeft een AI-beleid nodig. Deze praktische gids met template helpt je om in 5 stappen een compleet AI-beleid op te stellen.
Ontdek andere aspecten van onze website beveiliging dienst
De NIS2-richtlijn raakt meer bedrijven dan je denkt. Wij helpen je van gap-analyse tot volledige compliance, praktisch en betaalbaar.
Meer infoEen professionele penetratietest simuleert echte aanvallen op jouw systemen. Ontdek waar de zwakke plekken zitten en krijg een concreet actieplan om ze te dichten.
Meer infoTrain je medewerkers om phishing, social engineering en andere cyberdreigingen te herkennen. Met realistische simulaties en meetbare resultaten.
Meer infoVan laptops en werkstations tot mobiele apparaten — zorg dat elk endpoint beveiligd, gemonitord en up-to-date is met next-gen bescherming.
Meer infoVan DMARC/SPF/DKIM configuratie tot anti-phishing en security awareness — een compleet beveiligingsprogramma voor je zakelijke email.
Meer infoDetecteer bedreigingen in real-time met SIEM-analyse, anomaly detection en professionele SOC-monitoring — zonder de kosten van een eigen security operations center.
Meer infoOntdek hoe incident response & ransomware hulp uw bedrijf kan versterken. Geen verplichtingen.