DDoS-aanvallen raken Belgische bedrijven steeds vaker en harder. In 2025 detecteerde Cloudflare wereldwijd 47,1 miljoen DDoS-aanvallen, een stijging van 121%. België staat in de top 10 van meest geviseerde landen. Deze gids legt uit hoe u als Vlaams bedrijf uw digitale beschikbaarheid beschermt met vijf concrete beschermingslagen, wat de NIS2-wet van u verwacht en welke VLAIO-subsidies de investering verlagen.
Uw website is plots onbereikbaar. Klanten kunnen niet bestellen. Medewerkers raken niet aan hun cloud-applicaties. De telefoon staat roodgloeiend. Geen ransomware, geen datalek, maar een DDoS-aanval die uw servers overspoelt met miljoenen valse verzoeken.
Voor veel Vlaamse bedrijven voelt dit scenario ver weg. Maar de realiteit is anders. In 2025 maakten DDoS-aanvallen 77% uit van alle cyberincidenten in de Europese Unie, volgens het ENISA Threat Landscape rapport. België wordt specifiek geviseerd door pro-Russische hacktivistengroepen als vergelding voor de steun aan Oekraïne.
In dit artikel ontdekt u welke beschermingsmaatregelen u vandaag kunt nemen, wat de Belgische NIS2-wet van u verwacht en hoe VLAIO-subsidies de investering betaalbaar maken.
Wat is een DDoS-aanval en waarom raakt het uw bedrijf?
Een DDoS-aanval (Distributed Denial of Service) overspoelt uw servers met miljoenen gelijktijdige verzoeken vanuit duizenden gehackte apparaten, een zogenaamd botnet. Het doel is niet om data te stelen, maar om uw digitale diensten volledig onbereikbaar te maken voor legitieme gebruikers.
Er bestaan drie types DDoS-aanvallen:
| Type aanval | Wat gebeurt er? | Doelwit |
|---|---|---|
| Volumetrische aanval | De internetverbinding raakt verzadigd door enorme hoeveelheden dataverkeer | Bandbreedte |
| Protocol-aanval | Netwerkprotocollen worden misbruikt om servers of firewalls te overbelasten | Netwerklaag (L3/L4) |
| Applicatielaag-aanval (L7) | Valse verzoeken imiteren legitiem websiteverkeer en putten de webserver uit | Webapplicaties |
De technische schaal van aanvallen bereikt records die enkele jaren geleden ondenkbaar waren. In november 2025 registreerde Cloudflare een aanval van 31,4 Terabit per seconde (Tbps), meer dan 700% krachtiger dan de grootste aanvallen in 2024. Het Aisuru-botnet, opgebouwd uit gehackte Android TV’s, lanceerde aanvallen met meer dan 200 miljoen verzoeken per seconde.
Wat dit concreet betekent voor uw bedrijf: een traditionele firewall alleen volstaat niet meer.
Hoe hard wordt België getroffen door DDoS-aanvallen?
België behoort tot de meest geviseerde landen in Europa. Het CCB (Centrum voor Cybersecurity België) registreerde in 2025 een stijging van 58% in cyber-gerelateerde incidenten. DDoS wisselde in 2025 stuivertje met spear-phishing voor de derde plaats in de ranglijst van meest gemelde incidenttypes.
De aanvallen zijn niet willekeurig. Pro-Russische groepen zoals NoName057(16) viseren België systematisch als vergelding voor de NAVO-positie en militaire steun aan Oekraïne. In maart en april 2025 werden circa 130 Belgische organisaties toegevoegd aan hun doellijst. Het Grondwettelijk Hof, Beobank, de Provincie Luik en de Federale Politie werden allemaal getroffen.
In november 2025 ondervonden klanten van Proximus aanhoudende internetstoringen die leidden tot professionele en financiële schade bij duizenden Belgische bedrijven. Niet omdat die bedrijven zelf het doelwit waren, maar omdat hun internetprovider getroffen werd.
Daar zit het echte risico voor Vlaamse KMO’s: u hoeft geen politiek doelwit te zijn om schade te lijden. Wanneer uw internetprovider of cloud-omgeving geraakt wordt, staat uw bedrijf mee stil.
Wat kost een DDoS-aanval uw bedrijf?
De financiële impact van een DDoS-aanval gaat verder dan wat u op het eerste gezicht verwacht. Recente data van Splunk en Oxford Economics wijst op een gemiddelde kost van omgerekend circa 13.000 euro per minuut downtime in 2025, een stijging van 150% in tien jaar.
| Kostenpost | Schatting per incident |
|---|---|
| Directe mitigatiekosten (IT-uren, noodconsultancy) | €48.000 tot €410.000 |
| Omzetverlies per uur (bedrijf met €5M jaaromzet) | €3.000+ |
| Verlies zakelijke kansen en contracten | Bij 33% van de slachtoffers |
| Stijging verzekeringspremies | Bij 26% van de slachtoffers |
| Impact op credit rating | Bij 29% van de slachtoffers |
KMO’s zijn vaak kwetsbaarder dan grote ondernemingen. Waar een multinational verkeer kan omleiden naar een ander datacenter, leunt een middelgroot bedrijf doorgaans op een enkele internetverbinding of specifieke cloud-omgeving. Ondertussen eindigt 89% van de netwerklaag-aanvallen in 2025 binnen 10 minuten, sneller dan een IT-beheerder de situatie handmatig kan analyseren.
Het resultaat: de schade is vaak al aangericht voordat iemand kan ingrijpen.
De vijf beschermingslagen tegen DDoS-aanvallen
Effectieve DDoS bescherming is geen kwestie van een enkele oplossing, maar van meerdere lagen die elkaar versterken. Hieronder vindt u de vijf lagen die samen een robuuste verdediging vormen.
Laag 1: upstream filtering bij uw internetprovider
Uw eerste verdedigingslinie begint bij uw internetprovider. Proximus NXT biedt een “diversion/reinjection” architectuur waarbij alleen aanvalsverkeer wordt omgeleid naar een scrubbing center, terwijl legitiem verkeer doorstroomt. Telenet Business werkt samen met Akamai en Arbor Networks voor vergelijkbare filtering.
Concrete actie: vraag uw provider welke DDoS-bescherming standaard actief is en welke opties tegen meerprijs beschikbaar zijn.
Laag 2: cloud-gebaseerde DDoS-mitigatie
Voor bedrijven met kritieke online diensten bieden cloud-oplossingen een extra beschermingslaag. Cloudflare, Akamai Prolexic en AWS Shield filteren aanvalsverkeer voordat het uw netwerk bereikt. Cloudflare biedt zelfs in het gratis plan basisbescherming tegen volumetrische aanvallen.
Concrete actie: evalueer of uw website en webapplicaties achter een CDN met ingebouwde DDoS-bescherming staan.
Laag 3: netwerksegmentatie
Door uw bedrijfsnetwerk op te delen in afgeschermde zones, beperkt u de impact van een aanval tot het getroffen segment. Productiesystemen, kantoorwerkplekken, servers en gasten-wifi horen in gescheiden zones. Segmentatie voorkomt dat een aanval op een deel van uw netwerk alles platlegt.
Concrete actie: laat een cybersecurity audit uitvoeren die uw huidige netwerktopologie in kaart brengt en segmentatiekansen identificeert. Cyberplan voert deze audits uit voor Vlaamse bedrijven en levert een concrete roadmap op.
Laag 4: automatische detectie en rate limiting
Gezien de snelheid van moderne aanvallen (piekvolume binnen 35 seconden) is handmatige interventie kansloos. Automatische detectiesystemen die verdacht verkeerpatronen herkennen en rate limiting toepassen, zijn onmisbaar. Web Application Firewalls (WAF) beschermen specifiek tegen applicatielaag-aanvallen (L7).
Concrete actie: controleer of uw firewalls en WAF geconfigureerd zijn voor automatische DDoS-detectie.
Laag 5: incident response plan
Weet uw team wat te doen wanneer systemen onbereikbaar worden? Een duidelijk draaiboek maakt het verschil tussen gecontroleerd handelen en paniek. Het plan beschrijft wie welke actie neemt, hoe u communiceert met klanten en leveranciers, en wanneer u externe hulp inschakelt.
Concrete actie: stel een DDoS-specifiek scenario op binnen uw incident response plan. Cyberplan begeleidt bedrijven bij het opstellen en testen van deze draaiboeken.
Wat eist de NIS2-wet rond DDoS bescherming?
De Belgische NIS2-wet (Wet van 26 april 2024) legt organisaties in kritieke sectoren een zorgvuldigheidsplicht op. Artikel 21 specificeert de verplichte risicobeheersmaatregelen. De wet noemt “DDoS-bescherming” niet letterlijk, maar de verplichting tot het waarborgen van beschikbaarheid en bedrijfscontinuïteit dwingt organisaties feitelijk tot het implementeren van maatregelen tegen DDoS-aanvallen.
Het CyberFundamentals (CyFun) framework, de praktische gids voor NIS2-naleving in België, vertaalt dit naar concrete controles per niveau:
| CyFun-niveau | Aantal controles | DDoS-relevantie |
|---|---|---|
| Basic | ~34 | Basisincidentprocedures en netwerkbeveiliging, stopt circa 82% van veelvoorkomende aanvallen |
| Important | ~110 | Actieve monitoring en bedrijfscontinuïteit, directe DDoS-mitigatie vereist, dekt circa 94% van aanvalspatronen |
| Essential | ~140-200 | Geavanceerde dreigingsdetectie en continue monitoring, vergelijkbaar met “always-on” DDoS-bescherming |
Belangrijk: essentiële entiteiten moeten voor 18 april 2026 hun eerste conformiteitsbeoordeling indienen bij het CCB. Bestuurders kunnen persoonlijk aansprakelijk worden gesteld bij nalatigheid.
Welke VLAIO-subsidies verlagen de investering?
De Vlaamse overheid maakt professionele DDoS bescherming financieel bereikbaar via twee subsidieprogramma’s.
KMO-portefeuille (sinds 1 februari 2026 exclusief voor cybersecurity):
- Kleine ondernemingen: 45% subsidie
- Middelgrote ondernemingen: 35% subsidie
- Maximum: €7.500 per jaar
Een cybersecurity audit die uw DDoS-kwetsbaarheden blootlegt, komt volledig in aanmerking voor deze subsidie.
VLAIO Cybersecurity Verbetertrajecten:
- 50% subsidie op begeleide trajecten
- Van een eerste analyse (START) tot het oplossen van complexe beveiligingsproblemen (PLUS)
- DDoS-beschermingsstrategieën en CyFun-controles zijn integraal onderdeel
Concreet rekenvoorbeeld: een cybersecurity audit van €4.700 kost na subsidie slechts €2.585 voor een kleine onderneming. De investering is dus lager dan de gemiddelde kosten van een enkel uur downtime.
Hoe helpt Cyberplan uw bedrijf?
Bij Cyberplan combineren we technische diepgang met een aanpak op maat van Vlaamse bedrijven. Onze cybersecurity audit brengt in kaart hoe weerbaar uw organisatie is tegen DDoS-aanvallen en andere cyberdreigingen. U krijgt een concrete roadmap met prioriteiten: van netwerksegmentatie tot incident response, van provider-configuratie tot monitoring.
Met een team van meer dan 22 gecertificeerde cybersecurity-experts (OSCP, CISSP, CEH, CISM) en ervaring bij 300+ klanten, vertalen we complexe technische risico’s naar begrijpelijke taal en concrete acties. Als geregistreerd VLAIO-partner begeleiden we u ook bij het aanvragen van de subsidies.
Wilt u weten hoe weerbaar uw bedrijf is? Boek een vrijblijvend kennismakingsgesprek en ontdek binnen 30 minuten waar uw grootste risico’s liggen.
Veelgestelde vragen over DDoS bescherming
Kan een KMO zich volledig beschermen tegen DDoS-aanvallen?
Volledige immuniteit is onmogelijk, maar u kunt uw weerbaarheid aanzienlijk verhogen. Een combinatie van upstream filtering bij uw provider, cloud-gebaseerde mitigatie en netwerksegmentatie stopt het overgrote deel van de aanvallen. De investering weegt niet op tegen de kosten van een geslaagde aanval.
Hoe lang duurt een gemiddelde DDoS-aanval?
De meeste aanvallen op de netwerklaag (89%) duren minder dan 10 minuten. Politiek gemotiveerde campagnes van groepen als NoName057(16) kunnen echter meerdere dagen aanhouden door de rotatie van aanvalsvectoren en botnets. De korte duur van gewone aanvallen maakt automatische detectie essentieel.
Valt DDoS bescherming onder de NIS2-verplichtingen?
Ja. De Belgische NIS2-wet verplicht organisaties tot het waarborgen van de beschikbaarheid van hun diensten en bedrijfscontinuïteit. Het CyberFundamentals framework vertaalt dit naar concrete controles die DDoS-mitigatie omvatten, al vanaf het Basic-niveau.
Wat kost professionele DDoS bescherming voor een Vlaams bedrijf?
De kosten variëren sterk afhankelijk van uw infrastructuur en het gewenste beschermingsniveau. Een cybersecurity audit als startpunt kost gemiddeld rond €4.700 voor een middelgroot bedrijf (na aftrek KMO-portefeuille). Cloud-gebaseerde bescherming varieert van gratis (Cloudflare basisplan) tot enkele honderden euro’s per maand voor geavanceerde oplossingen.
Zijn DDoS-aanvallen alleen een risico voor grote bedrijven?
Nee. KMO’s lopen juist meer risico op ernstige schade, omdat zij minder redundantie hebben in hun IT-infrastructuur. Bovendien worden KMO’s indirect getroffen wanneer hun internetprovider of cloud-platform het doelwit is. De aanvallen op Proximus in november 2025 troffen duizenden Belgische bedrijven die zelf geen doelwit waren.
Wat moet ik als eerste doen om mijn bedrijf beter te beschermen?
Start met een cybersecurity audit die uw huidige weerbaarheid in kaart brengt. Controleer daarnaast bij uw internetprovider welke DDoS-bescherming actief is, en zorg dat uw bedrijfsnetwerk gesegmenteerd is. Cyberplan helpt u met elk van deze stappen en begeleidt u bij de VLAIO-subsidieaanvraag.