Pinksterweekend 2026: 7 cyberrisico’s die het MKB onderschat (en hoe je je binnen een uur wapent)

INHOUD

    Het Pinksterweekend van 2026 valt op zaterdag 23 tot maandag 25 mei. Voor veel MKB-ondernemers is het de tweede stilte-piek van mei, na Hemelvaart twee weken eerder. Drie dagen vrij, een paar mensen die nog tot vrijdagmiddag werken, en daarna een kantoor dat zichzelf moet redden. Voor cybercriminelen is dat precies de set-up waar ze het hele jaar op wachten.

    Onderzoek van onder andere het NCSC en internationale incident response-teams laat al jaren zien dat ransomware-aanvallen rond lange weekenden en feestdagen ongeveer 30% hoger liggen dan op een gemiddelde werkdag. De reden is simpel: aanvallers hebben dan meer tijd zonder dat iemand meekijkt, en bij een succesvolle inbraak duurt het langer voordat de melding bij de juiste persoon belandt. Voor een gemiddeld MKB-bedrijf scheelt dat zo het verschil tussen “een rare melding op zaterdag” en “een volledig versleuteld netwerk op dinsdagochtend”.

    Hieronder staan de zeven risico’s die in onze incident-praktijk dit voorjaar het vaakst misgaan tijdens lange weekenden, met telkens een concrete mitigatie. Onderaan staat een one-hour-checklist die je vandaag of vrijdag nog kunt afwerken.

    1. Ransomware die wacht op het stille uur

    Veel ransomware-groepen werken inmiddels in twee fases: ze nestelen zich dagen of weken eerder in een netwerk en wachten op een moment waarop niemand alarm slaat. Een vrijdagavond voor Pinksteren scoort daar hoog op. De versleuteling start typisch tussen 23:00 en 04:00 in het weekend, juist omdat back-ups dan vaak draaien en monitoring stil ligt.

    Wat je vandaag doet: controleer dat je endpoint-detectie en je server-monitoring ook in het weekend een alarmkanaal hebben dat iemand daadwerkelijk leest. Een melding in een mailbox die alleen op werkdagen wordt geopend is geen alarm, dat is een verklaring achteraf. Stuur kritieke alerts naar Teams of een persoonlijke pushmelding op een telefoon die wel meegaat.

    2. Out-of-office-replies die te veel verklappen

    Een afwezigheidsbericht in de stijl van “Ik ben er niet van vrijdag 22 mei tot en met dinsdag 26 mei, voor urgente zaken kunt u terecht bij collega Jan via 06-…” is een gefundenes Fressen voor een social engineer. Aanvallers gebruiken die informatie om binnen het uur een spoedmail naar Jan te sturen, in de stijl van de afwezige collega, met het verzoek snel even een factuur te betalen of een wachtwoord te resetten.

    Wat je vandaag doet: kort je out-of-office in. Vermeld dat je niet bereikbaar bent, geef een algemeen contactadres in plaats van een persoonlijk mobiel nummer, en noem geen specifieke einddatum. Werk dit eventueel via een Microsoft 365 transport-rule af die externe afzenders een kortere variant geeft dan interne collega’s.

    3. Phishing in Pinkster-thema

    Rond elke feestdag verschijnt een nieuwe lichting phishing-campagnes die op de context inspeelt. Verwacht de komende dagen vooral mails die zich voordoen als pakketdienst (“uw bestelling kan niet bezorgd worden door de feestdag”), als boekhoudsoftware (“factuur voor de feestdagen”) en als banken (“controleer uw recente transacties voor het lange weekend”). De truc is altijd dezelfde: druk creëren in een periode waarin medewerkers minder geconcentreerd zijn en minder vaak een collega kunnen aantikken.

    Wat je vandaag doet: stuur intern één korte herinnering rond — geen lange instructie, maar een paar regels in de stijl van “deze week extra alert op nepfacturen en pakketmeldingen, bij twijfel altijd even bellen”. Eén interne mail die mensen op het juiste moment alerter maakt voorkomt meer schade dan een uur aan jaarlijkse security awareness training.

    4. Ongepatchte servers met verse exploits

    Mei 2026 is, mild uitgedrukt, een drukke maand voor systeembeheerders. Drie Linux-kernel root-exploits in drie weken (Copy Fail, Dirty Frag, Fragnesia), gecombineerd met de gebruikelijke Patch Tuesday-stroom van Microsoft, betekent dat veel servers nog niet op de actuele patch-level draaien. Een aanvaller die nu op een achterstallige VPS uitkomt, hoeft alleen een publiek beschikbaar exploit-script uit te voeren om root te krijgen.

    Wat je vandaag doet: draai vóór het weekend een patch-ronde op je servers en zorg dat ten minste de Linux-kernel up to date is. Voor wie zelf VPS’en beheert: een uname -r en een snelle vergelijking met de meest recente kernel van je distributie zegt binnen een minuut of je veilig zit. Voor Microsoft 365 en Windows-werkstations: check dat updates ook daadwerkelijk geïnstalleerd zijn en niet bij “geplande herstart” blijven hangen.

    5. Een back-up die je nooit getest hebt

    De meeste ondernemers hebben “ergens een back-up”. Dat is meestal niet hetzelfde als een werkende restore. Volgens cijfers die het NCSC eerder deelde, had 58% van de Nederlandse ransomware-slachtoffers geen werkende back-up op het moment van een aanval. Niet omdat ze geen back-up hadden, maar omdat de back-up incompleet, beschadigd of door de aanvaller meegenomen bleek. Een lang weekend is een uitstekend moment om dat één keer écht te testen.

    Wat je vandaag doet: pak één kritisch bestand of één database, en zet die in een testomgeving terug uit je back-up. Niet de hele server, gewoon één losse restore. Lukt dat binnen vijftien minuten, dan weet je dat je back-up werkt. Lukt het niet, dan heb je vóór Pinksteren ontdekt wat je anders maandag had ontdekt onder veel grotere druk.

    6. Externe accounts die nog actief zijn

    Externe webdevelopers, freelancers, oud-medewerkers, dat ene marketingbureau van twee jaar geleden: in vrijwel elk MKB-bedrijf zijn er accounts actief die er eigenlijk niet meer horen te zijn. Een aanvaller die zo’n vergeten account vindt, heeft een onbewaakte voordeur die door niemand wordt gemist. Lange weekenden zijn statistisch het moment waarop dergelijke accounts worden misbruikt, simpelweg omdat niemand binnen de gebruikelijke acht-uurs-werkdag op afwijkend inloggedrag let.

    Wat je vandaag doet: open je gebruikerslijst in Microsoft 365 (of welk identiteits-systeem je ook gebruikt) en filter op “laatste aanmelding ouder dan 60 dagen”. Alles wat daar staat krijgt vóór vrijdag een tijdelijke block, of nog beter: wordt definitief opgeschoond. Dezelfde oefening in je WordPress-admin en je hostingpaneel duurt nog eens vijf minuten en levert vaak meer op dan je verwacht.

    7. MFA die “voor de feestdagen” even uit staat

    Een klassiek scenario: een directielid raakt zijn telefoon kwijt of vergeet zijn MFA-token vlak voor het weekend. De IT-er, onder druk, zet “even tijdelijk” multi-factor authentication uit zodat de chef bij zijn mail kan. Dat tijdelijke gaatje blijft in de praktijk vaak een week of langer open, en is precies het soort openingen waar geautomatiseerde aanvalsbots actief naar zoeken. Eén gestolen wachtwoord en je hebt een lek dat niemand merkt tot na het weekend.

    Wat je vandaag doet: spreek vóór vrijdag intern af dat MFA niet wordt uitgeschakeld, ongeacht het verzoek. Bij verlies van een token is er altijd een veiliger alternatief, zoals een back-up-code of een tweede geregistreerd apparaat. Goed ingerichte Conditional Access in Microsoft 365 vangt dit netjes af zonder dat je iets hoeft uit te zetten.

    De one-hour-checklist voor vóór Pinksteren

    Heb je vrijdagmiddag een uur over en wil je het weekend met een gerust hoofd ingaan? Dit is wat in dat uur past:

    • 10 minuten: patch-ronde op kritieke servers en werkstations.
    • 10 minuten: één restore-test uit je back-up.
    • 10 minuten: gebruikers en API-tokens met “laatste login > 60 dagen” uitschakelen.
    • 5 minuten: out-of-office-berichten korter en vager maken.
    • 10 minuten: korte interne phishing-waarschuwing rondsturen.
    • 5 minuten: controleren dat alerts uit endpoint-monitoring naar een telefoon gaan, niet alleen naar een mailbox.
    • 10 minuten: kort lijstje met “wie bellen bij incident” delen met team, inclusief 06-nummers.

    Niet alles hoeft perfect: zelfs drie of vier van deze stappen verlagen je risico al merkbaar.

    Hulp nodig vóór het weekend?

    Heb je geen tijd of geen interne IT-er om dit zelf op te pakken, dan helpen we je vanuit PC Patrol graag. We doen vóór Pinksteren snelle pre-flight checks op Microsoft 365, WordPress-sites en Linux-VPS’en, en je hebt na een uur een concreet overzicht van wat er nu kwetsbaar is en wat tot na het weekend kan wachten. Neem contact op via de contactpagina, dan zorgen we dat je je Pinksteren met een gerust hoofd ingaat.

    Meer lezen? Bekijk ook onze gerelateerde artikelen over Conditional Access in Microsoft 365, de 3-2-1-1-0 VPS-backupstrategie en de Fragnesia kernel-exploit van mei 2026.

    Tik je bedrijfsnaam in en check de extensies.

    Eén afrekening, drie domeinen, volledige bescherming.