
Brute force attacks zijn een van de meest hardnekkige bedreigingen voor de beveiliging van websites. In 2026 combineren ze gestolen lijsten met referenties, gedistribueerde botnets en AI-geoptimaliseerd raden, waardoor verdediging op basis van één laag onvoldoende is. In deze gids wordt uitgelegd hoe elke beschermingslaag werkt, waar deze op zichzelf tekortschiet en hoe u ze effectief kunt combineren.
Geschatte leestijd: 12 minuten
In een oogopslag
De dreiging in 2026
Geautomatiseerde tools testen miljoenen combinaties per seconde over gedistribueerde IP-bereiken; eenvoudige IP-blokkering volstaat niet langer.
Sterkste afzonderlijke maatregel
MFA. Uit gegevens van Microsoft blijkt dat het 99,9% van de gecompromitteerde accounts tegenhoudt, zelfs als wachtwoorden al bekend zijn.
Waarom CAPTCHA hier past
Proof-of-work CAPTCHA werkt als een ingebouwde limiter die de kosten van elke aanmeldingspoging voor bots verhoogt voordat er ooit een wachtwoord wordt geprobeerd.
De juiste aanpak
Grondige verdediging: geen enkele laag houdt alles tegen. MFA, snelheidsbeperking en CAPTCHA dichten samen de gaten die elk afzonderlijk openlaat.
De dreiging in 2026
Brute kracht is geen nieuwe aanval. Wat veranderd is, is de snelheid, de schaal en de geavanceerdheid. Moderne tools draaien niet meer vanaf één machine met een duidelijk IP-adres. In plaats daarvan verspreiden aanvallers hun pogingen over duizenden IP-adressen tegelijk, roteren ze door proxy-netwerken en gebruiken ze AI om de meest waarschijnlijke wachtwoordkandidaten als eerste te rangschikken, op basis van miljarden referenties die zijn gelekt bij eerdere datalekken.
Volgens het Verizon Data Breach Investigations Report zijn gestolen referenties betrokken bij de meeste inbreuken op webapplicaties. Brute kracht en “credential stuffing” zijn de belangrijkste methoden om ze te verkrijgen. Voor websitebeheerders betekent dit dat het oude mentale model ("mijn gebruikers hebben sterke wachtwoorden, dus we zitten goed") niet langer opgaat. Aanvallen zijn inderdaad gericht op zwakke wachtwoorden. Maar ze richten zich ook op hergebruik van wachtwoorden in verschillende services en ze kunnen miljoenen pogingen per uur aan zonder dat dit leidt tot eenvoudige snelheidslimieten als het verkeer wordt gedistribueerd.
De omvang hiervan is niet theoretisch. In mei 2024 registreerde een bedreigingsacteur die bekend stond onder de naam Menelik partneraccounts op een Dell-klantenportaal en spendeerde drie weken aan het brute-forcen van servicetag-identificatoren met ongeveer 5.000 verzoeken per minuut. Dell ontdekte de activiteit pas toen de aanvaller een e-mail stuurde waarin hij de kwetsbaarheid bekendmaakte. Tegen die tijd waren de gegevens van ongeveer 49 miljoen klanten geschraapt. Voor de aanval was geen geavanceerde exploit nodig, maar alleen een aanhoudend, geautomatiseerd volume tegen een endpoint zonder adequate snelheidsbeperking of botdetectie.
De praktische implicatie: om een aanmeldpagina, een registratieformulier, een wachtwoord reset flow of een API endpoint te beschermen tegen brute kracht zijn meerdere lagen nodig die samenwerken. De secties hieronder leggen elke laag uit, inclusief waar het werkt, waar het faalt en wat het gat opvult.
Soorten brute force-aanvallen: wat ze zijn en wat ze tegenhoudt
Niet alle brute kracht aanvallen werken op dezelfde manier. Inzicht in de variant bepaalt welke verdediging je prioriteit geeft.
AANVALTYPE | HOE HET WERKT | PRIMAIRE VERDEDIGING |
|---|---|---|
Eenvoudig brute kracht | Probeert elke mogelijke tekencombinatie in volgorde | Lange, complexe wachtwoorden; accountvergrendeling |
Woordenboek aanval | Gebruikt lijsten met veelgebruikte woorden en bekende wachtwoorden | Sterk wachtwoordbeleid; blokkeer veelgebruikte wachtwoorden |
Het vullen van referenties | Herhaalt gebruikersnaam/wachtwoordparen van datalekken op andere sites | MFA; CAPTCHA; breach-password screening |
Wachtwoord sproeien | Probeert een paar gemeenschappelijke wachtwoorden voor veel accounts om uitsluiting te voorkomen | Snelheidsbeperking per gebruikersnaam; anomaliedetectie |
Hybride aanval | Combineert woordenboekwoorden met getallen en symbolen | Wachtzinnen; wachtwoordmanagers; MFA |
Regenboogtafel aanval | Gebruikt vooraf berekende hashtabellen om hashes van wachtwoorden om te keren | Gezouten hashing; moderne hash-algoritmen (bcrypt, Argon2) |
Credential stuffing en password spraying verdienen speciale aandacht omdat dit de varianten zijn die het makkelijkst maatregelen omzeilen die alleen ontworpen zijn voor brute kracht. Credential stuffing hoeft geen wachtwoorden te raden; het heeft ze al. Password spraying vermijdt detectie door onder de drempelwaarden voor het blokkeren van accounts te blijven. Beide vereisen een verdediging die verder gaat dan alleen het wachtwoordbeleid.
Als je meer wilt weten over credential stuffing, bekijk dan onze gids over wat credential stuffing is en hoe het werkt.
Zes preventielagen die samenwerken
Waarom CAPTCHA structureel verschilt van snelheidsbeperking
Rate limiting zegt: “je mag het maar X keer per minuut proberen”. CAPTCHA zegt: “elke poging vereist rekenwerk dat niet goedkoop geautomatiseerd kan worden”. Een aanvaller met snelheidsbeperking verspreidt eenvoudigweg verzoeken over IP's. Een aanvaller die geconfronteerd wordt met een proof-of-work CAPTCHA moet een cryptografische puzzel oplossen voor elke afzonderlijke poging, over elk IP, elk apparaat en elke bot in het netwerk. De kosten schalen lineair met het volume, waardoor grootschalige aanvallen economisch onpraktisch worden in plaats van alleen maar lastig.
CAPTCHA.eu gebruikt proof-of-work: onzichtbaar, kookloos, gehost in de EU
CAPTCHA.eu beschermt aanmeldingen, registraties en het resetten van wachtwoorden met onzichtbare proof-of-work verificatie. Geen beeldpuzzels. Geen cookies. Alle gegevens verwerkt in Oostenrijk onder EU-wetgeving. WACA Silver gecertificeerd door TÜV Oostenrijk tegen WCAG 2.2 AA.
De volgende patronen in je logs rechtvaardigen onderzoek:
- Meerdere mislukte aanmeldpogingen voor één account vanaf verschillende IP's (wachtwoordverspreiding)
- Grote aantallen mislukte pogingen vanaf één IP of IP-bereik (eenvoudige brute kracht)
- Plotselinge pieken in verificatieverzoeken buiten normale verkeersuren
- Verhoogde belasting van aanmeldings-, wachtwoordreset- of registratie-eindpunten zonder een overeenkomstige toename van succesvolle aanmeldingen
- Herhaalde pogingen met enigszins verschillende gebruikersnamen of e-mailformaten tegen hetzelfde wachtwoord
Moderne CAPTCHA diensten bieden dashboard inzicht in de hoeveelheid pogingen. Een ongebruikelijke piek in CAPTCHA-verificaties op een aanmeldingspunt is een betrouwbaar vroeg signaal dat er een brute force poging gaande is.
Als er al een aanval loopt: onmiddellijke stappen
Detectie is één ding. Reageren is iets anders. Als je een brute force aanval ontdekt, beperkt de volgende volgorde de schade.
Nog niet beschermd? Voeg vandaag nog CAPTCHA.eu toe aan uw aanmeldingsflow
CAPTCHA.eu integreert in enkele minuten in WordPress, TYPO3, Keycloak, Magento en aangepaste stacks. Oostenrijk-gehost, geen cookies, geen puzzels voor echte gebruikers.
Waarom één laag nooit genoeg is
Elke verdediging op deze lijst richt zich op een specifieke aanvalsvector. Geen van de verdedigingen pakt ze allemaal aan.
MFA weerhoudt een aanvaller die al het juiste wachtwoord heeft van toegang tot de account, maar het stopt niet het brute force verkeer dat je server bereikt. Duizenden mislukte MFA-geblokkeerde pogingen genereren nog steeds belasting, verbruiken bronnen en vullen je logboeken.
Beperking van de snelheid regelt het verkeersvolume, maar moderne gedistribueerde aanvallen leiden om drempels op IP-niveau heen zonder te vertragen. Het werkt goed tegen onontwikkelde aanvallen, niet tegen krachtige tegenstanders.
CAPTCHA verhoogt de kosten van elke poging rekenkundig, maar zonder MFA laat een succesvolle CAPTCHA oplossing nog steeds een inlogpoging toe. CAPTCHA filtert bots, MFA houdt gecompromitteerde referenties tegen.
Accountvergrendeling voorkomt onbeperkt raden, maar het creëert een risico op denial-of-service en beschermt niet tegen credential stuffing, waarbij de aanvaller slechts één poging per account nodig heeft.
De conclusie van de richtlijnen van OWASP en van de praktische architectuur van elk goed beveiligd aanmeldsysteem is dat deze lagen ontworpen zijn om elkaar aan te vullen. Een login endpoint dat CAPTCHA, MFA, rate limiting en anomaliemonitoring combineert is echt moeilijk te brute-force op schaal. Elk van deze elementen alleen laat gaten die een vastberaden aanvaller kan benutten.
Veelgestelde vragen
Wat is de meest effectieve manier om brute force aanvallen te voorkomen?
Geen enkele maatregel houdt alle varianten tegen. De meest effectieve aanpak is een combinatie van MFA (die voorkomt dat accounts worden gecompromitteerd, zelfs als wachtwoorden bekend zijn), CAPTCHA (die de computerkosten van elke geautomatiseerde poging verhoogt) en rate limiting (die het aantal pogingen beperkt). Uit de analyse van Microsoft bleek dat MFA alleen al 99,9% van de onderzochte accountcompromitteringen zou hebben tegengehouden, waardoor het de maatregel met de hoogste prioriteit is als je er maar één kunt implementeren.
Houdt CAPTCHA brute force aanvallen tegen?
Ja, maar het type CAPTCHA is belangrijk. Traditionele visuele CAPTCHA (afbeeldingsrasters, vervormde tekst) wordt steeds vaker opgelost door geautomatiseerde tools en CAPTCHA-oplosdiensten. Proof-of-work CAPTCHA is effectiever omdat het een cryptografische berekening vereist voor elke poging, waardoor de kosten hoger worden ongeacht het vermogen van de aanvaller om afbeeldingen te herkennen. Geen van beide typen vervangt MFA, maar beide verhogen de moeite en kosten van een grootschalige brute force campagne aanzienlijk.
Wat is het verschil tussen brute kracht en credential stuffing?
Brute force-aanvallen raden wachtwoorden zonder voorkennis, waarbij combinaties worden geprobeerd totdat er één werkt. Credential stuffing gebruikt bekende gebruikersnaam/wachtwoordparen van eerdere datalekken en test deze op andere services, waarbij hergebruik van wachtwoorden wordt uitgebuit. Credential stuffing is sneller en gerichter. Een sterk wachtwoordbeleid beschermt goed tegen brute kracht, maar biedt weinig bescherming tegen credential stuffing, omdat de aanvaller het juiste wachtwoord al heeft. MFA en CAPTCHA pakken beide aan.
Is beperking van de snelheid genoeg om brute force aanvallen te voorkomen?
Voor eenvoudige aanvallen met één bron is snelheidsbegrenzing effectief. Tegen moderne gedistribueerde brute kracht, waarbij verzoeken van duizenden verschillende IP-adressen tegelijk komen, is IP-gebaseerde snelheidsbegrenzing alleen onvoldoende. Drempels per account en anomaliedetectie vullen dit aan. In combinatie met CAPTCHA en MFA wordt snelheidsbeperking onderdeel van een robuuste gelaagde verdediging.
Hoe weet ik of mijn website wordt aangevallen met brute kracht?
De duidelijkste signalen zijn: een plotselinge piek in mislukte aanmeldpogingen in uw serverlogboeken, grote aantallen aanvragen bij verificatie-eindpunten, meerdere pogingen tegen verschillende accounts vanaf verschillende IP's (wachtwoordspraying) of een CAPTCHA-dashboard dat een ongebruikelijke verificatiepiek laat zien. Veel brute force aanvallen blijven uren of dagen onopgemerkt op sites zonder actieve monitoring. Het instellen van waarschuwingen voor mislukte verificatie is een van de eenvoudigste en meest waardevolle verbeteringen die een sitebeheerder kan doen op het gebied van monitoring.
Werkt CAPTCHA zonder cookies of banners met toestemming van de gebruiker?
Traditionele CAPTCHA-diensten plaatsen cookies, waardoor ePrivacy-toestemming vereist is. CAPTCHA.eu werkt door zijn architectuur zonder cookies, dus er is geen cookie-gerelateerde nalevingskwestie op te lossen en er is geen toestemmingsbanner-update nodig voor de CAPTCHA-laag. Het verwerkt alle verificatiegegevens in Oostenrijk onder EU-wetgeving. Voor Europese websitebeheerders die botbescherming willen zonder de overhead van hun toestemmingsbeheer uit te breiden, is de architectuur zonder cookies een belangrijk praktisch voordeel.
Welke stromen moet ik prioriteit geven voor bescherming tegen brute kracht?
Aanmeldingsformulieren zijn het primaire doelwit, maar aanvallers richten zich ook op wachtwoord reset-flows (die een vergrendeld account kunnen omzeilen), registratieformulieren (nepaccounts aanmaken op grote schaal) en API-authenticatie-eindpunten. Elk eindpunt dat referenties accepteert of toegangstokens toekent is een potentieel brute force doelwit. Geef prioriteit aan bescherming in deze volgorde: aanmelden, wachtwoord opnieuw instellen, API-eindpunten, registratie.
Gerelateerde lezen
hCaptcha vs. CAPTCHA.eu: Wat is beter voor Europese websites?
Voor veel Europese websites is CAPTCHA.eu het sterkere hCaptcha-alternatief. De belangrijkste reden is niet dat hCaptcha een slecht product is....
Beste reCAPTCHA alternatieven in Europa (2026)
Google's wijziging van april 2026 maakt reCAPTCHA een live compliance-beslissing voor elke Europese website. Deze gids snijdt door de ruis:...
Wat is een Brute Force-aanval?
Een brute force aanval is een van de meest eenvoudige maar effectieve methoden die hackers gebruiken om in te breken in online accounts...
Wat is Credential Stuffing?
Nu bedrijven steeds meer vertrouwen op digitale platforms, wordt het beveiligen van je online aanwezigheid belangrijker dan ooit. Een veelvoorkomende...
Wat is Account Takeover Fraud (ATO)?
Heb je ooit een vreemde inlogmelding ontvangen of een e-mail om je wachtwoord opnieuw in te stellen waar je niet om hebt gevraagd? Als dat zo is, zou...




