Wat is Application Whitelisting?

Application Whitelisting (AWL) is een beveiligingsmaatregel waarbij alleen expliciet toegestane software of processen mogen worden uitgevoerd op een systeem. Alles wat niet op de whitelist staat, wordt automatisch geblokkeerd.

In OT is AWL een krachtige verdediging tegen Malware, Ransomware en ongeautoriseerde scripts op systemen zoals SCADA, HMI of Engineering Station.


🧠 Waarom is AWL belangrijk in OT?

Risico zonder whitelisting Gevolg
Malware via USB of updates Schadelijke code wordt uitgevoerd zonder detectie
Ongeautoriseerde tools of scripts Shadow IT of exploits actief op productiesystemen
Nieuwe, onbekende aanvallen (zero-day) Geen AV-handtekening = geen blokkering
Misbruik van legitieme tools (LOLbins) PowerShell of WMI wordt gebruikt voor laterale beweging

Veel APT’s en OT-malware (zoals TRITON, Industroyer) maken gebruik van legitieme tools. AWL voorkomt dat deze uitgevoerd worden.


🧩 Hoe werkt Application Whitelisting?

Stap Beschrijving
Inventarisatie Welke applicaties zijn legitiem in de OT-omgeving?
Whitelist maken Alleen toegestane bestanden/hashes/signatures in policy opnemen
Policy handhaven Alleen whitelisted software draait, andere executables worden geblokkeerd
Logging en alerts Pogingen tot uitvoering van niet-goedgekeurde software worden gelogd

🔧 Implementatiemethoden

Methode Toelichting
Hash-gebaseerd Alleen specifieke versies/bestanden toegestaan (hoge controle)
Path-gebaseerd Alleen uitvoer vanaf goedgekeurde locaties (sneller, minder veilig)
Publisher-gebaseerd Alleen ondertekende software van vertrouwde uitgevers
Combinaties mogelijk Voor balans tussen veiligheid en beheerbaarheid

🛠️ Toepassing in OT-systemen

Systeem Voorbeeld van whitelisting
SCADA-server Alleen officiële vendorsoftware, loggingtools, drivers
Engineering Station Alleen vendor-specifieke ontwikkelomgevingen, geen browsers
HMI-paneel Alleen runtime en loggereedschappen, geen Office, scripts
Historian Alleen goedgekeurde database services, geen onbekende connectors

✅ Best practices

  • Combineer AWL met Patchmanagement en Antivirus
  • Pas default-deny toe: blokkeer alles behalve wat is toegestaan
  • Begin met audit mode voor initiële logging en afstemming
  • Gebruik SIEM om afwijkingen te detecteren en loggen
  • Combineer met USB Control om insluizen van niet-goedgekeurde software te voorkomen
  • Herzie whitelist bij systeemupdates of MOC-processen

⚠️ Aandachtspunten

Uitdaging Aanpak
Veel varianten van software Gebruik publisher- of hash-combinaties voor flexibiliteit
Legacy-systemen AWL toepassen met uitzondering voor essentiële .exe’s
Updates blokkeren zichzelf Code Signing controleren en via vertrouwde processen uitvoeren

📌 Samengevat

Application Whitelisting blokkeert ongeautoriseerde software, voorkomt Zero-day-aanvallen en reduceert menselijke fouten. In OT-omgevingen met weinig verandering is AWL bijzonder effectief en beheersbaar.