Die Mitsubishi Electric Corporation gab bekannt, dass sie das Penetrationstest-Unterstützungstool CATSploit entwickelt hat, das automatisch Angriffsszenarien auf der Grundlage der Testziele eines Penetrationstesters, wie z.B. den Diebstahl vertraulicher Informationen, generiert, um die Effektivität von Testangriffen zu bewerten. Mit Hilfe der Angriffsszenarien und der daraus resultierenden Testergebnisse (Scores) können selbst unerfahrene Sicherheitsingenieure problemlos Penetrationstests durchführen. In den letzten Jahren sind Kontrollsysteme, einschließlich Infrastrukturen, Fabrikanlagen usw., zunehmend mit Netzwerken verbunden, was das Risiko von Störungen wie Stromausfällen oder der Einstellung des öffentlichen Nahverkehrs durch Cyberangriffe erhöht.

Die Umsetzung von Sicherheitsmaßnahmen in solchen Systemen ist dringend notwendig geworden. Darüber hinaus verlangen die ISA/IEC 62443-Standards, dass Fuzzing- und Penetrationssicherheitstests an Systemen und Geräten durchgeführt werden, um ihre Widerstandsfähigkeit gegenüber Cyberangriffen zu bewerten, einschließlich Schwachstellen aufgrund von Implementierungs- oder Konfigurationsfehlern. Penetrationstests sind sehr anspruchsvoll und erfordern die Beteiligung von White-Hat-Hackern, die das zu testende System oder Produkt tatsächlich angreifen, aber solche Personen, die über ein sehr hohes Maß an Fachwissen verfügen müssen, sind rar und schwer zu finden.

Mitsubishi Electric hat sich auf die Faktoren konzentriert, die White-Hat-Hacker bei der Auswahl ihrer Angriffsvektoren berücksichtigen, und hat nun ein Tool zur Unterstützung von Penetrationstests entwickelt, das Listen möglicher Angriffsszenarien und deren Effektivität (ausgedrückt als numerische Punktzahl) erstellt. Einzelheiten zu diesem Tool werden am 6. Dezember 2023 während der Black Hat Europe 2023 Arsenal in London vorgestellt, die am 6. und 7. Dezember 2023 stattfindet.