Mitsubishi Electric Corporation a annoncé avoir développé un outil d'aide aux tests de pénétration, CATSploit, qui génère automatiquement des scénarios d'attaque basés sur les objectifs d'un testeur de pénétration, tels que le vol d'informations confidentielles, afin d'évaluer l'efficacité des attaques testées. Grâce aux scénarios d'attaque et aux résultats des tests qui en découlent (scores), même les ingénieurs en sécurité inexpérimentés peuvent facilement effectuer des tests de pénétration. Ces dernières années, les systèmes de contrôle, y compris les infrastructures, les équipements d'usine, etc., sont de plus en plus connectés à des réseaux, ce qui augmente le risque de perturbations, telles que des pannes d'électricité ou des fermetures de transports publics, dues à des cyberattaques.

La nécessité de mettre en œuvre des mesures de sécurité dans ces systèmes est devenue urgente. En outre, les normes ISA/IEC 62443 exigent que des tests de sécurité par fuzzing et pénétration soient effectués sur les systèmes et les équipements afin d'évaluer leur résistance aux cyberattaques, y compris les vulnérabilités dues à des erreurs de mise en œuvre ou de configuration. Les tests de pénétration sont très sophistiqués et requièrent l'implication de pirates blancs pour attaquer réellement le système ou le produit testé, mais ces personnes, qui doivent posséder un très haut niveau d'expertise, sont rares et difficiles à trouver.

Mitsubishi Electric, en se concentrant sur les facteurs que les pirates blancs prennent en compte lorsqu'ils sélectionnent leurs vecteurs d'attaque, a maintenant développé un outil d'aide aux tests de pénétration qui génère des listes de scénarios d'attaque possibles et leur efficacité (exprimée sous forme de scores numériques). Les détails de cet outil seront présentés le 6 décembre 2023 lors de l'Arsenal Black Hat Europe 2023 à Londres, qui aura lieu les 6 et 7 décembre 2023.