Mitsubishi Electric Corporation heeft aangekondigd dat het de penetratietest-ondersteuningstool CATSploit heeft ontwikkeld, die automatisch aanvalsscenario's genereert op basis van de testdoelen van een penetratietester, zoals diefstal van vertrouwelijke informatie, om de effectiviteit van testaanvallen te evalueren. Met behulp van de aanvalsscenario's en de resulterende testresultaten (scores) kunnen zelfs onervaren beveiligingsengineers eenvoudig penetratietests uitvoeren. In de afgelopen jaren zijn besturingssystemen, waaronder infrastructuur, fabrieksapparatuur, enz. steeds meer verbonden geraakt met netwerken, waardoor het risico op verstoringen, zoals stroomuitval of het stilleggen van het openbaar vervoer, als gevolg van cyberaanvallen toeneemt.

De noodzaak om beveiligingsmaatregelen in dergelijke systemen te implementeren is dringend geworden. Bovendien vereisen de ISA/IEC 62443-normen dat er fuzzing- en penetratiebeveiligingstests worden uitgevoerd op systemen en apparatuur om hun weerstand tegen cyberaanvallen te evalueren, inclusief kwetsbaarheden als gevolg van implementatie- of configuratiefouten. Penetratietests zijn zeer geavanceerd en vereisen de betrokkenheid van white-hat hackers om het geteste systeem of product daadwerkelijk aan te vallen, maar dergelijke personen, die over een zeer hoog expertiseniveau moeten beschikken, zijn schaars en moeilijk te vinden.

Mitsubishi Electric heeft, door zich te richten op de factoren die white-hat hackers overwegen bij het selecteren van hun aanvalsvectoren, nu een hulpmiddel voor penetratietests ontwikkeld dat lijsten genereert van mogelijke aanvalsscenario's en hun effectiviteit (uitgedrukt in numerieke scores). Details van de tool worden op 6 december 2023 gepresenteerd tijdens de Black Hat Europe 2023 Arsenal in Londen, die plaatsvindt op 6 en 7 december 2023.