Логотип Зефирнет

Новый инструмент с открытым исходным кодом помогает идентифицировать стеки EtherNet/IP для исследований и анализа АСУ ТП

Дата:

В среду компания Claroty, занимающаяся промышленной кибербезопасностью, объявила о новом инструменте с открытым исходным кодом, предназначенном для идентификации стеков EtherNet/IP.

По заявлению компании, новый инструмент «EtherNet/IP & CIP Stack Detector» может быть полезен исследователям безопасности, инженерам по операционным технологиям (OT) и владельцам активов.

EtherNet/IP (ENIP) — это протокол промышленной сети, реализующий общий промышленный протокол (CIP). ENIP часто используется в приложениях управления процессами и промышленной автоматизации.

В последние годы исследователи Claroty реализовали проекты, направленные на безопасность стеков ENIP и найдены уязвимости это может представлять серьезную угрозу для промышленных систем управления (ICS).

Клароти говорит, что этот инструмент с открытым исходным кодом может быть используется для выявления и классификации использование стороннего кода стека ENIP, помогающего организациям понять свою подверженность уязвимостям, обнаруженным в этих стеках.

Исследование компании, занимающейся кибербезопасностью, показало, что многие промышленные организации могут не осознавать, что они уязвимы для атак, поскольку во многих коммерческих продуктах четко не указано, какие сторонние компоненты они используют. Подобные ситуации привели к дискуссиям о потребность в СБОМ (спецификация программного обеспечения).

Существуют и другие варианты использования инструмента с открытым исходным кодом. Исследователи могут использовать его для идентификации подключенных промышленных устройств и стеков ENIP, которые они используют.

«Этот инструмент позволит исследователям классифицировать группы устройств, использующих один и тот же стек ENIP, и понять масштаб уязвимостей и затронутых устройств», — сказал Клароти.

Исследователи также могут использовать его для улучшения своих ловушек ICS — они могут затруднить злоумышленникам вывод о том, что система, на которую они нацелены, является частью ловушки.

Узнайте больше о решениях промышленной безопасности на сайте Конференция по кибербезопасности ICS SecurityWeek

Claroty использовала этот инструмент в своем собственном исследовании для выявления стеков ENIP и группировки похожих реализаций.

В настоящее время инструмент поддерживает RTAutomation, CPPPO, OpENer и различные стеки Rockwell.

Исходный код нового детектора стека EtherNet/IP и CIP доступен на сайте GitHub.

Claroty ранее выпустила инструменты с открытым исходным кодом для уязвимости отслеживаются как срочные/11 и для анализ файлов базы данных Microsoft Access связанные с приложениями SCADA.

Связанный: Инструмент с открытым исходным кодом помогает защитить системы управления Siemens PCS 7

Связанный: Исследователь показывает, как злоумышленники могут собирать информацию о критической инфраструктуре США

Связанный: Инструмент с открытым исходным кодом помогает организациям защитить системы GE CIMPLICITY HMI/SCADA

счетчик просмотров

Эдуард Ковач (@ЭдуардКовач) является пишущим редактором SecurityWeek. Он проработал два года преподавателем информационных технологий в средней школе, прежде чем начал карьеру в журналистике в качестве репортера новостей безопасности Softpedia. Эдуард имеет степень бакалавра промышленной информатики и степень магистра компьютерных технологий, применяемых в электротехнике.

Предыдущие колонки Эдуарда Ковача:
Теги:

Spot_img

Последняя разведка

Spot_img

Чат с нами

Всем привет! Могу я чем-нибудь помочь?