<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>open-source - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/open-source/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/open-source/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 07 Jul 2021 15:16:51 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>open-source - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/open-source/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Test de Grassmarlin, outil open-source de cartographie passive pour SI industriels</title>
		<link>https://www.riskinsight-wavestone.com/2016/03/test-de-grassmarlin-outil-open-source/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Mon, 07 Mar 2016 09:00:41 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[open-source]]></category>
		<category><![CDATA[outil]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15683</guid>

					<description><![CDATA[<p>La première étape dans un projet de sécurisation de son SI industriel est bien souvent la création, ou la fiabilisation, d’un inventaire de l’ensemble des composants. En effet, l’inventaire et la documentation existante peuvent s’avérer insuffisant ou non-fiable. C’est à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/test-de-grassmarlin-outil-open-source/">Test de Grassmarlin, outil open-source de cartographie passive pour SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15684 media-15684" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-15684 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I1-1.png" alt="" width="640" height="332" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I1-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I1-1-368x191.png 368w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I1-1-71x37.png 71w" sizes="(max-width: 640px) 100vw, 640px" /></figure>
</div>
<p><i>La première étape dans un projet de sécurisation de son SI industriel est bien souvent la création, ou la fiabilisation, d’un inventaire de l’ensemble des composants. En effet, l’inventaire et la documentation existante peuvent s’avérer insuffisant ou non-fiable.</i><br />
<i>C’est à ce besoin que répond l’outil GRASSMARLIN en fournissant une solution de cartographie réseau passive adaptée au secteur industriel.</i></p>
<p>&nbsp;</p>
<h1>Présentation de GRASSMARLIN</h1>
<p>GRASSMARLIN est un outil permettant de cartographier de manière passive un réseau industriel. Cet outil, premièrement développé par la National Security Agency (NSA) des États-Unis est désormais Open-Source et directement accessible sur GitHub (<a href="https://github.com/iadgov/GRASSMARLIN">https://github.com/iadgov/GRASSMARLIN</a>).<br />
L’outil GRASSMARLIN permet d’obtenir une image ou « snapshot » du système d’information (SI) industriel avec notamment:</p>
<ul>
<li>Les équipements présents</li>
<li>Les communications existantes entre les équipements</li>
<li>Des méta-informations obtenues à partir des communications (localisation, constructeurs)</li>
</ul>
<p>L’outil est disponible sur la plateforme Windows (version 7+, 64bits uniquement), certaines distributions Linux (Fedora, Ubuntu) et est téléchargeable au lien suivant : <a href="https://github.com/iadgov/GRASSMARLIN/releases/latest">https://github.com/iadgov/GRASSMARLIN/releases/latest</a>.</p>
<p>Une perte de disponibilité d’un équipement du SI industriel pouvant avoir des conséquences importantes (arrêt de la production, perte de visibilité pour les opérateurs, …), la cartographie est entièrement passive. Les communications sont enregistrées puis analysées, contrairement à un scan actif avec nmap ou plcscan qui vont activement envoyer des paquets à destination de toutes les adresses IP et analyser les éventuels retours.</p>
<h1>Fonctionnement de Grassmarlin</h1>
<p>GRASSMARLIN permet d’obtenir deux types de topologies du réseau industriel :</p>
<ul>
<li>La « Logical View » : fournit une liste des équipements présents et des communications existantes, nommée par la suite la vue logique.</li>
<li>La « Physical View » : permet d’obtenir les liens physiques entre les équipements en donnant par exemple le numéro de port d’un routeur auquel un automate est connecté, nommée par la suite la vue physique.</li>
</ul>
<h2>La détection passive</h2>
<p>La méthode de découverte de réseau étant passive l’outil GRASSMARLIN ne génère aucun trafic sur le réseau. Ainsi afin d’obtenir des résultats de la vue logique ce dernier va simplement écouter les communications sur le réseau tel un analyseur de trame classique. En d’autres termes, GRASSMARLIN ne pourra analyser que les communications qu’il est en mesure d’écouter sur sa machine hôte.</p>
<figure id="post-15686 media-15686" class="align-none"><img decoding="async" class="aligncenter wp-image-15686 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I2-1.png" alt="" width="640" height="450" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I2-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I2-1-272x191.png 272w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I2-1-55x39.png 55w" sizes="(max-width: 640px) 100vw, 640px" /></figure>
<div class="separator" style="clear: both; text-align: center;"></div>
<div style="text-align: center;"><i><u>Figure 1 : Visibilité de GRASSMARLIN</u></i></div>
<div style="text-align: center;"></div>
<p>Il est aussi possible d’obtenir une topologie réseau à partir de captures réseaux (fichiers PCAP) générées à des instants ultérieurs à d’autres points du réseau.<br />
De même, pour générer la vue physique GRASSMARLIN utilise des logs de routeur Cisco et reste donc totalement passif.</p>
<h3>Vue logique</h3>
<p>Dans cette vue, la topologie du réseau se présente comme suit :</p>
<figure id="post-15688 media-15688" class="align-none"><img decoding="async" class="aligncenter wp-image-15688 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I3-2.png" alt="" width="400" height="336" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I3-2.png 400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I3-2-227x191.png 227w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I3-2-46x39.png 46w" sizes="(max-width: 400px) 100vw, 400px" /></figure>
<div style="text-align: center;"><i><u>Figure 2 : Vue logique avec 2 automates Siemens</u></i></div>
<div style="text-align: center;"><i><u> </u></i></div>
<div style="text-align: left;">Cette topologie est générée à partir d’une capture réseau de deux équipements industriels utilisant le protocole de communication industriel S7comm. Les fichiers PCAP peuvent être  retrouvés à cette adresse : <a href="https://wiki.wireshark.org/S7comm">https://wiki.wireshark.org/S7comm</a></div>
<p>La carte principale à droite permet de donner les équipements présents, identifiés par leur adresse IP, ainsi que les communications existantes entre les équipements et les sous-réseaux IP.<br />
Par ailleurs, GRASSMARLIN reconnait à l’aide de signatures les protocoles et équipements industriels :</p>
<figure id="post-15690 media-15690" class="align-none"></figure>
<div class="separator" style="clear: both; text-align: center;"></div>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-15692 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I5-1.png" alt="" width="640" height="209" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I5-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I5-1-437x143.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I5-1-71x23.png 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></p>
<div style="text-align: center;"><i><u>Figure 3 : Vue logique et détails fournis par GRASSMARLIN</u></i></div>
<div style="text-align: center;"></div>
<p>Dans le cas présent, le protocole utilisé est bien reconnu comme S7comm. Le rôle des équipements dans les communications est aussi informé : le master (ou maître) donne les consignes lorsque le slave (ou esclave) exécute les commandes. Le Vendor Name (nom du constructeur) est donné et permet aux gestionnaires de parcs industriels de pouvoir se repérer plus aisément. Enfin, dans le cas où les adresses IP sont publiques (ce qui n’est pas le cas ici) le pays d’origine de l’équipement est informé.<br />
Ces informations sont générées suite à la confrontation des captures réseaux avec les signatures connues par GRASSMARLIN, l’attribut Confidence (confiance) échelonné de 1 (non confiant) à 5 (confiant) informe alors sur le degré de véracité des informations données.<br />
GRASSMARLIN fournit aussi une vision textuelle de la carte à l’aide d’un arbre de connections (présent à gauche sur la figure 2) renseignant les équipements par sous-réseaux.<br />
Il est aussi possible d’isoler les communications liées à un équipement en particulier et d’obtenir des premiers éléments d’analyses tels que : la taille des paquets échangés, l’instant t de l’échange, l’origine du paquet (si plusieurs fichiers PCAP’s sont utilisés) :</p>
<div class="separator" style="clear: both; text-align: center;"></div>
<div class="separator" style="clear: both; text-align: center;"></div>
<div style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-15694 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I6-1.png" alt="" width="320" height="198" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I6-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I6-1-309x191.png 309w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I6-1-63x39.png 63w" sizes="auto, (max-width: 320px) 100vw, 320px" /></div>
<div style="text-align: center;"><i><u>Figure 4 : Fenêtre d’analyse des communications d’un automate</u></i></div>
<div style="text-align: center;"></div>
<h3>Signatures protocolaires</h3>
<p>GRASSMARLIN embarque des signatures permettant de reconnaitre les protocoles utilisés sur la vue logique.<br />
Chaque signature peut être composée de deux types d’élément :</p>
<ul>
<li>L’élément Filter (ou filtre) qui décrit un attribut à détecter.</li>
<li>L’élément Payload (ou charge utile) qui permet de retourner des informations à l’utilisateur.</li>
</ul>
<p>Une signature peut contenir plusieurs Filter et chaque Payload fait référence à un Filter :</p>
<div class="separator" style="clear: both; text-align: center;"></div>
<p>&nbsp;</p>
<div style="text-align: center;">
<figure id="post-15696 media-15696" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15696 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I7-1.png" alt="" width="320" height="289" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I7-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I7-1-211x191.png 211w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I7-1-43x39.png 43w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
<p><i><u>Figure 5 : Exemple de signature MODBUS</u></i></p>
</div>
<div style="text-align: center;"></div>
<p>Les Filter permettent essentiellement de décrire des attributs protocolaires des couches 2 à 4 du modèle OSI. Voici une liste des Filter actuellement disponibles :</p>
<figure id="post-15698 media-15698" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15698 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I8.png" alt="" width="400" height="179" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I8.png 400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I8-71x32.png 71w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure>
<div style="text-align: center;"><i><u>Tableau 1 : Ensemble des filtres possibles</u></i></div>
<div style="text-align: center;"></div>
<p>Les Payload quant à eux permettent de rajouter une description à un élément réseau, d’extraire des valeurs d’un paquet ou encore d’afficher une information en fonction de la présence d’un motif dans un paquet.<br />
La version actuelle de GRASSMARLIN (v3) compte 54 signatures couvrant les protocoles industriels couramment utilisés. Du fait du récent passage de l’outil en open-source (28/01/16) il est probable que la bibliothèque de signature s’enrichisse avec les années à venir.<br />
Les signatures sont éditées sous le format XML néanmoins un outil graphique est proposé – FingerPrint Editor &#8211; afin de permettre une création plus aisée de signatures :</p>
<figure id="post-15700 media-15700" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15700 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I9-1.png" alt="" width="400" height="308" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I9-1.png 400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I9-1-248x191.png 248w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I9-1-51x39.png 51w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I9-1-156x121.png 156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I9-1-155x120.png 155w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure>
<div style="text-align: center;"><i><u>Figure 6 : Fingerprint Editor, outil graphique d’édition de signatures</u></i></div>
<div style="text-align: center;"></div>
<h3>Vue physique</h3>
<p>La topologie physique permet d’obtenir les connexions physiques existantes entre les équipements.</p>
<figure id="post-15702 media-15702" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15702 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I10-1.png" alt="" width="640" height="330" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I10-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I10-1-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I10-1-71x37.png 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
<div style="text-align: center;"><i><u>Figure 7 : Vue physique</u></i></div>
<div style="text-align: center;"></div>
<p>Ces vues, plus orientées connectivité réseau, permettent d’obtenir les liaisons physiques existantes entre les équipements industriels et leurs connexions aux équipements réseaux.<br />
À ce jour seul les routeurs Cisco sont supportés et les vues sont générées à partir des résultats des 3 commandes suivantes :</p>
<ul>
<li>“show running-config”</li>
<li>“show ip arp” (OU) “show mac address-table”</li>
<li>“show interfaces”</li>
</ul>
<p>Une fois la sortie de ces commandes enregistrée dans un fichier texte, GRASSMARLIN est en mesure de générer à partir de ce dernier la vue physique.</p>
<h3>Partage de données</h3>
<p>L’exportation des données est gérée par GRASSMARLIN avec 3 types d’export</p>
<ul>
<li>L’exportation des vues sous format d’images (PNG).</li>
<li>L’exportation des données sous format XML :
<ul>
<li>Enregistre l’ensemble de l’arbre de connexion de la vue logique.</li>
<li>Ces données peuvent être utilisées comme des données de session lors de prochaine importation.</li>
</ul>
</li>
<li>L’exportation des données en partage : création d’une archive avec les données sous format XML et les fichiers de captures réseaux générés.</li>
</ul>
<h2>Tests sur banc d’essai</h2>
<p>Des tests sur une des maquettes SI industriel de Solucom ont été réalisés afin de confronter l’outil à un cas d’utilisation concret avec de réels équipements industriels.</p>
<h3>Présentation banc d’essai</h3>
<p>Le banc d’essai simule un aiguillage de train et est composé de :</p>
<ul>
<li>1 interface homme/machine (IHM) Siemens ;</li>
<li>1 automate Siemens ;</li>
<li>2 automates Schneider ;</li>
<li>1 switch manageable.</li>
</ul>
<figure id="post-15704 media-15704" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15704 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I11.jpg" alt="" width="320" height="239" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I11.jpg 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I11-256x191.jpg 256w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I11-52x39.jpg 52w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
<div style="text-align: center;"><i><u>Figure 8 : Photo du banc d’essai</u></i></div>
<div style="text-align: center;"></div>
<p>Un poste de travail disposant de Grassmarlin est directement connecté à un port en mirroring sur le switch et accède donc à l’ensemble des communications de la maquette. Par ailleurs, aucun équipement Cisco n’étant présent sur la maquette seule la vue logique a été testée.</p>
<h3>Réalisation des tests</h3>
<p>Suite à une capture en temps réel des trames, GRASSMARLIN a pu générer la vue logique suivante :</p>
<figure id="post-15706 media-15706" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15706 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I12-1.png" alt="" width="320" height="281" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I12-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I12-1-218x191.png 218w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I12-1-44x39.png 44w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
<div class="separator" style="clear: both; text-align: center;"></div>
<div style="text-align: center;"><i><u>Figure 9 : Vue logique de la maquette</u></i></div>
<div style="text-align: center;"></div>
<div style="text-align: left;">Et, après réorganisation (manuelle) de la vue nous obtenons la vue suivante :</div>
<p>&nbsp;</p>
<figure id="post-15708 media-15708" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15708 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I13-1.png" alt="" width="320" height="169" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I13-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I13-1-71x37.png 71w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
<div style="text-align: center;"><i><u>Figure 10 : Vue logique de la maquette réordonnée</u></i></div>
<div style="text-align: center;"></div>
<p>Le temps d’apparition des équipements sur la carte est quasi-instantané dès réception des flux. GRASSMARLIN identifie bien l’ensemble des équipements présents tout en donnant les protocoles de communications utilisés.<br />
De même, un fichier XML de sortie est correctement généré à partir des fonctions d’export. Ce dernier résume l’ensemble des informations extraites par GRASSMARLIN et permet de réutiliser les données plus facilement :</p>
<p>&nbsp;</p>
<figure id="post-15710 media-15710" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15710 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I14-1.png" alt="" width="640" height="406" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I14-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I14-1-301x191.png 301w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I14-1-61x39.png 61w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
<div style="text-align: center;"><i><u>Figure 11 : Fichier de sortie XML</u></i></div>
<div style="text-align: center;"></div>
<p>Cependant, certaines limitations ont pu être observées :</p>
<ul>
<li>La non-concurrence des signatures<br />
Si un équipement répond à plusieurs signatures alors seule une signature est détectée. Ceci peut notamment poser problème dans le cas d’une IHM qui communique potentiellement avec différents automates en utilisant plusieurs protocoles de communication.</li>
<li>Le manque de verbosité de certaines signatures<br />
Les signatures comportent des champs descriptions dans leur Payload permettant de décrire au mieux le rôle de l’équipement identifié. Il est possible que ces champs soient laissés initialement vides ou peu renseignés ce qui peut compliquer la tâche d’identification.</li>
<li>Une analyse des échanges peu aboutie<br />
GRASSMARLIN ne fournit actuellement que les premiers éléments d’analyse sur les communications : tailles des paquets, instants d’envois. Dans les pistes d’améliorations de sa fonction d’analyse nous pourrions par exemple citer l’implémentation d’une fonction de reconnaissance de cycles dans les échanges entre IHM et automates.</li>
</ul>
<h2>Conclusion</h2>
<p>D’autres outils de détection passive de topologie sont disponibles sur le marché. Cependant GRASSMARLIN est actuellement l’un des rares, si ce n’est l’unique, à être destiné au SI industriels et à être Open-Source.<br />
En comparaison un autre outil nommé <a href="http://www.netresec.com/?page=NetworkMiner" target="_blank" rel="noopener">NetworkMiner</a> permet aussi de réaliser des topologies de réseaux en utilisant les signatures d’autres outils dont notamment : <a href="https://nmap.org/" target="_blank" rel="noopener">nmap</a>, <a href="http://lcamtuf.coredump.cx/p0f3/" target="_blank" rel="noopener">p0f</a> et <a href="https://ettercap.github.io/ettercap/" target="_blank" rel="noopener">Ettercap</a> . Néanmoins, ce dernier n’embarque pas à l’installation de signatures destinées aux protocoles industriels et n’est donc pas aussi précis que GRASSMARLIN.</p>
<figure id="post-15712 media-15712" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15712 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I15-1.png" alt="" width="320" height="268" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I15-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I15-1-228x191.png 228w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I15-1-47x39.png 47w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
<div style="text-align: center;"><i><u>Figure 12 : Sortie de l’outil NetworkMiner pour 2 automates Siemens</u></i></div>
<div style="text-align: center;"></div>
<p>&nbsp;</p>
<figure id="post-15714 media-15714" class="align-none"><img loading="lazy" decoding="async" class="wp-image-15714 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I16-1.png" alt="" width="320" height="287" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I16-1.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I16-1-213x191.png 213w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I16-1-43x39.png 43w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure>
<div style="text-align: center;"><i><u>Figure 13 : Autre exemple – utilisation de l’outil p0f avec 2 automates Siemens</u></i></div>
<div style="text-align: center;"></div>
<div></div>
<figure id="post-15716 media-15716" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15716 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I17-1.png" alt="" width="640" height="209" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I17-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I17-1-437x143.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I17-1-71x23.png 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
<div style="text-align: center;"><i><u>Figure 14 : Sortie de GRASSMARLIN avec 2 automates Siemens</u></i></div>
<div style="text-align: center;"></div>
<p>Citons également la solution commerciale de Sentryo, dédiée elle aux SI industriels. Cette solution ne se contente pas de créer une cartographie à l’instant t, mais permet également d’alerter sur toutes variations par rapports aux communications habituelles, et ainsi de détecter des événements de sécurité. Lors de la démonstration à laquelle nous avons assistée, le niveau de détail fourni sur les automates (Schneider et Siemens à minima) était bien supérieur à celui qu’on peut actuellement obtenir avec Grassmarlin (marque, modèle, composants de l’automate et version du firmware par exemple).</p>
<figure id="post-15718 media-15718" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15718 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I18-1.png" alt="" width="640" height="240" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I18-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I18-1-437x164.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/I18-1-71x27.png 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
<div class="separator" style="clear: both; text-align: center;"></div>
<div style="text-align: center;"><i><u>Figure 15 : Extrait d’une cartographie générée par Sentryo (<a href="https://www.sentryo.net/how-to-start-your-ics-cybersecurity-project/">https://www.sentryo.net/how-to-start-your-ics-cybersecurity-project/</a>)</u></i></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/test-de-grassmarlin-outil-open-source/">Test de Grassmarlin, outil open-source de cartographie passive pour SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
