산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Manufacturing Technology >> 산업기술

9가지 유형의 침투 테스트 [2021년에 사용]

오늘날의 기업 세계에서 보안은 가장 일반적인 문제가 되었습니다. 우리는 매일 공격자가 컴퓨터 시스템을 해킹하고 모든 중요한 정보를 훔쳤다는 이야기를 듣습니다.

2019년에는 미국에서 1,473건의 데이터 침해가 보고되었으며 1억 6,400만 건 이상의 민감한 기록이 노출되었습니다. 2020년 상반기에 데이터 유출 건수는 540건에 달했습니다. — Statista 보고서

보안 취약점과 취약점을 탐지하기 위해 많은 대기업이 자체 시스템에서 승인된 가상 사이버 공격을 수행합니다. 이것이 우리가 침투 테스트(줄여서 펜 테스트)라고 부르는 것입니다. 기본적으로 사이버 해커보다 먼저 보안 취약점과 취약점을 파악하여 최대한 빨리 수정하는 것이 목표입니다.

보다 구체적으로, 침투 테스트에는 정보 도난, 자격 증명 손상 또는 기타 유해한 비즈니스 결과로 이어질 수 있는 보안 격차를 (안전한 방식으로) 찾아내고 악용하기 위해 실제 공격 시나리오를 시뮬레이션하는 것이 포함됩니다.

펜 테스트 도구를 통해 사내에서 수행하거나 침투 테스트 제공업체에 아웃소싱할 수 있습니다. 프로세스는 일반적으로 보안 전문가가 대상 네트워크를 열거하여 취약한 장치나 계정을 감지하는 것으로 시작됩니다. 즉, 네트워크의 모든 장치에서 서비스가 실행되는 열린 포트를 검색합니다.

침입 수준은 보안 테스터가 대상 시스템에서 탐색하려는 작업 종류에 따라 다릅니다. 따라서 테스터는 가장 관련성이 높은 종류의 펜 테스트에 대해 잘 알고 있어야 합니다.

침투 테스트는 수행 방법과 대상 자산 및 구성 요소에 따라 분류할 수 있습니다. 이 개요 기사에서는 강력하고 침습적으로 설계된 다양한 유형의 침투 테스트에 대해 설명했습니다.

사용된 방법을 기반으로 한 침투 테스트

1. 블랙박스 테스트

<울>
  • 테스트 케이스를 즉시 설계할 수 있음
  • 특정 유형의 결함 감지 가능
  • 블랙박스 침투 테스트에서 테스터는 클라이언트의 애플리케이션, 네트워크 구성 또는 모든 종류의 내부 정보에 액세스할 수 없습니다. 필요한 정보를 추출하기 위해 모든 정찰을 수행합니다.

    이러한 유형의 테스트는 네트워크 외부에서 악용될 수 있는 시스템의 약점을 판별합니다. 이러한 약점을 찾는 것은 대상 네트워크 내에서 현재 실행 중인 프로그램과 시스템의 동적 검사에 의존합니다.

    테스터는 자동화된 스캐닝 소프트웨어와 다양한 수동 침투 테스트 기술에 익숙해야 합니다. 시스템 구성이나 애플리케이션 소스 코드에 대한 사전 지식이 없기 때문에 블랙박스 침투 테스터는 개인 관찰을 기반으로 대상 네트워크의 자체 지도를 구축할 수 있어야 합니다.

    제한된 지식으로 인해 테스터는 시스템의 모든 취약점을 찾을 수 없습니다. 이것은 이러한 유형의 테스트의 주요 단점입니다. 테스터가 모든 경계를 위반할 수 없다면 내부 취약점이 발견되지 않은 상태로 남습니다.

    그러나 서버 구성 실수 및 입/출력 유효성 검사 오류와 같은 특정 유형의 결함을 발견할 수 있습니다. (더 많은 취약점을 효율적으로 감지하고 수정하여) 성공하려면 블랙박스 테스트 방법론을 다른 테스트 도구와 결합해야 합니다.

    블랙박스 침투 테스트를 수행하기 위해 시장에서 사용할 수 있는 도구가 많이 있습니다. 예를 들어, Wapiti는 임시 데이터를 주입하여 웹 애플리케이션에 잠재적인 책임이 있는지 분석합니다.

    2. 화이트 박스 테스트

    <울>
  • 더 종합적
  • 코드 최적화 및 숨겨진 보안 문제 감지 가능
  • 이름에서 알 수 있듯이 화이트 박스 침투 테스트는 블랙 박스 테스트의 반대입니다. 테스터는 아키텍처 문서, 소스 코드 및 기타 시스템 정보에 대한 완전한 액세스 권한이 있습니다.

    테스터는 잠재적인 약점을 감지하기 위해 사용할 수 있는 많은 양의 데이터를 살펴봅니다. 이러한 종류의 테스트를 위해 정적 및 동적 코드 분석기와 디버거를 모두 사용할 수 있습니다.

    테스터는 시스템에 대한 완전한 지식을 가지고 있기 때문에 어떤 모듈을 먼저 테스트해야 하고 어떤 특정 소프트웨어를 사용하여 테스트를 수행해야 하는지 결정하는 데 더 많은 시간이 걸립니다.

    JUnit, PyUnit, Selenium은 가장 인기 있는 오픈 소스 화이트 박스 테스트 도구입니다. 예를 들어 Selenium은 다양한 브라우저와 플랫폼에서 웹 애플리케이션을 검증하는 데 사용됩니다.

    3. 그레이 박스 테스트

    <울>
  • 더 적은 비용과 노력으로 더 심각한 취약점 식별
  • 디자이너의 관점이 아닌 사용자의 관점에서 테스트를 수행합니다.
  • 이것은 블랙박스와 화이트박스 침투 테스트의 조합입니다. 회색 상자 펜 테스터는 데이터베이스 및 설계 문서와 같은 시스템 내부에 대한 지식이 있습니다. 이 제한된 지식으로 테스트 계획을 준비하면서 더 나은 테스트 데이터와 테스트 케이스를 만들 수 있습니다.

    이러한 유형의 테스트는 블랙박스 평가에 비해 시스템 보안에 대한 보다 효율적이고 집중적인 평가를 제공합니다. 애플리케이션의 부적절한 사용이나 코드 구조의 부적절한 사용으로 인한 결함을 식별할 수 있습니다. 더 구체적으로 말하면 복잡한 시스템의 모든 계층에 집중하여 상황별 오류를 찾아냅니다.

    그레이박스 테스팅은 기능 테스팅, 웹 애플리케이션, 웹 서비스, 보안 평가 및 GUI에 더 적합합니다. Burp Suite는 잠정적인 안전하지 않은 지점을 공격하여 애플리케이션 취약점을 악용하는 인기 있는 그레이 박스 테스트 도구 중 하나입니다.

    이 세 가지 테스트 기술의 차이점

    <표 스타일="테두리 접기:접기; 너비:100%; 높이:170px;">블랙박스 침투 테스트 회색 상자 침투 테스트 화이트 박스 침투 테스트 시스템 내부 작업에 대한 지식이 필요하지 않습니다. 시스템 내부 작업에 대한 부분적인 지식이 필요합니다. 시스템 내부 작업에 대한 완전한 지식이 필요합니다. 숨겨진 오류를 찾기가 매우 어렵습니다. 숨겨진 오류를 찾기가 어렵습니다. 숨겨진 오류를 쉽게 발견할 수 있음 폐쇄 상자 테스트 또는 데이터 기반 테스트라고도 함 반투명 테스트라고도 함 클리어박스 테스트, 구조 테스트 또는 코드 기반 테스트라고도 함 최소 시간 소모 시간이 다소 소요됨 가장 포괄적이고 시간이 많이 소요됨 입력/출력 유효성 검사 오류를 찾는 데 가장 적합 데이터 도메인 및 시스템 설계 테스트에 가장 적합 알고리즘, 코드 구조 및 내부 경계 테스트에 가장 적합 테스트는 최종 사용자, 개발자 및 테스터가 수행합니다. 테스트는 독립적인 테스터와 개발자가 수행합니다. 테스트는 테스터와 개발자가 수행합니다.

    타겟 구성 요소를 기반으로 한 침투 테스트

    1. 네트워크 서비스 테스트

    <울>
  • 네트워크 및 데이터 침해 방지
  • 네트워크 및 시스템 보안 보장
  • 네트워크 침투 테스트 프로세스에는 네트워크 보안을 검사하기 위해 다양한 악성 방법을 사용하여 애플리케이션 및 시스템의 보안 취약성을 발견하는 작업이 포함됩니다.

    일반적으로 테스터는 취약점을 찾기 위해 악용 가능한 네트워크, 호스트, 시스템 및 장치(예:스위치 및 라우터)를 식별합니다. 네트워크에는 외부 및 내부 액세스 포인트가 모두 있으므로 외부 세계에서는 원격으로, 클라이언트 사이트에서는 로컬로 테스트를 수행해야 합니다.

    이는 테스터가 조직이 처리하고 있는 위험 수준과 보안 결함을 해결하고 수정하는 방법을 이해하는 데 도움이 됩니다. 위험에 따라 테스트에서 다른 네트워크 영역을 대상으로 할 수 있습니다. 예를 들어 다음을 수행할 수 있습니다.

    <울>
  • 상태 저장 분석 테스트
  • 방화벽 구성 테스트
  • 방화벽 우회 테스트
  • DNS 공격
  • 이 테스트에서 조사된 가장 일반적인 프로토콜은 다음과 같습니다.

    <울>
  • 단순 메일 전송 프로토콜(SMTP)
  • 파일 전송 프로토콜(FTP)
  • 보안 쉘(SSH)
  • MySQL 및 SQL 서버
  • 시스템 크기와 복잡성에 따라 네트워크 침투 테스트를 완료하는 데 1주에서 4주가 소요될 수 있습니다. 테스터는 프로젝트 범위를 지정한 후에만 자세한 견적을 제공할 수 있습니다.

    2. 웹 애플리케이션 펜 테스트

    웹 앱 펜 테스트 수행 단계

    <울>
  • 설계 및 구성 모두에서 취약성을 식별합니다.
    침입자를 찾아 차단합니다.
  • 많은 웹 애플리케이션이 민감한 정보를 보유하고 있기 때문에 항상 보안을 유지해야 합니다. 이를 수행하는 한 가지 방법은 웹 앱 침투 테스트를 소프트웨어 개발 수명 주기(SDLC)의 일부로 포함하는 것입니다.

    펜 테스트를 사용하면 데이터베이스, 백엔드 네트워크 및 소스 코드를 포함하여 전체 웹 응용 프로그램과 구성 요소 전반의 취약성을 쉽게 확인할 수 있습니다. 이를 통해 개발자는 약점과 오류를 정확히 찾아 우선 순위를 지정하고 이를 완화할 방법을 강구할 수 있습니다.

    이러한 유형의 테스트에는 대상 웹 앱에 대한 데이터 수집, 호스트 네트워크 매핑, 모든 가능한 주입 또는 변조 공격 지점 검사가 포함됩니다. 웹 앱 펜 테스트를 수행하는 가장 큰 이유는 다음과 같습니다.

    <울>
  • 알 수 없는 취약점 감지
  • 라우터 및 방화벽과 같이 공개적으로 노출된 구성요소 확인
  • 공격 가능성이 있는 가장 취약한 경로 찾기
  • 정보 도용으로 이어질 수 있는 허점 찾기
  • 기존 보안 정책의 효과 확인
  • (수동 및 자동) 웹 앱 침투 테스트를 수행할 수 있는 많은 도구가 시중에 나와 있습니다. Vega, Veracode 및 Zap은 빠른 테스트를 수행하기 위한 가장 일반적인 것들입니다.

    3. 무선 펜 테스트

    <울>
  • 무선 네트워크의 현실적인 보안 상태를 결정합니다.
  • 취약점 및 보안 정책/절차 해결
  • 무선 침투 테스트에는 기업의 WiFi에 연결된 모든 장치 간의 연결을 감지하고 분석하는 작업이 포함됩니다. 여기에는 노트북, 스마트폰, 태블릿, 프린터 및 기타 사물 인터넷(IoT) 장치가 포함됩니다.

    다양한 무선 프로토콜과 무선 액세스 포인트를 테스트하여 보안 허점을 찾습니다. 일반적으로 이러한 테스트는 테스터가 장치에 액세스하려면 무선 신호 범위 내에 있어야 하기 때문에 클라이언트 사이트에서 수행됩니다.

    대부분의 경우 MAC 필터링 부족 및 네트워크 액세스 제어 부족으로 인해 Wi-Fi 액세스 포인트에서 취약점이 발견됩니다. 이러한 문제가 실제로 발생하기 전에 해결하려면 의도하지 않은 취약점을 노출하는 보안 태세의 효율성을 테스트하는 것이 중요합니다.

    WiFi가 공격자가 악용할 수 있는 유일한 무선 기술이 아니라는 점을 명심하는 것도 중요합니다. 여러 Bluetooth 장치, Bluetooth 저에너지 장치 및 Z-wave 및 DECT(무선 전화)와 같이 널리 사용되지 않는 기타 기술이 공개되어 있습니다.

    4. 클라이언트측 침투 테스트

    <울>
  • 클라이언트 측 소프트웨어의 잘못된 보안 구성 감지
  • 인바운드 및 아웃바운드 네트워크 트래픽의 적절한 제어 허용
  • 테스터가 웹 브라우저, Adobe Acrobat, 이메일 클라이언트, Macromedia Flash 등과 같은 클라이언트 측 응용 프로그램의 취약점을 악용하는 내부 펜 테스트입니다.

    특정 간격으로 이러한 테스트를 수행하는 규칙은 없지만 기업은 새로운 IT 인프라 또는 클라이언트 측 애플리케이션이 추가되거나 기존 인프라가 변경될 때 펜 테스트를 수행해야 합니다.

    대부분의 클라이언트 측 취약점은 랩톱이나 데스크톱에 설치된 패치되지 않은 소프트웨어로 인해 발생합니다. 일부 공격자는 업데이트 프로세스를 가로채서 원본 업데이트와 함께 악성 코드를 전송하기도 합니다.

    USB 장치도 악성 파일이나 실행 코드에 감염됩니다. 이 파일은 피해자가 USB를 컴퓨터에 연결하는 즉시 자동으로 실행됩니다. 사이트 간 스크립팅, 양식 하이재킹, 클릭재킹, HTML 삽입 및 공개 리디렉션은 가장 일반적인 클라이언트 측 보안 공격입니다.

    이것이 직원의 취약성 및 클라이언트 측 공격을 인식하고 대응하는 네트워크의 능력을 테스트하는 것이 중요한 이유입니다.

    5. 외부 펜 테스트

    <울>
  • 회사 경계 시스템의 보안 평가
  • 애플리케이션 계층 및 네트워크 계층 평가 모두 포함
  • 외부 침투 테스트는 일반적으로 대상 시스템이나 네트워크에 대한 사전 액세스 없이 공격자의 관점에서 테스트합니다. 이는 공격자가 이미 손상된 시스템에 발판을 두고 있는 내부 펜 테스트와 다릅니다.

    외부 펜 테스트에서 테스터는 외부 자산에서 발견된 취약점을 활용하여 내부 네트워크에 대한 액세스를 시도합니다. 범위 내 자산에 대한 정찰을 수행하고 범위 내 모든 자산에 대한 데이터를 수집합니다.

    이 데이터에는 열린 포트, 취약성 또는 암호 공격에 대한 직원 정보가 포함될 수 있습니다. 경계가 뚫리면 외부 침투 테스트의 목적을 달성하고 테스터는 내부 펜 테스트를 진행합니다.

    읽기:개발자를 위한 30가지 유용한 버그 추적 도구

    6. 사회 공학

    <울>
  • 직원을 의심하지 않고 회사의 보안을 손상시키도록 유도
  • 인간의 심리를 이용하여 기밀 데이터 획득
  • 사회 공학이라는 용어는 인간 상호 작용을 통해 수행되는 광범위한 악성 활동에 사용됩니다. 애플리케이션이나 네트워크의 약점 대신 사람의 실수에 의존하기 때문에 맬웨어 기반 침입보다 예측 가능성이 낮고 탐지하기 어렵습니다.

    이러한 종류의 테스트에는 회사 직원을 속여 민감한 정보를 공개하도록 하여 기밀 데이터를 얻으려는 시도가 포함됩니다. 이는 원격 테스트 또는 물리적 테스트를 통해 달성할 수 있습니다.

    읽기:15가지 최고의 테스트 데이터 생성 도구

    원격 테스트에는 직원에게 피싱 이메일을 보내거나 잘못된 경보 또는 가상의 위협으로 장치를 공격하는 것이 포함됩니다. 이에 반해 물리적 테스트에는 테일게이팅, 사칭, 쓰레기 수거통 잠수, 물리적 위협 등이 포함됩니다.


    산업기술

    1. 14가지 유형의 컴퓨터 바이러스 [2021년 기준]
    2. 5가지 유형의 데이터 센터 [예제 포함]
    3. 2021년의 8가지 클라우드 컴퓨팅 유형
    4. 9가지 유형의 침투 테스트 [2021년에 사용]
    5. 앤티 앨리어싱이란 무엇입니까? 6가지 유형 및 방법
    6. 용접 조인트의 5가지 유형 | 용접 조인트
    7. 밀링 머신의 15가지 유형
    8. 10가지 다른 유형의 주조 패턴
    9. 제조의 다양한 유형의 유지보수
    10. 장비에서 수행할 수 있는 5가지 유형의 테스트