• 모의 침투 테스트는 시스템에 손상을 가져올 수 있나요?
    2014-10-14
  • {SITE_NAME}의 침투 테스트에 대한 방법론은 구체적으로 고객의 데이터 손실 및 다운타임과 위험을 완화하도록 설계되었습니다.

    위협 모델링(Threat Modeling)과 취약점 분석(Vulnerbility Analysis)을 통해 시스템의 위험성과 손상여부를 예측하며 이 단계에서는 진행시 발생할 수 있는 시스템의 손상에 대한 가능성을 예측합니다. 그 후 침투 테스트에서 핵심적인 단계 중 하나인 Exploitation을 통해 실질적인 테스트가 진행되는데, 정밀함 보다는 brute force(무차별 대입) 형태로 종종 진행이 됩니다. Exploit은 해당 Exploit을 통해 공격이 성공할 것이라는 확신이 들때에 수행하게 됩니다.

    테스트를 통해 발견한 취약점들을 어떻게 통제할 것인지, 어떤 액션들이 있었는지 무엇이 중요한지에 대한 커뮤니케이션을 report를 통해 하게 됩니다.
    고객의 시스템에서 실질적인 취약점을 테스트하는 경우, 악용 가능성이 높은 취약점을 비롯하여 진행 방법을 문서화하여 고객에게 전달합니다.