애플리케이션 모의 해커는 자동화된 툴과 수동 테스트를 통해 애플리케이션 및 연결된 데이터베이스 내부의 취약점을 찾습니다. 이는 애플리케이션 바이너리 자체나 권한 확인 프로세스, 암호화, SQLi의 잠재력, 유사한 공격 방법에 대한 검사를 의미할 수 있습니다.
네트워크 네트워크는 최소한 이론적으로는 기업의 보안 경계로서 엄격한 모의 해킹을 받아야 합니다. 이 프로세스는 일반적으로 관리 접속 제어, SSL(Secure Socket Layer), 암호화된 전송 프로토콜, 인증서, 네트워크 세그멘테이션 등을 체계적으로 살펴봅니다.
Cloud. 모의 해커는 클라우드를 통해 시스템 설정, 애플리케이션 프로그래밍 인터페이스(API) 및 스토리지를 살펴봅니다. 모의 해커는 표준 정책의 적용 없이 수립된 클라우드 인스턴스도 찾을 것입니다. 이런 누락은 생각보다 흔히 있습니다. 선의적이지만 정보를 잘못 알고 있는 개발자는 보안 제어의 적용을 빠뜨리거나 다른 사람에게 클라우드 인스턴스가 존재함을 알리지 않고 애플리케이션과 데이터베이스를 클라우드 플랫폼에 배포할 수 있습니다.
소프트웨어 개발 프로세스. DevOps 워크플로우와 지속적인 통합 및 배포(CI/CD) 파이프라인은 개발자가 의도치 않게 버그와 코딩 오류를 소프트웨어에 포함시켜 애플리케이션을 유출에 취약하게 만드는 곳입니다. DevOps 및 CI/CD 파이프라인에 대한 자동화된 모의 해킹을 통해 모의 해커는 정적인 코드 스캐닝으로는 탐지할 수 없는 숨겨진 취약점을 찾을 수 있습니다. 또한 모의 해커는 개발자 워크플로우에 침입해 코드베이스에 악성 코드를 삽입할 수 있는지 확인합니다. Docker와 같은 컨테이너에 대해서도 비슷한 작업을 수행합니다.
디바이스 하드웨어는 네트워크 또는 애플리케이션과 마찬가지로 유출에 취약할 수 있습니다. 모의 해커는 애플리케이션 바이너리, 펌웨어, 운영 체제 소프트웨어의 취약점을 사용해 디바이스에 침입하려고 시도합니다. 모의 해커는 보안 패치가 설치되지 않은 디바이스에서 취약점을 찾는 것이 일반적입니다.
API. 모의 해커는 수동 및 자동화된 API 테스트 프로세스를 조합해 API에 손상된 오브젝트 수준 권한(BOLA)과 같은 OWASP(Open Worldwide Application Security Project) API 보안 상위 10대 취약점이 있는지 확인하는 동시에, API에 전송률 제한이 부족하거나 사용자 인증 문제가 있는지 분석합니다.