본 포스팅에서는 미국 FDA 사이버보안 위험 평가 방법론 중 CVSS와 NIST SP 800-30에 대해 알아보겠습니다.

미국 FDA 사이버보안 – 위험 평가

CVSS & NIST SP 800-30

와이즈컴퍼니는 국내, 미국, 유럽의 의료기기, 화장품, 식품 인허가 컨설팅 업체입니다. 다수의 업체의 미국 FDA 사이버보안 지도를 성공적으로 진행 혹은 완료하였으며, 이와 관련 사이버보안 시험 및 문서화 지도 서비스를 제공 드리고 있습니다.

📧 문의

제품 정보와 필요하신 서비스를 이메일 info@wisecompany.org로 보내주시면 성심성의껏 도움 드리도록 노력하겠습니다.

CVSS (공통 취약점 등급 시스템)

Common Vulnerability Scoring System

CVSS는 공통 취약점 등급 시스템입니다. 공격자가 소프트웨어 취약점(CVE, Common Vulnerabilities and Exposure)을 악용해 미칠 수 있는 영향도를 수치로 표현하여 대응의 우선순위를 결정할 수 있게 됩니다.

CVSS는 2005년의 v1을 시작으로 2023년에 v4까지 발표되었는데요, 제일 보편적으로 사용하고 있는 v3/v3.1을 기준으로 설명하겠습니다.

CVSS 점수 구성

CVSS 점수는 기초(Base), 시간(Temporal), 환경(Environmental)의 세 가지 메트릭 그룹으로 구성되어 있으며, 각 그룹은 여러 지표들로 구성되어 있습니다.

1. Base Metric (기초 지표)

1) Exploitability Metrics (악용가능성 메트릭)

악용 가능성 메트릭은 취약점이 발생하는 본질적인 원인을 나타내는 지표이며, 시간의 흐름에도 크게 변화하지 않습니다. 이 메트릭은 4가지의 하위 구성요소로 이루어집니다.

a

Attack Vector (AV)

공격 벡터는 취약점 악용에 필요한 접근 수준을 나타냅니다. 공격자가 타겟으로부터 물리적이나 논리적으로 멀어질수록 점수가 높아집니다.

b

Attack Complexity (AC)

공격 복잡성은 공격자가 성공적으로 취약점을 악용하기 위해 필요한 조건과 난이도를 설명하는 지표입니다. 공격이 언제든지 수행될 수 있을 때 점수가 높아집니다.

c

Privileges Required (PR)

공격자가 취약성을 성공적으로 악용하기 전에 가져야 하는 권한 수준을 의미합니다. 공격을 실행하는 데 필요한 권한이 적을수록 점수는 높아집니다.

d

User Interaction (UI)

공격자가 취약성을 악용하기 위해 다른 사용자의 도움이 필요한지 여부에 대한 지표입니다. 다른 사용자와의 상호작용이 필요하지 않으면 점수가 높아집니다.

2) Scope (범위)

취약성이 시스템 내에서 얼마나 영향을 미치는지 평가하는 지표입니다. 다른 시스템까지 영향을 미칠 때 더 높은 점수를 얻게 됩니다.

3) Impact Metrics (영향 메트릭)

a

Confidentiality Impact (C)

기밀성은 권한이 있는 사용자에게만 정보 접근 및 공개를 제한하고 권한이 없는 사용자의 접근 또는 공개를 방지하는 것을 말합니다. 영향을 받는 구성 요소에 대한 손실이 클수록 점수가 높아집니다.

b

Integrity Impact (I)

무결성은 정보의 신뢰성과 진실성을 의미합니다. 무결성이 완전히 손실되어 공격자가 정보를 마음대로 변경할 수 있을 경우 점수가 높아집니다.

c

Availability Impact (A)

가용성은 시스템이나 정보가 필요한 시점에 접근 가능하도록 보장하는 것입니다. 가용성이 손실되어 공격자가 시스템이나 정보를 완전히 사용할 수 없게 만들 경우 점수가 높아집니다.

2. Temporal Metric (시간적 지표)

Exploit Code Maturity (E) – 익스플로잇 코드 성숙도

익스플로잇 코드란, 취약성을 악용하기 위해 작성된 프로그램이나 스크립트를 의미합니다. 이 익스플로잇 코드가 존재하여 취약점을 더 쉽게 악용할 수 있을수록 취약점 점수가 높아집니다.

Remediation Level (RL) – 개선 수준

취약성에 대한 수정 또는 패치가 얼마나 준비되어 있는지를 평가하는 지표입니다. 수정 수준이 공식적이지 않고 영구적이지 않을수록 취약성 점수가 높아집니다.

Report Confidence (RC) – 보고 신뢰도

취약성의 존재 여부와 관련된 정보의 신뢰성을 평가하는 지표입니다. 제조 업체 또는 기타 평판이 좋은 출처에서 취약성을 더 많이 검증할수록 점수가 높아집니다.

3. Environmental Metric (환경 지표)

1) Security Requirements (CR, IR, AR) – 보안 요구 사항

이 지표를 통해 기밀성, 무결성 및 가용성 측면에서 IT 자산의 중요도에 따라 CVSS 점수를 조절할 수 있습니다.

2) Modified Base Metrics – 수정된 기본 메트릭

이 지표를 통해 사용자 환경의 특정 특성에 따라 각각의 Base metrics를 재정의 할 수 있습니다.

CVSS 점수 등급

Rating CVSS Score
None 0.0
Low 0.1 – 3.9
Medium 4.0 – 6.9
High 7.0 – 8.9
Critical 9.0 – 10.0

Vector String (벡터 문자열)

CVSS 점수는 벡터 문자열로 나타내기도 합니다. 예를 들어 CVSS v3.1에서 아래 조건일 때:

  • Attack Vector (AV): Local
  • Attack Complexity (AC): High
  • Privileges Required (PR): Low
  • User Interaction (UI): Required
  • Scope (S): Changed
  • Confidentiality (C): None
  • Integrity (I): Low
  • Availability (A): High

벡터 문자열 예시

CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:L/A:H

NIST SP 800-30

미국 국립표준기술원(NIST)에서 발행한 특별 간행물 800-30 (NIST SP 800-30)은 조직 및 정보 시스템 내에서 위험 평가를 수행하는 방법에 대한 포괄적인 지침을 제공하는 도구입니다.

이 간행물은 적응성이 뛰어나도록 설계되었으며, 규모, 부문 또는 정보 시스템의 정교함에 관계없이 위험을 식별하고 평가하려는 모든 조직에서 사용할 수 있습니다.

NIST SP 800-30의 주요 내용

  • 위험 평가 준비
  • 위험 평가 실시
  • 위험 평가 결과 전달
  • 위험 평가 유지
1

위험 평가 준비 (Prepare)

위험 평가 준비 단계에서는 위험 평가의 범위와 목표를 설정해야 합니다.

  • 민감한 데이터, 지적 재산, 인프라 및 고객 정보를 포함하여 조직에서 중요한 자산을 식별하고 우선순위 지정
  • 잠재적 위협 및 취약점 식별 (사이버 공격, 자연 재해, 내부자 위협, 규정 준수 문제 등)
  • 평가를 완료하기 위한 현실적인 타임라인 설정

2

위험 평가 수행 (Conduct)

위험 평가 수행에는 조직이 직면한 위험을 식별, 분석 및 평가하는 체계적인 프로세스가 포함됩니다.

  • 자산 데이터 수집
  • 확립된 방법론을 활용하여 분석
  • 위협이 실현될 가능성과 잠재적 영향을 정량화하여 평가
  • 평가된 가능성과 영향을 결합하여 전반적인 위험 수준 계산
  • 어떤 위험이 가장 중요하며 즉각적인 주의가 필요한지 판단
  • 위험 완화/이전/수용 등 위험 대응 전략 수립

3

위험 평가 결과 전달 (Communicate)

위험 평가 결과 전달은 평가 프로세스의 복잡성을 이해관계자에게 번역하고 전달하는 과정입니다.

  • 비기술적인 언어를 사용하여 고위 경영진을 포함한 중요한 이해 관계자와 평가 결과 공유
  • 의사 결정권자가 평가된 위험, 잠재적 영향 및 완화 전략의 근거를 이해할 수 있도록 지원

4

위험 평가 유지 (Maintain)

조직은 위험 대응과 관련된 지속적인 의사 결정을 지원하기 위해 위험 평가 내 정보를 최신 상태로 유지해야 합니다.

위험 모니터링을 통해 발견된 변경 사항을 포착하기 위한 변경 관리 메커니즘이 마련되어야 합니다.

결론

CVSS는 취약점의 심각도를 정량화하여 우선순위를 결정하는 도구이며, NIST SP 800-30은 조직의 포괄적인 위험 평가 프로세스를 제공하는 프레임워크입니다.

두 방법론을 적절히 활용하면 의료기기의 사이버보안 위험을 체계적으로 평가하고 관리할 수 있으며, FDA 규제 요구사항을 효과적으로 충족할 수 있습니다.

사이버보안 위험 평가 체크리스트

  • CVSS 메트릭 이해 (Base, Temporal, Environmental)
  • 취약점별 CVSS 점수 산정
  • 벡터 문자열 작성 및 관리
  • 위험 평가 범위 및 목표 설정
  • 중요 자산 식별 및 우선순위 지정
  • 잠재적 위협 및 취약점 식별
  • 위험 수준 정량화 및 평가
  • 위험 대응 전략 수립
  • 이해관계자에게 결과 전달
  • 위험 평가 정보 지속적 유지 및 업데이트