이번 포스트에서는 FDA가 권장하는 사이버보안 제어의 주요 항목들에 대해 알아보겠습니다.

FDA 사이버보안 제어(Security Controls) 8가지 핵심 범주

FDA Cybersecurity Guidance 기반 | 설계 단계부터 반영해야 할 보안 제어

와이즈컴퍼니(주)는 사이버보안 심사가 원활하게 진행되도록 도와드리고 있습니다. 다수의 업체의 미국 FDA 사이버보안 지도를 성공적으로 진행 혹은 완료하였습니다.

서비스 안내

대상 지도 항목
다음 기준 중 하나라도 충족하는 의료기기

✔ 다른 장치/시스템과 통신할 수 있는 경우
✔ 네트워크/서버 연결이 있는 경우
✔ 무선 통신 사용 (블루투스, Wi-Fi 등)
✔ USB 포트와 같은 접근을 허용하는 경우
✔ 소프트웨어/펌웨어 다운로드를 허용하는 경우
✔ 클라우드 저장 혹은 기타 서비스를 사용하는 경우

✅ 사이버보안 시험
✔ Vulnerability Assessment
✔ Penetration Testing

✅ 사이버보안 문서화
✔ Risk Management
✔ Assessment of Unresolved Anomalies
✔ Cybersecurity Metrics / Controls
✔ Cybersecurity Labeling
✔ Cybersecurity Management Plan
✔ Interoperability (필요 시)

보안 제어의 중요성

효과적인 사이버보안은 장치 설계 시부터 보안이 “내장”되어야 하며, “추가”되어서는 안 됩니다.

FDA는 제조업체가 설계 입력에 사이버보안 제어를 포함할 것을 권장합니다. 이는 제품의 안전성과 효과성을 보장하고, 사이버보안 위험을 체계적으로 관리하기 위해 필요합니다.

보안 제어의 8가지 주요 범주

FDA는 보안 제어를 아래와 같은 8가지 주요 범주로 나누어 권장하고 있습니다.

1

인증 (Authentication)

장치가 사용자 또는 다른 장치의 신원을 확인하는 과정입니다. 불법 접근을 방지하고, 데이터와 시스템의 무단 접근을 차단하는 데 필수적입니다.

FDA는 사용자 인증 방법으로 패스워드, 스마트카드, 생체 인식 등 다양한 방식이 사용될 수 있음을 강조합니다.

2

권한 부여 (Authorization)

인증된 사용자나 장치가 무엇을 할 수 있는지, 즉 특정 리소스에 대한 접근 권한을 결정하는 과정입니다.

권한 부여는 각 사용자 또는 장치의 역할(Role)에 따라 달라지며, 최소 권한 원칙(Least Privilege Principle)에 따라 설계되어야 합니다.

3

암호화 (Cryptography)

데이터를 보호하는 중요한 방법입니다. 전송 중인 데이터나 저장된 데이터를 암호화함으로써, 외부 공격자가 해당 정보를 탈취하거나 변조하는 것을 방지할 수 있습니다.

특히 환자 정보와 같은 민감한 데이터를 다루는 의료기기에서 중요한 보안 기능입니다.

4

코드, 데이터 및 실행 무결성 (Code, Data, and Execution Integrity)

장치에서 실행되는 코드나 데이터의 무결성을 보호하는 것입니다. 악성 코드나 백도어가 장치에 침투하는 것을 막아야 합니다.

디지털 서명이나 해시 알고리즘을 사용하여 코드와 데이터를 보호하는 방법을 채택할 수 있습니다.

5

기밀성 (Confidentiality)

중요한 데이터를 무단 접근이나 유출로부터 보호하는 것입니다. 특히 환자 정보나 의료 기록과 같은 데이터는 외부에 노출되지 않도록 보호해야 합니다.

FDA는 기밀성 보장을 위한 강력한 접근 제어와 암호화를 요구하고 있습니다.

6

이벤트 탐지 및 로깅 (Event Detection and Logging)

보안 이벤트나 비정상적인 행동을 탐지하는 시스템이 필요합니다. 비인가 접근 시도나 시스템 이상을 탐지하고 이를 로그로 기록하여 후속 조치가 가능하도록 해야 합니다.

로그 파일은 보안 위협을 식별하고 추적할 수 있는 중요한 정보 원천이 되며, 침입 탐지 시스템(IDS)과 같은 도구가 이를 지원할 수 있습니다.

7

복원력 및 회복 (Resiliency and Recovery)

장치가 보안 위협이나 시스템 장애에 대응할 수 있도록 복원력을 갖추는 것이 중요합니다.

서비스 거부(DoS) 공격이나 시스템 다운에 대비할 수 있어야 하며, 사고 후에는 빠르게 복구할 수 있는 메커니즘이 필요합니다. 백업 시스템과 자동 복구 기능이 핵심입니다.

8

업데이트 가능성 및 패치 가능성 (Updatability and Patchability)

소프트웨어와 펌웨어는 보안 취약점이 발견될 경우 업데이트와 패치가 필요합니다. 장치가 업데이트 가능하고 패치 가능해야만 최신 보안 수준을 유지할 수 있습니다.

FDA는 제조업체가 자동 패치 및 보안 업데이트를 통해 장치의 보안을 지속적으로 유지할 수 있도록 해야 한다고 강조합니다.

마무리

각 범주는 장치가 사이버 공격에 노출될 수 있는 다양한 위험을 사전에 예방하고, 발생 시 효과적으로 대응할 수 있도록 돕는 중요한 역할을 합니다.

이 모든 보안 제어 항목을 설계 초기부터 제대로 반영하여, 장치가 출시 후에도 보안 취약점 없이 안정적으로 기능할 수 있도록 해야 합니다.