Dipende da chi sta facendo la stima.
Se sei il produttore del software, il costo è il costo per correggere la vulnerabilità. Se ti stai sforzando per una pratica di gestione del rischio matura, aggiungi il costo degli affari persi se la vulnerabilità danneggerà le tue vendite. Ignora i costi nel paragrafo successivo, a meno che non ci sia un regime assicurativo o regolamentare che ti assegnerà tali costi.
Se sei il consumatore, allora una probabilità semplice e semplicistica x l'impatto può essere adeguato (sebbene grossolano e poco elegante, ma adeguato). Calcola il costo della violazione: cosa accadrebbe se la vulnerabilità venisse sfruttata dall'avversario (questo sarà un intervallo, a seconda del caso peggiore e del caso più probabile). Quindi la probabilità che l'avversario sia in grado di sfruttare la vulnerabilità. Ad esempio, anche la peggiore vulnerabilità ha un impatto limitato se si verifica solo su un server airgapped. Moltiplicare il valore in dollari x probabilità per calcolare un intervallo di esposizione al rischio.
Se ti stai sforzando per una prassi di gestione del rischio matura, dovresti avere (o raccogliere attivamente) dati per supportare l'analisi nel paragrafo precedente.
Se ti trovi nella comunità della salute o della sicurezza, dovresti già disporre di metodi consolidati per calcolarlo.