Sì, hai avuto l'idea. L'ultimo paragrafo che inizia "Tuttavia quello che ho capito ..." cattura bene l'idea. È giusto.
Gli alberi di attacco sono uno strumento possibile per aiutare con ciò che è talvolta noto come "analisi del rischio architettonico" (Microsoft chiama questo "modello di minaccia", due nomi, stessa idea). L'idea dell'analisi del rischio architettonico consiste nell'identificare i potenziali rischi per la sicurezza in un sistema software, in base alle caratteristiche progettuali e architettoniche del sistema. Ciò può essere utile per identificare i rischi per la sicurezza, confrontare le difese e le mitigazioni o individuare le aree del codice che dovrebbero essere esaminate più attentamente per le vulnerabilità. Attacca gli alberi può essere utile per sistematizzare il processo di riflessione attraverso lo spazio di possibili attacchi che qualcuno potrebbe provare contro il tuo sistema.
Non esiste un modo per generare automaticamente alberi di attacco per un sistema complesso. Gli alberi di attacco non eliminano la necessità di conoscere il dominio sul sistema e sulla sicurezza del computer. Devi ancora capire il sistema, capire il tipo di attacchi che potresti incontrare e pensare ai potenziali rischi.
La più grande limitazione degli alberi di attacco è che possono essere enormi. Costruire un albero di attacco completo è molto laborioso, e nella maggior parte delle situazioni sembra improbabile che questo sforzo sia il miglior uso possibile del tempo di un esperto. Questo è probabilmente il motivo per cui gli alberi di attacco non sono molto usati. La maggior parte del lavoro sull'analisi del rischio architettonico e sulla modellizzazione delle minacce cerca di fornire modi per identificare gli attacchi più a rischio possibile. Vedi, ad esempio, STRIDE e altre tecniche per cercare di concentrarti rapidamente sui fattori di rischio più significativi.
Ad ogni modo, penso che tu ne abbia compreso il senso fondamentale. Qual è esattamente la tua domanda?