Un albero degli attacchi e un albero delle minacce sono la stessa cosa. In un modello di minaccia di applicazione tradizionale, si inizia con il componente che si sta creando, (si tratti dell'intera applicazione, un componente o funzione, un flusso di dati, ecc.) E si enumerano le potenziali minacce a tale componente.
Quando costruisci un albero di attacco, lo sviluppo è invertito. Si inizia con l'obiettivo finale dell'utente malintenzionato e quindi si enumerano i possibili modi in cui è possibile raggiungere l'obiettivo finale, e solo dopo si esamina l'applicazione per trovare le posizioni in cui potrebbe essere vulnerabile ai vettori identificati.
Come Adam Shostack ha menzionato nella sua risposta , gli alberi di attacco sono generalmente più adatti a praticanti più avanzati, e di solito come complemento ai tradizionali modelli di minacce, non un sostituto per loro.
Ideologicamente, gli alberi di attacco sono più un approccio incentrato sugli attaccanti in stile squadra rossa al problema, che può fornire utili informazioni aggiuntive.