MITER ATT & CK descrive le diverse fasi di un attacco, derivate dal modello Cyber Kill Chain, e quindi indica i compiti principali di ogni fase. Infine, descrive un elenco di TTP comune utilizzato per ciascuna attività.
È utile stabilire degli indicatori per catturare un attaccante in una qualsiasi di queste fasi, in quanto descrive principalmente un arsenale di tecniche e il flusso generale di un attacco.
Ciò che non cattura così bene è quali vulnerabilità l'attaccante sta per sfruttare e le categorie di attacco generali. Questo è ciò che fanno STRIDE e altre tecniche di modellazione delle minacce, in genere con un approccio più incentrato sul sistema.
Da "Modellazione delle minacce: progettazione per la sicurezza" di A. Shostack:
When you threat model, you usually use two types of models. There's a model of what you're building, and there's a model of the threats (what can go wrong).
Sebbene STRIDE non modellino realmente il sistema, fornisce alcune ampie categorie di attacchi, che non sono legati a uno stadio specifico né a una versione specifica (come il TTP dettagliato descritto da ATT & CK).
Inoltre, ma questa è una considerazione più personale della mia, le metodologie di modellazione di minacce generiche come STRIDE possono essere facilmente adattate per considerare non solo la sicurezza IT, ma la sicurezza delle informazioni nel suo complesso.
Sia ATT che CK e STRIDE sono utili, ma per scopi leggermente diversi.