I nostri team di sviluppo si stanno rendendo conto della scoperta delle minacce STRIDE, ma un problema che rimane è legato alla decomposizione delle minacce.
Il modo in cui vediamo l'analisi delle minacce è che consiste nell'identificare le minacce applicabili e quindi determinare quali tipi di attacchi (siano attacchi come XSS, o uso improprio di un flusso di controllo mal progettato) possono realizzare quelle minacce.
Questa decomposizione delle minacce è complicata, poiché la qualità di questo compito è determinata dal target di analisi, dalla conoscenza (e persino da qualcosa di banale come l'umore) del gruppo che esegue l'analisi e dal tempo dedicato a questa attività. Determiniamo rapidamente i problemi di "frutta a bassa attaccatura", quindi, con il passare del tempo, si ottengono sempre meno credibili vettori di attacco.
Quali sono gli approcci accettabili per determinare la condizione di arresto della decomposizione delle minacce? È semplicemente un tempo? In che modo le organizzazioni gestiscono questo aspetto?