Threat Modeling (STRIDE, DREAD, PASTA)

Prevenire le minacce, non solo reagire

Nel 2025, con il consolidarsi di metodologie Agile, DevOps e cicli di rilascio sempre più rapidi, la sicurezza proattiva è diventata una priorità strategica. Troppo spesso, strumenti come SAST, DAST e penetration test arrivano troppo tardi, quando le vulnerabilità sono già in produzione.

La risposta efficace è Threat Modeling: un processo sistematico per identificare e mitigare le minacce sin dalle prime fasi del ciclo di sviluppo (SDLC). In questo articolo esploreremo e confronteremo STRIDE, DREAD e PASTA, tre delle metodologie più diffuse e riconosciute a livello internazionale.

Evoluzione e contesto storico

Negli anni ’90 la sicurezza applicativa era accessoria: si testava solo a fine sviluppo. Con il passaggio a metodologie Agile e l’aumento delle minacce, si è iniziato a usare threat modeling leggero (STRIDE). Oggi, con minacce sempre più sofisticate e regolamenti stringenti, si richiedono approcci completi come PASTA, capaci di tenere insieme codice, business e resilienza.

Cos’è il Threat Modeling e perché è strategico

Il Threat Modeling è una pratica di analisi strutturata per anticipare le minacce prima che si traducano in incidenti reali. Viene utilizzata per:

Obiettivi

Panoramica delle metodologie

STRIDE

Sviluppato da Microsoft, STRIDE è un acronimo che identifica 6 categorie di minacce:

Approccio: euristico, adatto a sviluppatori e architetti software
Output: mappatura minacce per asset/componenti

Vantaggi

Limiti

DREAD

Modello a punteggio che valuta ogni minaccia su 5 dimensioni:

Approccio: quantitativo-semplificato
Output: ranking dei rischi per severità

Vantaggi

Limiti

PASTA

PASTA (Process for Attack Simulation and Threat Analysis) è un framework a 7 fasi che combina analisi del rischio, business impact e threat intelligence.

Approccio: risk-centric e normativamente solido
Output: threat tree, scenari d’attacco e contromisure correlate

Vantaggi

Limiti

Tabella comparativa

MetodoApproccioOutputVantaggiLimitiIdeale per
STRIDEHeuristicoLista minacce per assetAgile-friendly, rapidoPoco orientato al rischioDev team, architetti
DREADQuantitativoRanking minaccePrioritizzazione numericaSoggettività nei punteggiSOC, risk analyst
PASTARisk-drivenScenari, threat treeProfondo, compliance-alignedRichiede effort e skill avanzatiEnterprise, sistemi critici

Citazioni normative

NIST SP 800-154 fornisce una guida tecnica al Threat Modeling per sistemi informativi

NIS2 (Direttiva UE 2022/2555) impone valutazioni delle minacce e delle vulnerabilità “proattive e documentabili”

DORA richiede simulazioni e scenari realistici come parte della resilienza digitale

ISO/IEC 27005 include il Threat Modeling come tecnica di supporto al risk assessment

Estendere l’implementazione nei processi reali

“Il threat modeling non è un checkbox. È un processo iterativo collegato a pianificazione, formazione e gestione del cambiamento.” – CISO settore manifattura

Supporto culturale e formazione

Monitoraggio e misurazione continua

Supply chain e terze parti

Automazione e AI nel futuro del threat modeling

Applicazioni pratiche nei settori regolati

Finanza

Un gruppo bancario usa PASTA per documentare la threat landscape delle proprie API bancarie aperte, richiesto dalla PSD2 e da DORA.

Sanità

Un ospedale privato utilizza STRIDE per mappare rapidamente le minacce durante lo sviluppo di un portale pazienti, integrandolo in sprint Agile.

Manifattura

Un’azienda di automazione industriale impiega DREAD per supportare il Red Teaming su sistemi SCADA/ICS, con output prioritizzati e azionabili.

Checklist operativa per avviare un Threat Modeling efficace

Errori da evitare

Glossario tecnico: termini chiave del Threat Modeling

❓FAQ

RA – Risk Assessment Avanzato

Valuta la tua resilienza cyber prima che lo facciano gli hacker. Il nostro Risk Assessment Strategico identifica vulnerabilità reali, misura l’impatto sul business e ti guida nel rispetto di GDPR, NIS2, DORA.
Ricevi un report tecnico con executive summary e roadmap di intervento.

Contatta i nostri esperti