Threat Modeling (STRIDE, DREAD, PASTA)
Table of Contents
- Prevenire le minacce, non solo reagire
- Evoluzione e contesto storico
- Cos’è il Threat Modeling e perché è strategico
- Panoramica delle metodologie
- Tabella comparativa
- Citazioni normative
- Estendere l’implementazione nei processi reali
- Applicazioni pratiche nei settori regolati
- Checklist operativa per avviare un Threat Modeling efficace
- Errori da evitare
- Glossario tecnico: termini chiave del Threat Modeling
- ❓FAQ
- RA – Risk Assessment Avanzato
Prevenire le minacce, non solo reagire
Nel 2025, con il consolidarsi di metodologie Agile, DevOps e cicli di rilascio sempre più rapidi, la sicurezza proattiva è diventata una priorità strategica. Troppo spesso, strumenti come SAST, DAST e penetration test arrivano troppo tardi, quando le vulnerabilità sono già in produzione.
La risposta efficace è Threat Modeling: un processo sistematico per identificare e mitigare le minacce sin dalle prime fasi del ciclo di sviluppo (SDLC). In questo articolo esploreremo e confronteremo STRIDE, DREAD e PASTA, tre delle metodologie più diffuse e riconosciute a livello internazionale.
Evoluzione e contesto storico
Negli anni ’90 la sicurezza applicativa era accessoria: si testava solo a fine sviluppo. Con il passaggio a metodologie Agile e l’aumento delle minacce, si è iniziato a usare threat modeling leggero (STRIDE). Oggi, con minacce sempre più sofisticate e regolamenti stringenti, si richiedono approcci completi come PASTA, capaci di tenere insieme codice, business e resilienza.
Cos’è il Threat Modeling e perché è strategico
Il Threat Modeling è una pratica di analisi strutturata per anticipare le minacce prima che si traducano in incidenti reali. Viene utilizzata per:
- Capire come funziona un’applicazione o sistema
- Mappare le superfici di attacco
- Identificare minacce plausibili
- Valutare l’impatto e il rischio
- Definire contromisure efficaci fin dalla progettazione
Obiettivi
- Integrazione nei processi DevSecOps
- Allineamento con standard come OWASP SAMM, NIST SP 800-154, ISO/IEC 27005
- Supporto alla compliance normativa (es. NIS2, DORA, GDPR)
Panoramica delle metodologie
STRIDE
Sviluppato da Microsoft, STRIDE è un acronimo che identifica 6 categorie di minacce:
- Spoofing
- Tampering
- Repudiation
- Information Disclosure
- Denial of Service
- Elevation of Privilege
Approccio: euristico, adatto a sviluppatori e architetti software
Output: mappatura minacce per asset/componenti
Vantaggi
- Facile da apprendere e applicare
- Ottimo per team Agile
- Integrabile in tool di sviluppo
Limiti
- Manca una stima quantitativa del rischio
- Non include contesto motivazionale o business
DREAD
Modello a punteggio che valuta ogni minaccia su 5 dimensioni:
- Damage
- Reproducibility
- Exploitability
- Affected Users
- Discoverability
Approccio: quantitativo-semplificato
Output: ranking dei rischi per severità
Vantaggi
- Supporta decisioni rapide e data-driven
- Utile in contesti di risposta agli incidenti (SOC, CSIRT)
Limiti
- Alta soggettività nel punteggio
- Meno adatto a documentazione formale per audit o compliance
PASTA
PASTA (Process for Attack Simulation and Threat Analysis) è un framework a 7 fasi che combina analisi del rischio, business impact e threat intelligence.
Approccio: risk-centric e normativamente solido
Output: threat tree, scenari d’attacco e contromisure correlate
Vantaggi
- Altamente approfondito e contestualizzato
- Integra obiettivi di business, legali e di compliance
Limiti
- Complesso da implementare
- Richiede team cross-funzionali esperti
Tabella comparativa
Metodo | Approccio | Output | Vantaggi | Limiti | Ideale per |
---|---|---|---|---|---|
STRIDE | Heuristico | Lista minacce per asset | Agile-friendly, rapido | Poco orientato al rischio | Dev team, architetti |
DREAD | Quantitativo | Ranking minacce | Prioritizzazione numerica | Soggettività nei punteggi | SOC, risk analyst |
PASTA | Risk-driven | Scenari, threat tree | Profondo, compliance-aligned | Richiede effort e skill avanzati | Enterprise, sistemi critici |
Citazioni normative
NIST SP 800-154 fornisce una guida tecnica al Threat Modeling per sistemi informativi
NIS2 (Direttiva UE 2022/2555) impone valutazioni delle minacce e delle vulnerabilità “proattive e documentabili”
DORA richiede simulazioni e scenari realistici come parte della resilienza digitale
ISO/IEC 27005 include il Threat Modeling come tecnica di supporto al risk assessment
Estendere l’implementazione nei processi reali
“Il threat modeling non è un checkbox. È un processo iterativo collegato a pianificazione, formazione e gestione del cambiamento.” – CISO settore manifattura
Supporto culturale e formazione
- Workshop cross-team
- Simulazioni threat model gamificate
- Misurare crescita maturità con KPI (es. numero modelli fatti, rischi scoperti)
Monitoraggio e misurazione continua
- Threat model integrato in tool come Jira, GitLab, Azure DevOps
- Metriche: tempo medio per completare un threat model, numero di flaw identificati proattivamente, tempo medio per remediarli
Supply chain e terze parti
- Estendere il threat modeling alla gestione dei vendor
- Creare threat model dedicati a servizi esterni o API
Automazione e AI nel futuro del threat modeling
- Generatori automatici di DFD
- AI che suggerisce minacce STRIDE
- Simulazioni ML-driven integrate a tool GRC
Applicazioni pratiche nei settori regolati
Finanza
Un gruppo bancario usa PASTA per documentare la threat landscape delle proprie API bancarie aperte, richiesto dalla PSD2 e da DORA.
Sanità
Un ospedale privato utilizza STRIDE per mappare rapidamente le minacce durante lo sviluppo di un portale pazienti, integrandolo in sprint Agile.
Manifattura
Un’azienda di automazione industriale impiega DREAD per supportare il Red Teaming su sistemi SCADA/ICS, con output prioritizzati e azionabili.
Checklist operativa per avviare un Threat Modeling efficace
- Definisci il perimetro applicativo
- Crea un modello di sistema (Data Flow Diagram)
- Seleziona la metodologia più adatta (STRIDE, DREAD, PASTA)
- Identifica le minacce e valuta il rischio
- Definisci le contromisure
- Monitora e aggiorna a ogni rilascio
Errori da evitare
- Non aggiornare i threat model nel tempo
- Non coinvolgere business owner
- Confondere tool con processo
- Ostinarsi solo su metodologie quantitative senza contesto
Glossario tecnico: termini chiave del Threat Modeling
- Minaccia (Threat) Potenziale evento dannoso verso un asset
- Vulnerabilità Debolezza tecnica o logica sfruttabile
- Threat Tree Diagramma delle minacce con cause, impatti e difese
- DREAD Modello di scoring basato su 5 fattori
- PASTA Framework a 7 fasi per threat analysis e simulazioni
- Rischio residuo Rischio rimanente dopo l’implementazione dei controlli
- Impact Assessment Valutazione dell’impatto potenziale di una minaccia
❓FAQ
- Cos’è il Threat Modeling?
- Il Threat Modeling è un processo di analisi proattiva che aiuta a identificare, classificare e mitigare le minacce informatiche già in fase di design di applicazioni e sistemi.
- Qual è la differenza tra STRIDE, DREAD e PASTA?
- STRIDE è orientato agli sviluppatori ed è più semplice; DREAD è un modello di punteggio utile per prioritizzare; PASTA è il più completo, orientato al rischio e alla compliance.
- Qual è il metodo migliore per DevOps?
- STRIDE è spesso la scelta più efficiente nei team Agile/DevOps per la sua leggerezza e facilità d’integrazione nei flussi di sviluppo.
RA – Risk Assessment Avanzato
Valuta la tua resilienza cyber prima che lo facciano gli hacker. Il nostro Risk Assessment Strategico identifica vulnerabilità reali, misura l’impatto sul business e ti guida nel rispetto di GDPR, NIS2, DORA.
Ricevi un report tecnico con executive summary e roadmap di intervento.