Sí, tienes la idea. Tu último párrafo que comienza con "Sin embargo, lo que entiendo ..." capta bien la idea. Eso es correcto.
Los árboles de ataque son una herramienta posible para ayudar con lo que a veces se conoce como "análisis de riesgo arquitectónico" (Microsoft lo llama "modelado de amenazas"; dos nombres, la misma idea). La idea del análisis del riesgo arquitectónico es identificar los posibles riesgos de seguridad en un sistema de software, en función del diseño y las características arquitectónicas del sistema. Esto puede ser útil para identificar riesgos de seguridad, generar ideas de defensa y mitigación, o identificar áreas del código que deben examinarse más detenidamente para detectar vulnerabilidades. Los árboles de ataques pueden ser útiles para sistematizar el proceso de reflexión a través del espacio de posibles ataques que alguien podría intentar contra su sistema.
No hay forma de generar automáticamente árboles de ataque para un sistema complejo. Los árboles de ataque no eliminan la necesidad de conocimiento del dominio sobre el sistema y sobre la seguridad de la computadora. Aún tiene que entender el sistema, entender el tipo de ataques que podría enfrentar y pensar en los riesgos potenciales.
La mayor limitación de los árboles de ataque es que pueden ser enormes. La construcción de un árbol de ataque completo requiere mucha mano de obra, y parece poco probable en la mayoría de las situaciones que este esfuerzo sea el mejor uso posible del tiempo de un experto. Probablemente esta sea la razón por la que los árboles de ataque no son muy utilizados. La mayoría de los trabajos sobre análisis de riesgo arquitectónico y modelado de amenazas intentan proporcionar formas de identificar los posibles ataques de mayor riesgo. Vea, por ejemplo, STRIDE y otras técnicas para tratar de concentrarse rápidamente en los factores de riesgo más importantes.
De todos modos, creo que has entendido la esencia básica de esto. ¿Cuál es exactamente tu pregunta?