На сколько мне известно, Misuse Cases самое широкое распространение получили в методах (и методиках) анализа защищенности информационных систем. Не так давно интересовался этим (писал диплом). Есть не плохая достаточно формальная методика анализа защищенности ИС - SQUARE (System Requirements Engineering for Improved System Security)
https://buildsecurityin.us-cert.gov/daisy/bsi/articles/best-practices/requirements/232.html, которая активно использует Misuse Cases для формализации сценариев атак на систему. Собственно, в презентации Ian Alexander'а в разделе "Applications of Misuse Cases" пункт "Eliciting Security Requirements" на первом месте стоит не случайно