È difficile dimostrare un aspetto negativo.
Quindi come si dimostra un positivo? In questo caso: come provi un attacco dall'esterno? In genere esistono diversi sistemi per monitorare diverse forme di attacchi, violazioni o accessi. Questi possono essere firewall, sistemi di rilevamento delle intrusioni, SIEM e una varietà di sistemi di monitoraggio e registrazione. Nelle reti odierne ogni componente ha una qualche forma di monitoraggio o consente il monitoraggio tramite strumenti di terze parti come Check_MK.
Quindi ogni fase del percorso - dal confine della rete aziendale alla macchina che conteneva la preziosa informazione stessa - è in qualche forma o forma monitorata. Questi registri sono, a seconda della rete e delle politiche aziendali, regolarmente analizzati. I sistemi di analisi possono distinguere tra traffico o comportamento previsto e inaspettato. Un comportamento Un / Expected è per esempio l'accesso ai file.
I file di registro interni sono in genere considerati dati riservati, pertanto è probabile che venga monitorato anche l'accesso ai file. Se qualcuno che non fa parte di un determinato gruppo di utenti tenta di copiare / accedere a un file di registro interno, probabilmente sarebbe stato registrato come comportamento imprevisto o addirittura proibito. Se un possibile avversario era in grado di impersonare qualcuno con i diritti per accedere a questo file, sarebbe stato registrato anche come comportamento previsto.
In teoria è possibile che un utente malintenzionato sia in grado di superare tutti i controlli di sicurezza, sfruttare le vulnerabilità 0day, non lasciare traccia in ogni registro di ogni componente, IDS, SIEM e così via, copiare il file di registro interno e contraffarlo fuori, ma è molto improbabile.
La mia ipotesi è , che dopo che il file di log è stato scoperto, tutti questi log sono stati analizzati a fondo per provare a provare se c'è stato un attacco dall'esterno. Gli analisti non hanno trovato dati sospetti e quindi hanno concluso che con quasi assoluta certezza non ci sono stati attacchi dall'esterno. E questo è ciò che vedi nel comunicato stampa di Twitter (vedi il commento di Florin Coada). Di nuovo, la mia ipotesi: il comunicato stampa di GitHub aveva un linguaggio più stretto per fermare le speculazioni se c'era un trucco. (Non ha funzionato davvero.;)
Naturalmente è anche possibile che Twitter e GitHub non abbiano controlli di sicurezza del genere, ma spero davvero di no.