Jeśli jest oparty na systemie Windows, o którym mówiłeś, że tak. Spróbowałbym również znaleźć jakąś formę wykrywania włamań hosta (program, który monitoruje / kontroluje pliki, które zmieniają się na serwerze i ostrzega o zmianach).
Tylko dlatego, że ty nie zmieniają plików na serwerze nie znaczy, że nie ma przepełnienia bufora lub luka, która pozwoli kogoś do plików zmian na serwerze zdalnie.
Kiedy istnieje luka w zabezpieczeniach, fakt, że istnieje exploit, jest zwykle znany w przedziale czasu między wykryciem a dystrybucją poprawki, wtedy jest okno czasu, aż pojawi się poprawka i zastosuje ją. W tym czasie zwykle dostępna jest jakaś forma zautomatyzowanego wykorzystania, a dzieciaki skryptowe uruchamiają ją w celu rozszerzenia sieci botów.
Pamiętaj, że wpływa to również na AV, ponieważ: nowe złośliwe oprogramowanie zostało utworzone, rozpowszechniono złośliwe oprogramowanie, próbka trafia do Twojej firmy AV, analizy firmy AV, firma AV wydaje nowy podpis, aktualizujesz podpis, podobno jesteś „bezpieczny”, powtarzaj cykl. Wciąż jest okno, w którym rozprzestrzenia się automatycznie, zanim zostaniesz „niewinny”.
Idealnie byłoby po prostu uruchomić coś, co sprawdza zmiany plików i ostrzega, takie jak TripWire lub podobna funkcjonalność, i przechowywać dzienniki na innym komputerze, który jest w pewnym sensie odizolowany od użycia, więc jeśli system zostanie przejęty, dzienniki nie zostaną zmienione. Problem polega na tym, że gdy plik zostanie wykryty jako nowy lub zmieniony, jesteś już zainfekowany, a gdy jesteś zarażony lub intruz jest już za późno, jest za późno, aby zaufać, że na maszynie nie wprowadzono innych zmian. Jeśli ktoś złamał system, mógł zmienić inne pliki binarne.
Potem staje się pytanie, czy ufasz sumom kontrolnym i dziennikom włamań do hosta oraz własnym umiejętnościom, że wszystko wyczyściłeś, w tym rootkity i pliki alternatywnego strumienia danych, które prawdopodobnie tam są? A może robisz „najlepsze praktyki” i czyścisz i przywracasz dane z kopii zapasowej, ponieważ dzienniki włamań powinny przynajmniej powiedzieć, kiedy to się stało?
Każdy system podłączony do Internetu z usługą może zostać potencjalnie wykorzystany. Jeśli masz system podłączony do Internetu, ale tak naprawdę nie działa z żadnymi usługami, powiedziałbym, że najprawdopodobniej jesteś bezpieczny. Serwery sieciowe nie należą do tej kategorii :-)