Jest jedna systemowa metoda ochrony siebie, która przychodzi mi na myśl, o której nie wspomniałem.
Hostuj instancje systemu Linux jako maszyny wirtualne na hiperwizorze wirtualizacji (VMware, Xenserver, Hyper-V itp.).
NIE udzielaj administratorowi zdalnego dostępu administracyjnego do hiperwizora. Zdalny administrator uzyskałby dostęp root tylko do samych maszyn wirtualnych.
Wdróż system tworzenia kopii zapasowych oparty na hiperwizorze (Unitrends, Veeam, vSphere Data Protection itp.)
Zrób co najmniej jedną migawkę na dzień dla każdej maszyny wirtualnej z systemem Linux, cofając się w czasie, który uważasz za konieczny.
NIE udzielaj zdalnemu administratorowi dostępu do zapisu do repozytoriów kopii zapasowych.
Jeśli to zrobisz, będziesz mieć zapasowe migawki każdej instancji Linuksa, nad którą zdalny administrator nie ma kontroli. Jeśli zdalny administrator zrobi coś podejrzanego, czy to celowo, czy przypadkowo, zawsze możesz zamontować kopię zapasową sprzed zdarzenia hinkness, aby ocenić, co się stało, i ewentualnie przywrócić do stanu czystego.
Nie będzie to dowód na atak bocznego kanału hiperwizora, który mógłby zostać zamontowany z poziomu maszyny wirtualnej, do której atakujący ma dostęp root.
Jeśli kopie zapasowe nie cofną się wystarczająco wcześnie, nie ochroni cię to.
Musisz dokładnie zaufać każdemu, kto kontroluje Twój hypervisor i infrastrukturę tworzenia kopii zapasowych.
Jeśli robisz to w chmurze (AWS, Azure itp.), Szczegóły implementacji będą się różnić, ale ogólna koncepcja będzie taka sama.
Zasadniczo podziel obowiązki między strony, które nie są partnerami biznesowymi, oprócz zatrudniania tylko osób, którym ufasz.