Если бы это было на основе Windows, что вы сказали, я бы. Я также попытался бы найти какую-либо форму обнаружения вторжения на хост (программа, которая отслеживает / проверяет файлы, которые меняются на сервере, и предупреждает вас об изменениях).
Тот факт, что вы не меняете файлы на сервере, не означает, что нет переполнения буфера или уязвимости, которая позволит кому-то другому изменять файлы на сервере удаленно.
Если существует уязвимость, то факт, что существует эксплойт, обычно известен в течение промежутка времени между обнаружением и распространением исправления, тогда есть время, пока вы не получите исправление и не примените его. В то время обычно есть какая-то автоматизированная эксплойт, и дети-сценаристы запускают ее, чтобы расширить свои бот-сети.
Обратите внимание, что это также влияет на AV, поскольку: новое вредоносное ПО создано, вредоносное ПО распространено, образец отправляется в вашу AV-компанию, AV-компания анализирует, AV-компания выпускает новую подпись, вы обновляете подпись, вы, предположительно, «в безопасности», повторяете цикл. Еще есть окно, в котором оно распространяется автоматически до того, как вас «прививают».
В идеале вы можете просто запустить что-то, что проверяет изменения файлов и предупреждает вас, например TripWire или аналогичные функции, и вести журналы на другом компьютере, который отчасти изолирован от использования, поэтому, если система скомпрометирована, журналы не изменяются. Проблема в том, что, как только файл обнаружен как новый или измененный, вы уже заражены, и как только вы заражены, или злоумышленник обнаружил, что уже слишком поздно полагать, что на машине не было других изменений. Если кто-то взломал систему, он мог бы изменить другие двоичные файлы.
Тогда возникает вопрос: доверяете ли вы контрольным суммам и журналам вторжений хоста и своим собственным навыкам, чтобы вы очистили все, включая руткиты и файлы альтернативного потока данных, которые могут быть там? Или вы делаете "лучшие практики" и стираете и восстанавливаете из резервной копии, так как журналы вторжений должны хотя бы сообщать вам, когда это произошло?
Любая система, подключенная к Интернету, на которой запущена служба, может быть потенциально использована. Если у вас есть система, подключенная к Интернету, но фактически не работающая с какими-либо службами, я бы сказал, что вы, скорее всего, в безопасности. Веб-серверы не подпадают под эту категорию :-)