Jika berbasis Windows, yang Anda katakan itu, saya akan. Saya juga akan mencoba menemukan beberapa bentuk deteksi intrusi host (sebuah program yang memonitor / mengaudit file yang berubah di server dan memberitahu Anda tentang perubahan).
Hanya karena Anda tidak mengubah file di server tidak berarti bahwa tidak ada buffer overflow atau kerentanan yang akan memungkinkan orang lain untuk mengubah file di server dari jarak jauh.
Ketika ada kerentanan fakta bahwa ada eksploit biasanya diketahui dalam rentang waktu antara penemuan dan perbaikan terdistribusi, maka ada jendela waktu sampai Anda mendapatkan perbaikan dan menerapkannya. Pada waktu itu biasanya ada beberapa bentuk exploit otomatis yang tersedia dan skrip kiddies menjalankannya untuk memperluas jaringan bot mereka.
Perhatikan bahwa ini juga memengaruhi AV sejak: malware baru dibuat, malware didistribusikan, sampel masuk ke perusahaan AV Anda, analisis perusahaan AV, perusahaan AV merilis tanda tangan baru, Anda memperbarui tanda tangan, Anda dianggap "aman", siklus berulang. Masih ada jendela di mana ia menyebar secara otomatis sebelum Anda "tidak bersalah".
Idealnya Anda bisa menjalankan sesuatu yang memeriksa perubahan file dan memberi tahu Anda, seperti Luxembire atau fungsi serupa, dan menyimpan log di komputer lain yang agak terisolasi dari penggunaan sehingga jika sistem dikompromikan log tidak diubah. Masalahnya adalah begitu file terdeteksi sebagai baru atau diubah Anda sudah terinfeksi dan begitu Anda terinfeksi atau penyusup sudah terlambat untuk percaya bahwa mesin tidak memiliki perubahan lain. Jika seseorang telah memecahkan sistem mereka bisa mengubah binari lainnya.
Maka itu menjadi pertanyaan apakah Anda mempercayai checksum dan host intrusi log dan keterampilan Anda sendiri bahwa Anda membersihkan semuanya, termasuk rootkit dan file Aliran Data Alternatif yang mungkin ada di sana? Atau apakah Anda melakukan "praktik terbaik" dan menghapus dan memulihkan dari cadangan, karena log intrusi setidaknya harus memberi tahu Anda ketika itu terjadi?
Sistem apa pun yang terhubung ke Internet yang menjalankan layanan dapat berpotensi dieksploitasi. Jika Anda memiliki sistem yang terhubung ke Internet tetapi tidak benar-benar berjalan dengan layanan apa pun, saya katakan Anda kemungkinan besar aman. Server web tidak termasuk dalam kategori ini :-)