Ada satu metode sistemik untuk melindungi diri Anda yang muncul di pikiran, yang belum saya lihat disebutkan.
Tuan rumah instance Linux Anda sebagai VM di hypervisor virtualisasi (VMware, Xenserver, Hyper-V, dll.).
JANGAN memberikan akses administratif admin jarak jauh ke hypervisor. Admin jarak jauh hanya akan mendapatkan akses root ke VM sendiri.
DO Menerapkan sistem cadangan berbasis hypervisor (Unitrends, Veeam, vSphere Data Protection, dll.)
Jaga agar setidaknya satu snapshot per hari dari setiap VM Linux, kembali sejauh yang Anda rasa perlu.
JANGAN memberikan admin tulis akses ke repositori cadangan.
Jika Anda melakukan hal-hal ini, Anda akan memiliki snapshot cadangan dari setiap instance Linux yang tidak dapat dikendalikan oleh admin jarak jauh. Jika admin jarak jauh melakukan sesuatu yang membingungkan, baik disengaja atau tidak, Anda selalu dapat memasang cadangan sebelum keringkasan terjadi untuk mengevaluasi apa yang terjadi dan mungkin memulihkan ke keadaan bersih.
Ini tidak akan menjadi bukti terhadap serangan sisi-kanal hypervisor, yang berpotensi dapat dipasang dari dalam VM yang penyerang memiliki akses root.
Jika cadangan Anda tidak terlalu jauh ke masa lalu, ini tidak akan melindungi Anda.
Anda harus benar-benar percaya siapa pun yang mengendalikan hypervisor Anda dan infrastruktur cadangan.
Jika Anda melakukan ini di cloud (AWS, Azure, dll.), Detail implementasi akan berbeda, tetapi konsep umum akan sama.
Intinya, bagilah tanggung jawab di antara pihak-pihak yang bukan mitra bisnis satu sama lain, selain hanya merekrut orang yang Anda percayai.