Après avoir lu cette question sur un compromis de serveur , j'ai commencé à me demander pourquoi les gens continuent de croire qu'ils peuvent récupérer un système compromis à l'aide d'outils de détection/nettoyage, ou en fixant simplement le trou utilisé pour compromettre le système.
Compte tenu de toutes les diverses technologies de kit de racine et d'autres choses, un pirate informatique peut faire la plupart des experts suggérer que vous devriez réinstallez le système d'exploitation .
J'espère avoir une meilleure idée de savoir pourquoi plus de personnes ne sont pas simplement décoller et Nuke le système d'orbite.
Voici quelques points que j'aimerais voir adressé.
Une décision de sécurité est finalement une décision commerciale sur le risque, tout comme une décision sur le produit à entreprendre sur le marché. Lorsque vous l'encadrez dans ce contexte, la décision de ne pas niveau et de réinstaller a du sens. Lorsque vous le considérez strictement d'une perspective technique, ce n'est pas le cas.
Voici ce qui va généralement dans cette décision d'entreprise:
Et par conséquent, lorsque vous additionnez les coûts comme ceux-ci, il peut être considéré que la poursuite d'un système "potentiellement" non compromis est mieux que de réinstaller le système.
J'ai déjà noué le système, de sorte que je puisse faire une analyse du vecteur sur lequel ils sont entrés et suivants anayysis de l'utilisation et pour voir où ils sont arrivés à l'intérieur.
Une fois que vous avez été enraciné - vous avez un honeypot en direct et vous pouvez offrir beaucoup plus que le piratage. - surtout pour la police.