Artur Vitannya Ich werde einige Anmerkungen zu unserer Praxis hinzufügen. der beste Weg, es zu tun - die Russen haben den Server auf Hetzner gehackt und die Datensätze in NGINX geändert - anscheinend wurde die Site auf der Box nicht sofort aktualisiert. Sie bestätigten es manuell, bestellten es. Ale bedeutet nicht, dass Hacker Zugriff auf alle Datenbankdaten, Dateien und Backups haben, die sich auf demselben Server befinden. Sie konnten alles sehen und die Effizienz der Erkennung ist sogar gering, da es keinen Snapshot des gesamten Systems gibt (und dies manuell über Hetzners Konto erfolgen kann). Techpіdtrimka Es scheint, dass der Benutzer selbst für das Blockieren der Eingangsports verantwortlich ist. Vidpovidno zuerst - richten Sie es so ein, damit es am Eingang geschützt ist, z. B. Proxy/Firewall/interne Netzwerk-IP. Dali mabut varto separaten Code/Dateien/Datenbank für verschiedene Dienste. AWS/GCP benötigt möglicherweise Funktionalität, aber das Aufteilen und Portieren generiert möglicherweise nur DevOps-Warnungen. Als Minimum - der Code und die Dateien werden so gelassen, wie sie sind, und die Datenbank wird auf einen anderen Server übertragen. Dali über die Kopien selbst - varto robiti okremo Sicherung der Datenbank (übrigens /opt/ und nur Roaming) und Dateien (/your_box/
www1/media nicht Roaming) auf einem externen Server oder Dienst. Hier muss darauf geachtet werden, dass die Zugangspasswörter beim Export von Backups nicht verfügbar sind, da die Angreifer sonst auch die Daten auf den Backups sehen können. І am Ende - eine dunkle Version des Betriebssystems überträgt automatisch Online-Kopien aller Box-Daten in drei Richtungen und wechselt möglicherweise zu einer anderen Kopie, damit Sie mittevo nicht zögern. Dieser Weg sieht aus wie der fortschrittlichste, aber vielleicht der teuerste.