Come altri hanno già detto, firewall, e se lo ritenete necessario anche IDS / IPS. Ma per me, è la domanda sbagliata. Devi rispondere a queste cose:
Forensics
Sei riuscito a capire come sei stato compreso prima? In caso contrario, sarebbe un buon punto di partenza. Sapere come il tuo sistema ha finito con un RAT su di esso in primo luogo significa che puoi chiudere quella porta
Firewall
Come citato da pochi altri, firewall quella roba. Una casella che esegue due NIC e utilizza UFW o Iptables per filtrare il traffico è un buon inizio, anche se assicurati che la stessa casella sia molto bloccata. Considerare se è necessario eseguire anche ciascun servizio sulla casella del firewall. per esempio. se è nella tua stessa stanza, ha bisogno di SSH / telnet in esecuzione, o puoi semplicemente usarlo di persona?
IDS / IPS
Se lo ritieni necessario, potresti persino aggiungere un sistema di protezione antintrusione / rilevamento alla scatola. Ci sono diversi strumenti freeware da considerare in questo riguardo.
System hardening
Sia sulla scatola che fai il proxy, sia sulla scatola su cui ti sviluppi, considera un po 'più duro. Ottieni un firewall software adatto al tuo sistema operativo e antivirus per quel sistema operativo e, idealmente, un modo per controllare regolarmente i rootkit ecc.
Buone pratiche
Più importante di quanto sopra è adottare le buone pratiche. Non è consigliabile impostare un firewall hardware se si aprono le porte ogni volta che qualcosa non funziona e si dimentica di specificare se devono rimanere aperti, e non è corretto installare un rilevatore di rootkit se non lo si esegue mai.
Tutto questo ha detto, basare quello che fai su una valutazione del rischio (utile per sapere come funzionavano gli exploit precedenti per la valutazione del rischio), e non esagerare. Potresti passare una settimana a costruire una piccola installazione con firewall hardware personalizzati, protezione IDS / IPS, AV di livello hardware e ogni genere di altre cose, ma se dovessi fare meglio con una configurazione più semplice e passare quel tempo a lavorare, considera se è un'idea migliore.
Audit
Prova a trovare uno strumento di verifica della sicurezza decente per il tuo sistema. Se stai usando Linux, trovo che tiger sia abbastanza buono,
L'opportunismo
Probabilmente non sei stato preso di mira. Statisticamente parlando, le persone che cercano di ricavare denaro dalle falle della sicurezza in modo criminale (come tenere un codice per il riscatto) non cercano individui particolari da sfruttare, ma piuttosto persone che si adattano a una certa demografia. È più probabile che tu sia stato sfruttato l'ultima volta perché alcuni script kiddie potevano trovare un server di sviluppo di qualche tipo in esecuzione o qualcosa del genere, e stavano cercando queste cose particolari per eseguire l'exploit su di te che facevano. Il tuo più grande obiettivo è quello di renderti difficile da trovare e quindi scegliere come target, poiché si tratta di uno scenario molto più probabile di un obiettivo diretto di te e solo tu. L'altra cosa che mi fa pensare è che sei stato estorto per denaro, mentre un attacco targettato avrebbe probabilmente cercato di rubare il tuo codice e tenerlo.
Considera se potresti essere stato preso di mira, ma penso che nel complesso le aperture di sicurezza che puoi trovare saranno un buon primo passo. Penso che probabilmente puoi evitare questo problema di nuovo solo con il firewall, ma molto dipende da come sei stato comprimizzato.