Si está basado en Windows, como usted dijo, lo haría. También intentaría encontrar alguna forma de detección de intrusiones en el host (un programa que monitorea / audita los archivos que están cambiando en el servidor y lo alerta sobre los cambios).
El hecho de que no esté cambiando los archivos en el servidor no significa que no haya un desbordamiento del búfer o vulnerabilidad que permita a otra persona cambiar los archivos en el servidor de forma remota.
Cuando existe una vulnerabilidad, el hecho de que haya un exploit generalmente se conoce dentro de una ventana de tiempo entre el descubrimiento y la reparación distribuida, entonces hay una ventana de tiempo hasta que obtenga la solución y la aplique. En ese momento, generalmente hay alguna forma de explotación automatizada disponible y los kiddies de script la están ejecutando para expandir sus redes de bots.
Tenga en cuenta que esto también afecta a los AV ya que: se crea un nuevo malware, se distribuye malware, la muestra se envía a su compañía AV, los análisis de la compañía AV, la compañía AV lanza una nueva firma, actualiza la firma, supuestamente está "seguro", repite el ciclo. Todavía hay una ventana donde se está extendiendo automáticamente antes de que estés "inoculado".
Idealmente, podría ejecutar algo que verifique los cambios en los archivos y lo alerta, como TripWire o una funcionalidad similar, y mantener registros en otra máquina que esté un poco aislada del uso, por lo que si el sistema se ve comprometido, los registros no se alteran. El problema es que una vez que el archivo se detecta como nuevo o alterado, ya está infectado y una vez que está infectado o un intruso está dentro, es demasiado tarde para confiar en que la máquina no ha tenido otros cambios. Si alguien ha descifrado el sistema, podría haber alterado otros binarios.
Entonces se trata de confiar en las sumas de verificación y los registros de intrusión del host y en sus propias habilidades de que limpió todo, incluidos los rootkits y los archivos de flujo de datos alternativos que posiblemente estén allí. ¿O hace las "mejores prácticas" y borra y restaura desde la copia de seguridad, ya que los registros de intrusión al menos deberían decirle cuándo sucedió?
Cualquier sistema conectado a Internet que ejecute un servicio puede ser explotado potencialmente. Si tiene un sistema conectado a Internet pero no funciona con ningún servicio, diría que es muy seguro. Los servidores web no entran en esta categoría :-)