Me viene a la mente un método sistémico para protegerse, que no he visto mencionado.
Aloje sus instancias de Linux como máquinas virtuales en un hipervisor de virtualización (VMware, Xenserver, Hyper-V, etc.).
NO le dé acceso administrativo al administrador remoto al hipervisor. El administrador remoto solo obtendría acceso de root a las propias máquinas virtuales.
Implemente un sistema de respaldo basado en hipervisor (Unitrends, Veeam, vSphere Data Protection, etc.)
CONSERVE al menos una instantánea por día de cada VM Linux, retrocediendo en el tiempo que considere necesario.
NO le dé al administrador remoto acceso de escritura a los repositorios de respaldo.
Si hace estas cosas, tendrá instantáneas de respaldo de cada instancia de Linux sobre las cuales el administrador remoto no tiene control. Si el administrador remoto hace algo extraño, ya sea intencionalmente o accidentalmente, siempre puede montar una copia de seguridad antes de que ocurra el bloqueo para evaluar lo que sucedió y posiblemente recuperarse a un estado limpio.
Esto no será una prueba contra un ataque de canal lateral del hipervisor, que podría montarse desde una VM a la que el atacante tiene acceso de root.
Si sus copias de seguridad no van lo suficientemente atrás en el tiempo, esto no lo protegerá.
Debe confiar completamente en quien tenga el control de su hipervisor y la infraestructura de respaldo.
Si está haciendo esto en la nube (AWS, Azure, etc.), los detalles de implementación serán diferentes, pero el concepto general sería el mismo.
En esencia, divida las responsabilidades entre las partes que no son socios comerciales entre sí, además de contratar solo a personas de su confianza.