Como no ha proporcionado ninguna información sobre el tipo de ataque ejecutado en su contra, no es posible proporcionarle ninguna respuesta concreta. Sin embargo, puedo sugerirle algunas pautas generales que pueden ser útiles.
En primer lugar, eche un vistazo a las pautas de seguridad de OWASP.
Asegúrese de que la máquina comprometida se escanee a fondo para descubrir malwares existentes.
Verifique los permisos de los directorios en ese servidor.
Emplee un buen firewall de grado empresarial o UTM.
Busque puertos y servicios abiertos que puedan verse comprometidos.
Cambie todas las contraseñas y no configure contraseñas basadas en diccionarios.
Cambie las contraseñas del usuario que usa la aplicación para comunicarse con la base de datos.
Verifique si hay archivos sospechosos incluidos.
Verifique si hay registros sospechosos en la base de datos.
Si desea una respuesta específica, proporcione los detalles. La comunidad podrá ayudarlo mejor.
- ¿Qué es la fuente cibernética? ¿Por qué lo usamos?
- ¿Cuáles son las ventajas de usar cifrado asimétrico?
- ¿Hay trabajos para estudiantes de primer año en el área de pruebas de penetración? En caso afirmativo, ¿cuál es el criterio de elegibilidad para la selección?
- ¿Es una buena idea que una compañía de informática independiente realice un análisis manual del registro y los archivos de Microsoft Windows una vez al mes para eliminar los virus?
- ¿Cuál es una buena idea de proyecto de ciberseguridad de mediana escala si estoy interesado en rootkits, seguridad de red y cosas de bajo nivel (C / C ++)?
EDITAR: No olvide presentar una queja a la célula de seguridad cibernética local de la Policía.