Como han dicho otros, firewall, y si lo considera necesario también IDS / IPS. Pero para mí, es la pregunta equivocada. Necesita abordar estas cosas:
Forensics
¿Se las arregló para averiguar cómo se comprimió antes? Si no, sería un buen lugar para comenzar. Saber cómo su sistema terminó con una RAT en él en primer lugar significa que puede cerrar esa puerta
Cortafuegos
Como mencionaron algunos otros, cortafuegos de esas cosas. Un cuadro que ejecuta dos NIC y utiliza UFW o Iptables para filtrar el tráfico es un buen comienzo, aunque asegúrese de que la casilla esté bien cerrada. Considere si también necesita ejecutar cada servicio en el cuadro del firewall. p.ej. si está en la misma habitación que usted, ¿necesita SSH / telnet en funcionamiento, o puede usarlo en persona?
IDS / IPS
Si lo considera necesario, incluso podría agregar un sistema de protección / detección de intrusiones a la caja. Hay varias herramientas de software gratuito para considerar en este respecto.
Endurecimiento del sistema
Tanto en la casilla a la que apunta como en la casilla que desarrolla, considere un poco de endurecimiento. Obtenga un firewall de software que sea bueno para su sistema operativo, y un antivirus para ese sistema operativo también, e idealmente una forma de revisar regularmente los Rootkits, etc.
Buenas prácticas
Más importante que cualquiera de los anteriores es adoptar buenas prácticas. No es bueno configurar un firewall de hardware si luego abres los puertos cuando algo no funciona, y olvidas abordar si necesitan permanecer abiertos, y no es bueno instalar un buscador de rootkits si nunca lo ejecutas.
Dicho todo esto, base lo que haces en una evaluación de riesgos (útil para saber cómo funcionaron los exploits anteriores para la evaluación de riesgos también), y no exageres. Podría pasar una semana construyendo una pequeña configuración con firewalls de hardware personalizados, protección IDS / IPS, AV de nivel de hardware y todo tipo de otras cosas, pero si lo haría mejor con una configuración más simple y pasar ese tiempo trabajando, considere si esa es una mejor idea.
Auditoría
Pruebe y encuentre una herramienta de auditoría de seguridad decente para su sistema. Si está ejecutando Linux, creo que tiger es bastante bueno,
Oportunismo
La probabilidad es que no hayas sido atacado. Desde el punto de vista estadístico, las personas que intentan ganar dinero a través de los agujeros de seguridad de forma criminal (como pedir un código de rescate) no buscan individuos particulares para explotar, sino personas que se ajustan a un determinado grupo demográfico. Es más probable que te hayan explotado la última vez porque algún script kiddie pudo encontrar un servidor dev de algún tipo en ejecución o algo así, y estaba buscando estas cosas en particular para realizar el exploit en ti que hicieron. Tu principal objetivo es hacerte difícil encontrar y luego apuntar, ya que este es un escenario mucho más probable que un objetivo directo de ti y solo de ti. La otra cosa que me hace pensar que es que te extorsionaron por dinero, mientras que un ataque dirigido probablemente intentaría robar tu código y conservarlo.
Considere si puede haber sido el objetivo, pero creo que en general, cerrar los agujeros de seguridad que pueda encontrar será un buen primer paso. Creo que probablemente pueda evitar este problema nuevamente solo con el firewall, pero mucho depende de cómo se comprimió.