Zdravím,
osobně bych na otázku v $SUBJ poradil (za předpokladu že má tazatel zájem):
- přesunout instalaci do virtuálu a zakázat virtuálu přístup k internetu (např. tím že mu nedáte síťovku)
- podívat se tomu "hacku" na zoubek, je to poučné.
- reinstalovat původní instalaci (to v každém případě)
K diskusi ohledně zabezpečení ssh bych z vlastní zkušenosti doporučil (v kontextu toho k čemu tazatel server používá):
- zakázat přihlášení roota
- přesunout SSH na nestandardní port
- používat rozumější (složitější) hesla / používat ssh klíče s heslem a zakázat přihlášení heslem
- fail2ban a pod.
Jsem si jistý že ne všichni budou souhlasit, ale má zkušenost s provozem *nixových serverů to do dnes po spoustu let potvrzuje.
Tyto jednoduché úpravy mají v mém případě 100% úspěšnost ve vyhýbání se útokům (na ssh) na všech serverech co provozuji/jsem provozoval (když to vezmu kolem a kolem, tak přesunutí ssh na nestandardní port je to, co eliminovalo veškeré útoky).
Myslím že je nutné si vždy položit otázku:
Jak šťavnatý/zajímavý cíl jsem.A podle odpovědi přizpůsobit vynaloženou energii na zabezpečení (ssh v tomto případě). Tím nemyslím že nezajímavý cíl = nezabezpečený cíl.
Možností je mnoho v libovolné kombinaci... např.:
- používájní silného hesla
- přesun ssh na nestandardní port
- ssh klíče / certifikáty
- smartcard/usb tokeny
- rsa tokeny
- firewall
- fail2ban/denyhost či podobné
- port knocking
- one-time hesla
- fyzicky nepřipojený server k internetu

- a tak podobně
Shrnuto podtrženo...
používejte hlavu 
Letu zdar,
A'kia