Embora a resposta possa depender muito da agência que você está tentando informar, acredito que, em geral, você deveria. Na verdade, como monitorar e responder à caixa de correio de abuso da nossa organização é um dos meus principais deveres de trabalho, posso dizer positivamente: "Sim, por favor!". Eu tive essa mesma conversa com membros de outras organizações de segurança e as respostas pareciam consistir em grande parte:
- Se as informações do whois no IP mostrarem uma empresa ou universidade, informe
- Se as informações do whois no IP mostrarem um ISP, não se incomode
Eu, é claro, não direi a você para seguir essas regras, mas eu recomendaria erros ao lado dos relatórios. Geralmente não é preciso muito esforço, e pode realmente ajudar os caras do outro lado. O raciocínio deles é que os provedores de serviços de Internet não estão frequentemente em posição de realizar ações significativas, de modo que arquivam as informações. Eu posso dizer que nós agressivamente buscaremos o assunto. Nós não gostamos de máquinas hackeadas em nossa rede, pois elas tendem a se espalhar.
O verdadeiro truque é formalizar sua resposta e o procedimento de relatório para que possa ser consistente entre os relatórios, bem como entre os funcionários. Queremos, no mínimo, o seguinte:
- endereço IP do sistema atacante
- Carimbo de data / hora (incluindo o fuso horário) do evento
- Os endereços IP dos sistemas no seu final
Se você também puder incluir uma amostra das mensagens de log que o alertaram, isso também pode ser útil.
Normalmente, quando vemos esse tipo de comportamento, também instituímos blocos de firewall do escopo mais apropriado no local mais apropriado. As definições apropriadas dependerão significativamente do que está acontecendo, do tipo de negócio em que você está e da aparência da sua infraestrutura. Pode variar de bloquear o único IP de ataque no host, até o caminho para não rotear esse ASN na fronteira.