Odpowiedź może zależeć w dużej mierze od agencji, o której usiłujesz poinformować, ale ogólnie uważam, że powinieneś. W rzeczywistości, ponieważ monitorowanie skrzynki pocztowej nadużyć w naszej organizacji i reagowanie na nią jest jednym z moich podstawowych obowiązków, mogę z całą pewnością powiedzieć „tak, proszę!”. Przeprowadziłem tę samą rozmowę z członkami innych organizacji bezpieczeństwa, a odpowiedzi wydawały się w dużej mierze składać się z:
- Jeśli informacje Whois w adresie IP wskazują firmę lub uniwersytet, zgłoś się
- Jeśli informacje Whois w adresie IP pokazują ISP, nie przejmuj się
I, oczywiście, nie powiem , aby zastosować się do tych zasad, ale polecam błądzących po stronie raportowania. Zwykle nie wymaga to dużego wysiłku i naprawdę może pomóc chłopakom z drugiego końca. Ich rozumowanie było takie, że dostawcy usług internetowych często nie są w stanie podejmować znaczących działań, więc będą przechowywać informacje. Mogę powiedzieć, że będziemy agresywnie kontynuować tę sprawę. Nie doceniamy zhakowanych maszyn w naszej sieci, ponieważ mają one tendencję do rozprzestrzeniania się.
Prawdziwą sztuczką jest sformalizowanie odpowiedzi i procedury raportowania, tak aby była spójna między raportami, a także między pracownikami. Chcemy co najmniej:
- Adres IP atakującego systemu
- Znacznik czasu (w tym strefa czasowa) wydarzenia
- Adresy IP systemów na twoim końcu
Jeśli możesz również dołączyć próbkę komunikatów dziennika, które cię podpowiedziały, może to być również przydatne.
Zwykle, gdy widzimy takie zachowanie, tworzymy również bloki zapory o najbardziej odpowiednim zasięgu w najbardziej odpowiedniej lokalizacji. Definicje odpowiednich będą w znacznym stopniu zależeć od tego, co się dzieje, jaki rodzaj działalności prowadzisz i jak wygląda twoja infrastruktura. Może wahać się od blokowania pojedynczego atakującego adresu IP na hoście, aż do nie rutowania tego ASN na granicy.