Хоча відповідь може сильно залежати від агентства, яке ви намагаєтеся повідомити, я вважаю, що в цілому ви повинні. Насправді, оскільки моніторинг та реагування на поштову скриньку зловживань для нашої організації є одним із моїх основних завдань, я можу позитивно сказати: «Так, будь ласка!». У мене була така сама розмова з членами інших охоронних організацій, і відповіді, здавалося, значною мірою складалися з:
- Якщо інформація Whois в ІР показує бізнес чи університет, тоді повідомте про це
- Якщо інформація Whois в ІР показує провайдер, то не турбуйтеся
Я, звичайно, не буду говорити вам , щоб слідувати цим правилам, але я б рекомендував заблукалих на стороні звітності. Зазвичай це не вимагає великих зусиль, і дійсно може допомогти хлопцям з іншого боку. Їх міркування полягали в тому, що провайдери часто не в змозі вжити важливих дій, тому вони будуть подавати інформацію. Я можу сказати, що ми будемо агресивно переслідувати справу. Ми не цінуємо зламані машини в нашій мережі, оскільки вони мають тенденцію до поширення.
Справжній трюк - формалізувати процедуру відповідей та звітування, щоб вона могла бути узгодженою між звітами, а також між персоналом. Ми хочемо, як мінімум, наступного:
- IP-адреса атакуючої системи
- Часова позначка (включаючи часовий пояс) події
- IP-адреси систем на вашому кінці
Якщо ви також можете включити зразок повідомлень журналу, які вас відключили, це також може бути корисним.
Зазвичай, коли ми бачимо подібну поведінку, ми також встановлюємо блоки брандмауера найбільш підходящої області в найбільш підходящому місці. Визначення відповідних залежатиме від того, що відбувається, в якому бізнесі ви перебуваєте та як виглядає ваша інфраструктура. Це може варіюватися від блокування єдиного атакуючого IP на хості, аж до не маршрутизації цього ASN на кордоні.