Mặc dù câu trả lời có thể phụ thuộc rất lớn vào cơ quan mà bạn đang cố gắng thông báo, tôi tin rằng nói chung bạn nên làm. Trên thực tế, vì việc theo dõi và trả lời hộp thư lạm dụng cho tổ chức của chúng tôi là một trong những nhiệm vụ chính của tôi, tôi có thể tích cực nói, "Có, làm ơn!". Tôi đã có cuộc trò chuyện tương tự với các thành viên của các tổ chức bảo mật khác và câu trả lời dường như chủ yếu bao gồm:
- Nếu thông tin whois trên IP cho thấy một doanh nghiệp hoặc trường đại học, sau đó báo cáo
- Nếu thông tin whois trên IP hiển thị ISP, thì đừng bận tâm
Tôi, tất nhiên, sẽ không cho bạn biết để làm theo những quy tắc này, nhưng tôi muốn giới thiệu erring ở mặt bên của báo cáo. Nó thường không tốn nhiều công sức và thực sự có thể giúp đỡ những kẻ ở đầu bên kia. Lý do của họ là các ISP không thường xuyên ở các vị trí để thực hiện các hành động có ý nghĩa, vì vậy họ sẽ gửi thông tin đi. Tôi có thể nói rằng chúng tôi sẽ tích cực theo đuổi vấn đề. Chúng tôi không đánh giá cao các máy bị hack trên mạng của chúng tôi vì chúng có xu hướng lan rộng.
Bí quyết thực sự là chính thức hóa phản hồi và quy trình báo cáo của bạn để có thể thống nhất giữa các báo cáo, cũng như giữa các nhân viên. Chúng tôi muốn, tối thiểu, như sau:
- Địa chỉ IP của hệ thống tấn công
- Dấu thời gian (bao gồm múi giờ) của sự kiện
- Địa chỉ IP của hệ thống cuối cùng của bạn
Nếu bạn cũng có thể bao gồm một mẫu các thông điệp tường trình giúp bạn hiểu, điều đó cũng có thể hữu ích.
Thông thường, khi chúng tôi thấy loại hành vi này, chúng tôi cũng tạo ra các khối tường lửa có phạm vi phù hợp nhất tại vị trí thích hợp nhất. Các định nghĩa về sự phù hợp sẽ phụ thuộc đáng kể vào những gì đang xảy ra, loại hình kinh doanh của bạn và cơ sở hạ tầng của bạn trông như thế nào. Nó có thể bao gồm từ việc chặn IP tấn công duy nhất tại máy chủ, tất cả các cách để không định tuyến ASN đó ở biên giới.