Si bien la respuesta puede depender en gran medida de la agencia que está intentando informar, creo que en general debería hacerlo. De hecho, dado que monitorear y responder al buzón de abuso de nuestra organización es una de mis principales tareas laborales, puedo decir positivamente: '¡Sí, por favor!'. Tuve esta misma conversación con miembros de otras organizaciones de seguridad y las respuestas parecían consistir en gran medida en:
- Si la información whois en el IP muestra una empresa o universidad, entonces informe
- Si la información whois en la IP muestra un ISP, entonces no te molestes
Yo, por supuesto, no le dirá a seguir esas reglas, pero yo recomendaría errar en el lado de los informes. Por lo general, no requiere mucho esfuerzo y realmente puede ayudar a los muchachos del otro lado. Su razonamiento fue que los ISP no suelen estar en condiciones de tomar medidas significativas, por lo que archivarán la información. Puedo decir que seguiremos agresivamente el asunto. No apreciamos las máquinas pirateadas en nuestra red, ya que tienden a extenderse.
El verdadero truco es formalizar su respuesta y el procedimiento de presentación de informes para que pueda ser coherente entre los informes, así como entre el personal. Queremos, como mínimo, lo siguiente:
- Dirección IP del sistema atacante
- Marca de tiempo (incluida la zona horaria) del evento
- Las direcciones IP de los sistemas en su extremo
Si también puede incluir una muestra de los mensajes de registro que lo alertaron, eso también puede ser útil.
Normalmente, cuando vemos este tipo de comportamiento, también instituimos bloques de firewall del alcance más apropiado en la ubicación más apropiada. Las definiciones de apropiado dependerán significativamente de lo que esté sucediendo, en qué tipo de negocio se encuentre y cómo se vea su infraestructura. Puede variar desde bloquear la única IP de ataque en el host, hasta no enrutar ese ASN en el borde.