Embora a resposta possa depender muito da agência que você está tentando informar, acredito que em geral você deveria. De fato, como monitorar e responder à caixa de correio de abuso de nossa organização é uma das minhas principais funções no trabalho, posso dizer positivamente: 'Sim, por favor!'. Eu tive essa mesma conversa com membros de outras organizações de segurança e as respostas pareciam basicamente consistir em:
- Se as informações whois no IP mostrarem uma empresa ou universidade, informe
- Se as informações whois no IP mostrarem um ISP, não se preocupe
Obviamente, não vou dizer para você seguir essas regras, mas recomendo que você se incline a denunciar. Geralmente, não é preciso muito esforço e pode realmente ajudar os caras do outro lado. O raciocínio deles era que os ISPs geralmente não estão em posição de tomar ações significativas, então eles arquivam as informações. Posso dizer que prosseguiremos agressivamente com o assunto. Não apreciamos máquinas invadidas em nossa rede, pois elas tendem a se espalhar.
O verdadeiro truque é formalizar sua resposta e o procedimento de relatório, para que seja consistente entre os relatórios e também entre a equipe. Queremos, no mínimo, o seguinte:
- Endereço IP do sistema atacante
- Carimbo de data e hora (incluindo fuso horário) do evento
- Os endereços IP dos sistemas do seu lado
Se você também pode incluir uma amostra das mensagens de log que informaram você, isso também pode ser útil.
Normalmente, quando vemos esse tipo de comportamento, também instituímos blocos de firewall do escopo mais apropriado no local mais apropriado. As definições de apropriado vão depender significativamente do que está acontecendo, em que tipo de negócio você está e com a aparência de sua infraestrutura. Pode variar de bloquear o único IP de ataque no host, até o roteamento desse ASN na fronteira.