Cevap büyük ölçüde bilgilendirmeye çalıştığınız ajansa bağlı olsa da, genel olarak yapmanız gerektiğine inanıyorum. Aslında, kuruluşumuz için kötüye kullanım posta kutusunu izlemek ve yanıtlamak birincil iş görevlerimden biri olduğu için, 'Evet Lütfen!' Diyebilirim. Diğer güvenlik kuruluşlarının üyeleriyle de aynı görüşmeyi yaptım ve cevaplar büyük ölçüde aşağıdakilerden oluşuyordu:
- IP'deki whois bilgileri bir işletme veya üniversiteyi gösteriyorsa,
- IP'deki whois bilgileri bir İSS gösteriyorsa, rahatsız etmeyin
Ben, tabii, size söylemeyeceğim için bu kurallara uyar, ancak ben raporlama tarafında erring öneriyoruz. Genellikle fazla çaba gerektirmez ve diğer taraftaki adamlara gerçekten yardımcı olabilir . Akıl yürütmeleri, İSS'lerin genellikle anlamlı eylemlerde bulunacak pozisyonlarda olmamalarıydı, bu yüzden bilgiyi uzağa göndereceklerdi. Konuyu agresif bir şekilde takip edeceğimizi söyleyebilirim. Yayılma eğilimi olduğu için ağımızdaki saldırıya uğramış makineleri takdir etmiyoruz.
Asıl püf noktası, yanıtlar ve raporlama prosedürünüzü raporlar arasında ve personel arasında tutarlı olabilmesi için resmileştirmektir. En azından aşağıdakileri istiyoruz:
- Saldıran sistemin IP adresi
- Etkinliğin zaman damgası (zaman dilimi dahil)
- Sonundaki sistemlerin IP adresleri
Ayrıca sizi iptal eden günlük mesajlarının bir örneğini de ekleyebiliyorsanız, bu da yararlı olabilir.
Normalde, bu tür bir davranış gördüğümüzde, en uygun yerde en uygun kapsamdaki güvenlik duvarı bloklarını da kurarız. Uygun tanımları önemli ölçüde neler olduğuna, ne tür bir işte olduğunuza ve altyapınızın neye benzediğine bağlı olacaktır. Bu, ana bilgisayardaki tek saldırgan IP'yi engellemekten, bu ASN'yi sınırda yönlendirmemeye kadar değişebilir.