La respuesta depende de quién eres y de a qué está accediendo el atacante. Si eres un usuario doméstico que teme perder tus contraseñas bancarias o números de tarjeta de crédito, sí, desconéctate. Si usted es un investigador corporativo interno capacitado en la captura de pruebas forenses, y el atacante es sorprendido hurgando en sus sistemas, es probable que empiece a presentar un incidente y comience a rastrear su actividad.
Sin embargo, si el sistema al que está accediendo el atacante contiene bases de datos de la información protegida por el gobierno federal de sus clientes (GLBA, HIPAA, FERPA, COPA, etc.) o su información financiera cubierta por las regulaciones de PCI (números de tarjetas de crédito, etc.), Probablemente debería comunicarse con la oficina local del FBI y preguntar por su unidad de delitos informáticos. En ausencia de cualquier otro plan de respuesta, lo haría de inmediato mientras el crimen está en curso, pero en cualquier caso, es probable que deba informárselo dentro de las 24 horas posteriores al descubrimiento. Deben proporcionarle la respuesta adecuada, que puede incluir "no hacer nada durante dos horas mientras enviamos a alguien a investigar".
Lo más importante es que su respuesta debe determinarse por adelantado y escribirse en una política de seguridad de la información junto con el consejo de su abogado corporativo. Tal vez decida colocar una empresa investigadora en el retenedor y usarlos como su primer contacto (para evitar la mala publicidad relacionada con el FBI si determinan que el atacante no tuvo acceso a los datos protegidos). Pero es importante planificar esto por adelantado: si ocurre un ataque a la medianoche, es probable que la primera respuesta de su administrador no llame al abogado para pedirle consejo.