O tráfego norte-sul é o movimento de pacotes de dados que estão inicialmente entrando em uma rede de fora. Esses pacotes podem ter saído de uma rede diferente, como a Internet pública ou um centro de dados, antes de entrar na atual. O tráfego de rede norte-sul é normalmente monitorado por um firewall, o método tradicional de acessar uma rede. Os firewalls são instalados dentro de um perímetro de rede, a fronteira externa que as transmissões devem passar para entrar na rede para filtrar solicitações de pacotes e permitir ou bloquear solicitações. Certas configurações feitas por equipes de TI ou pelo provedor de serviços de rede controlam qual tráfego pode passar.
Tanto o hardware, instalado no gateway da rede, quanto o software, instalado em um computador ou servidor, são considerados proteção padrão para processar o tráfego norte-sul para uma rede ou dispositivo. Mas os ataques cibernéticos se tornaram muito mais sofisticados na última década, e os hackers encontraram maneiras de contornar o firewall ou perímetro inteiramente.
Ver o tráfego de rede apenas de norte a sul torna sua rede vulnerável
A engenharia social é um dos métodos mais populares que os invasores usam para violar uma rede. Se eles convencerem um funcionário a baixar um link malicioso em um e-mail, o malware que então se incorpora ao dispositivo fornece ao invasor um caminho para a rede da empresa. Ou as vítimas podem inserir inadvertidamente seu nome de usuário e senha em um site falsificado, resultando em credenciais roubadas. Dispositivos inteligentes são outro caminho para contornar o firewall; a Internet das Coisas inclui itens como sensores, luzes ou geladeiras que não são protegidos da mesma forma que computadores e telefones. Se um invasor conseguir acessar um dispositivo IoT em uma rede privada, ele poderá continuar se movendo pela rede. Até mesmo pequenas empresas, não apenas corporações de alta receita com dados confidenciais, estão sendo alvos de ciberataques internacionais apoiados por governos de outros países.
Simplificando, ver o monitoramento do tráfego de rede apenas como um padrão norte-sul (ou dentro e fora) está desatualizado e perigoso. À medida que os ataques se tornam mais sofisticados, o mesmo ocorre com a segurança da rede. Muitas organizações estão percebendo isso e prestando mais atenção ao tráfego leste-oeste (também conhecido como tráfego interno ou movimento lateral). Os invasores que contornam o gateway de rede inicial e se movem dentro da rede, ou lateralmente, poderão acessar dados confidenciais e custar dinheiro e reputação para uma organização se esses segmentos da rede (como aplicativos ou servidores) também não estiverem protegidos.