Le trafic nord-sud est le mouvement de paquets de données qui entrent initialement dans un réseau depuis l'extérieur. Ces paquets peuvent avoir quitté un réseau différent, tel que l'Internet public ou un centre de données, avant d'entrer dans le réseau actuel. Le trafic réseau nord-sud est généralement surveillé par un pare-feu, la méthode traditionnelle d'accès à un réseau. Les pare-feu sont installés dans un périmètre de réseau la frontière externe que les transmissions doivent passer pour entrer dans le réseau pour filtrer les demandes de paquets et autoriser ou bloquer les demandes. Certaines configurations placées par les équipes informatiques ou le fournisseur de service réseau contrôlent le trafic autorisé à passer.
Le matériel, installé au niveau de la passerelle réseau, ou les logiciels installés sur un ordinateur ou serveur, sont considérés comme une protection standard pour traiter le trafic nord-sud pour un réseau ou un périphérique. Mais les cyberattaques sont devenues beaucoup plus sophistiquées au cours de la dernière décennie, et les pirates ont trouvé des moyens de contourner complètement le pare-feu ou le périmètre.
La visualisation du trafic réseau comme étant uniquement nord-sud rend votre réseau vulnérable
L'ingénierie sociale est l'une des méthodes les plus populaires utilisées par les attaquants pour violer un réseau. S'ils persuadent un employé de télécharger un lien malveillant dans un e-mail, le logiciel malveillant qui s'intègre ensuite dans l'appareil donne à l'attaquant un chemin vers le réseau de l'entreprise. Ou les victimes peuvent entrer involontairement leur nom d'utilisateur et leur mot de passe dans un site falsifié, entraînant le vol d'informations d'identification. Les appareils intelligents sont un autre moyen de contourner le pare-feu; l'Internet des objets comprend des éléments tels que des capteurs, des lumières ou des réfrigérateurs qui ne sont pas protégés de la même manière que les ordinateurs et les téléphones. Si un attaquant parvient à accéder à un appareil IoT sur un réseau privé, il peut alors continuer à se déplacer sur le réseau. Même les petites entreprises, et pas seulement les entreprises à revenus élevés disposant de données sensibles, sont ciblées par des cyber-attaquants internationaux soutenus par le gouvernement en provenance d'autres pays.
En termes simples, considérer la surveillance du trafic réseau uniquement comme un modèle nord-sud (ou entrée et sortie) est obsolète et dangereux. À mesure que les attaques deviennent plus sophistiquées, la sécurité du réseau doit également l'être. De nombreuses organisations s'en rendent compte et accordent une plus grande attention au trafic est-ouest (également appelé trafic interne ou mouvement latéral). Les attaquants qui contournent la passerelle réseau initiale et se déplacent à l'intérieur du réseau, ou latéralement, pourront accéder aux données sensibles et coûter de l'argent et de la réputation à une organisation si ces segments du réseau (tels que les applications ou les serveurs) ne sont pas également sécurisés.