Traffico nord-sud

Il traffico nord-sud è il movimento di pacchetti di dati che inizialmente entrano in una rete dall'esterno. Questi pacchetti potrebbero essere usciti da una rete diversa, come la rete Internet pubblica o un data center, prima di entrare in quella corrente. Il traffico di rete nord-sud è generalmente monitorato da un firewall, il metodo tradizionale di accesso a una rete. I firewall sono installati all'interno di un perimetro di rete, il confine esterno che le trasmissioni devono superare per entrare nella rete per filtrare le richieste di pacchetti e consentire o bloccare le richieste. Alcune configurazioni effettuate dai team IT o dal provider di servizi di rete controllano il traffico consentito.

Sia l'hardware, installato sul gateway di rete, sia il software, installato su un computer o server, sono considerati protezione standard per elaborare il traffico nord-sud per una rete o un dispositivo. Ma gli attacchi informatici sono diventati molto più sofisticati negli ultimi dieci anni e gli hacker hanno trovato il modo per aggirare completamente il firewall o il perimetro.


La visualizzazione del traffico di rete come solo nord-sud rende la tua rete vulnerabile

L'ingegneria sociale è uno dei metodi più popolari utilizzati dagli aggressori per violare una rete. Se convincono un dipendente a scaricare un collegamento dannoso in un'e-mail, il malware che si incorpora nel dispositivo fornisce all'aggressore un percorso nella rete aziendale. Oppure le vittime possono inserire inavvertitamente nome utente e password in un sito contraffatto, con conseguente furto di credenziali. I dispositivi intelligenti sono un altro percorso per aggirare il firewall; l'Internet of Things include elementi come sensori, luci o frigoriferi che non sono protetti allo stesso modo di computer e telefoni. Se un utente malintenzionato è in grado di accedere a un dispositivo IoT su una rete privata, può continuare a spostarsi attraverso la rete. Anche le piccole imprese, non solo le società ad alto reddito con dati sensibili, sono prese di mira da cyberattaccanti internazionali supportati dal governo di altri paesi.

In poche parole, vedere il monitoraggio del traffico di rete solo come un modello nord-sud (o in-and-out) è obsoleto e pericoloso. Man mano che gli attacchi diventano più sofisticati, anche la sicurezza della rete deve aumentare. Molte organizzazioni se ne rendono conto e prestano maggiore attenzione al traffico est-ovest (noto anche come traffico interno o spostamento laterale). Gli aggressori che aggirano il gateway di rete iniziale e si muovono all'interno della rete, o lateralmente, saranno in grado di accedere ai dati sensibili e costare denaro e reputazione a un'organizzazione se anche quei segmenti della rete (come applicazioni o server) non sono protetti.


Pagine utili:

Informazioni sul formato .ico

Lascia un commento