Kuzey-güney trafiği, başlangıçta dışarıdan bir ağa giren veri paketlerinin hareketidir. Bu paketler, mevcut ağa girmeden önce genel İnternet veya bir veri merkezi gibi farklı bir ağdan çıkmış olabilir. Kuzey-güney ağ trafiği, tipik olarak bir ağa erişmenin geleneksel yöntemi olan bir güvenlik duvarı tarafından izlenir. Güvenlik duvarları, paket isteklerini filtrelemek ve isteklere izin vermek veya bunları engellemek için iletimlerin ağa girmek için geçmesi gereken dış sınıra bir ağ çevresine kurulur. BT ekipleri veya ağ hizmeti sağlayıcısı tarafından yerleştirilen belirli yapılandırmalar, hangi trafiğin geçmesine izin verildiğini kontrol eder.
Ağ geçidine kurulan donanım veya bir bilgisayar veya sunucuya kurulan yazılım, bir ağ veya cihaz için kuzey-güney trafiğini işlemek için standart koruma olarak kabul edilir. Ancak siber saldırılar son on yılda çok daha karmaşık hale geldi ve bilgisayar korsanları güvenlik duvarını veya çevreyi tamamen atlamanın yollarını buldular.
Ağ trafiğini yalnızca kuzey-güney olarak görüntülemek ağınızı savunmasız hale getirir
Sosyal mühendislik, saldırganların bir ağı ihlal etmek için kullandıkları en popüler yöntemlerden biridir. Bir çalışanı e-postadaki kötü amaçlı bir bağlantıyı indirmeye ikna ederlerse, kendisini cihaza yerleştiren kötü amaçlı yazılım, saldırgana şirket ağına bir yol sağlar. Veya kurbanlar, kullanıcı adlarını ve şifrelerini farkında olmadan sahte bir siteye girerek kimlik bilgilerinin çalınmasıyla sonuçlanabilir. Akıllı cihazlar, güvenlik duvarını atlamanın başka bir yoludur; Nesnelerin İnterneti, bilgisayarlar ve telefonlarla aynı şekilde korunmayan sensörler, ışıklar veya buzdolapları gibi öğeleri içerir. Bir saldırgan, özel bir ağdaki bir IoT cihazına erişebilirse, ağ üzerinden ilerlemeye devam edebilir. Yalnızca hassas verilere sahip yüksek gelirli şirketler değil, küçük işletmeler bile diğer ülkelerden uluslararası hükümet destekli siber saldırganlar tarafından hedef alınıyor.
Basitçe ifade etmek gerekirse, ağ trafiği izlemeyi yalnızca kuzey-güney (veya içeri-dışarı) modeli olarak görmek modası geçmiş ve tehlikelidir. Saldırılar daha karmaşık hale geldikçe, ağ güvenliği de artmalıdır. Pek çok kuruluş bunu fark ediyor ve doğu-batı trafiğine (iç trafik veya yanal hareket olarak da bilinir) daha yakından dikkat ediyor. İlk ağ geçidini atlayan ve ağ içinde veya daha sonra hareket eden saldırganlar, ağın bu bölümleri (uygulamalar veya sunucular gibi) da güvenli değilse, hassas verilere erişebilir ve bir kuruluşun parasına ve itibarına mal olabilir.