Nord-Süd-Verkehr

Nord-Süd-Verkehr ist die Bewegung von Datenpaketen, die anfänglich von außen in ein Netzwerk gelangen. Diese Pakete haben möglicherweise ein anderes Netzwerk wie das öffentliche Internet oder ein Rechenzentrum verlassen, bevor sie in das aktuelle Netzwerk eingegeben wurden. Der Nord-Süd-Netzwerkverkehr wird normalerweise von einer Firewall überwacht, der herkömmlichen Methode für den Zugriff auf ein Netzwerk. Firewalls werden innerhalb eines Netzwerkumfangs an der Außengrenze installiert, die Übertragungen passieren müssen, um in das Netzwerk zu gelangen, um Paketanforderungen zu filtern und Anforderungen zuzulassen oder zu blockieren. Bestimmte Konfigurationen, die von IT-Teams oder dem Netzwerkdienstanbieter vorgenommen werden, steuern, welcher Datenverkehr übertragen werden darf.

Entweder Hardware, die am Netzwerk-Gateway installiert ist, oder Software, die auf einem Computer oder Server installiert ist, gelten als Standardschutz für die Verarbeitung des Nord-Süd-Verkehrs für ein Netzwerk oder Gerät. Aber Cyber-Angriffe sind in den letzten zehn Jahren viel ausgefeilter geworden, und Hacker haben Wege gefunden, die Firewall oder den Perimeter vollständig zu umgehen.


Wenn Sie den Netzwerkverkehr nur als Nord-Süd anzeigen, ist Ihr Netzwerk anfällig

Social Engineering ist eine der beliebtesten Methoden, mit denen Angreifer ein Netzwerk durchbrechen. Wenn sie einen Mitarbeiter davon überzeugen, einen schädlichen Link in eine E-Mail herunterzuladen, gibt die Malware, die sich dann in das Gerät einbettet, dem Angreifer einen Weg in das Unternehmensnetzwerk. Oder Opfer geben ihren Benutzernamen und ihr Passwort ungewollt in eine gefälschte Site ein, was zu gestohlenen Anmeldeinformationen führt. Intelligente Geräte sind ein weiterer Weg, um die Firewall zu umgehen. Das Internet der Dinge umfasst Elemente wie Sensoren, Lichter oder Kühlschränke, die nicht wie Computer und Telefone geschützt sind. Wenn ein Angreifer in einem privaten Netzwerk auf ein IoT-Gerät zugreifen kann, kann er sich weiter durch das Netzwerk bewegen. Selbst kleine Unternehmen, nicht nur einkommensstarke Unternehmen mit sensiblen Daten, werden von internationalen, von der Regierung unterstützten Cyber-Angreifern aus anderen Ländern angegriffen.

Einfach ausgedrückt ist es veraltet und gefährlich, die Überwachung des Netzwerkverkehrs nur als Nord-Süd-Muster (oder als Ein-und-Aus-Muster) anzusehen. Wenn Angriffe komplexer werden, muss auch die Netzwerksicherheit zunehmen. Viele Organisationen erkennen dies und achten stärker auf den Ost-West-Verkehr (auch als interner Verkehr oder seitliche Bewegung bekannt). Angreifer, die das ursprüngliche Netzwerk-Gateway umgehen und sich innerhalb des Netzwerks oder seitlich bewegen, können auf vertrauliche Daten zugreifen und eine Organisation Geld und Reputation kosten, wenn diese Segmente des Netzwerks (wie Anwendungen oder Server) nicht ebenfalls gesichert sind.

Schreibe einen Kommentar