Workflow
Deepfield Defender
icon
搜索文档
Nokia and Cinia partner to secure Finland’s critical infrastructure with advanced DDoS protection
Globenewswire· 2026-04-16 14:01
合作概述与核心模式 - 诺基亚与芬兰关键连接和网络安全服务提供商Cinia合作,提供先进的分布式拒绝服务防护解决方案 [1] - 此次合作建立了一个全新的托管安全服务提供商模式,专门用于保护关键基础设施网络,抵御现代复杂的网络攻击 [1] - 通过该MSSP模式,Cinia将向客户提供7x24小时全天候托管的DDoS防护服务,该服务利用了诺基亚开发的网络嵌入式检测和缓解能力 [1] 解决方案的技术与能力 - 诺基亚Deepfield Defender提供基于人工智能的网络嵌入式DDoS检测和缓解能力 [2] - 该解决方案能够实现高效的DDoS攻击检测、缓解和防护,提供针对最新一代DDoS威胁的全面、最新防御 [3] - Deepfield解决方案通过对IP网络和流遥测数据进行高级关联和分析,为Cinia提供其网络基础设施的详细可视性 [6] - 该解决方案提供实时上下文感知和全网范围的保护,可抵御包括僵尸网络DDoS攻击在内的多种威胁 [3] 合作带来的价值与客户收益 - 该合作确保客户关键业务网络的弹性和连续性,保障基本服务的运行 [1] - 解决方案旨在保障芬兰客户的必要连接服务,并维护支撑芬兰数字经济的弹性基础设施 [2] - 结合Cinia对关键基础设施需求的深刻理解,诺基亚与Cinia的联合专业知识为不断变化的威胁环境下的网络安全和可靠性提供了改进保证 [3] - 增强的网络可视性支持更快的异常识别和更明智的容量规划决策 [6] 合作各方的角色与战略意义 - Cinia将利用其网络运营中心和7x24小时监控关键环境的服务与经验,结合诺基亚的尖端技术,确保客户网络安全可靠 [4] - 诺基亚通过将其Deepfield和IP路由解决方案与Cinia的托管服务集成,实现了针对网络威胁的强大防护 [5] - 此次合作突显了诺基亚在加强国家关键资产网络安全方面的战略重点,并展示了Cinia在本地支持和咨询服务的可信赖层支持下,提供市场领先安全服务的能力增强 [7]
Critical networks face stealthy intrusions, record-breaking DDoS attacks and rising cryptographic demands, according to Nokia study
Globenewswire· 2025-10-08 15:30
文章核心观点 诺基亚发布的第11份年度威胁情报报告显示,电信行业网络安全形势严峻,攻击者正以更隐蔽的方式渗透核心网络,分布式拒绝服务攻击的频率和强度创下新高,同时行业对人工智能防御和量子安全加密的需求正从规划变为必需 [1] 网络攻击趋势与特征 - 攻击者正加强针对电信核心网络的隐秘入侵,在某些案例中已触及用户数据和合法监听平台等敏感系统,并常通过滥用可信工具、未打补丁设备和错误配置来隐藏行踪 [2] - 63%的电信运营商在过去12个月内至少遭遇一次“离地攻击”,32%的运营商遭遇了四次或更多此类攻击 [6][7] - 多年持续的低调感染已导致重大数据泄露,并使运营商承担高昂的补救成本,突显了长期特权访问带来的商业和声誉风险 [7] DDoS攻击演变 - 太比特级别的DDoS攻击已成为日常现实,发生频率从2024年的每五天一次提升至现在每天都有,千兆住宅宽带连接加剧了其危险性 [3] - 全球约4%的家庭互联网连接(超过1亿个住宅端点)已被攻陷,可用于恶意利用带宽,导致DDoS攻击峰值强度更大且发生频率是过去的五倍 [6][7] - 5至10 Tbps范围的DDoS攻击峰值已成为“新常态”,其升级速度超过大多数警报系统的响应能力 [7] - DDoS攻击持续时间显著缩短,78%的攻击在五分钟内结束(2024年该比例为44%),其中37%的攻击在两分钟内即告结束 [7] 防御技术与行业应对 - 超过70%的电信安全负责人目前优先考虑基于人工智能和机器学习的威胁分析,超过一半的负责人计划在18个月内部署AI用于威胁检测 [4][6] - 数字证书的有效期正急剧缩短,预计将从目前的一年以上缩短至2029年的仅47天,行业需采用自动化的证书管理和面向量子未来的加密技术 [4][8] - 尽管监管机构(尤其是欧盟)设定了即将到来的合规截止日期,但行业对量子计算风险的紧迫感较低,该风险在网络安全专业人士的关注列表中排名倒数第二 [8] 主要安全漏洞来源 - 近60%的高成本安全漏洞源于内部人员行为或失误,复杂的供应链进一步增加了凭证滥用、权限提升和物理访问破坏的风险 [5] - 76%的漏洞源于未安装的补丁,应用层问题(包括薄弱的访问控制和可利用的软件缺陷)随着数字服务的扩展仍然普遍存在 [14]