CrowdStrike - CrowdStrike

CrowdStrike Holdings, Inc.
Escribe Compañía publica
Industria Seguridad de información
Fundado 2011 ; Hace 10 años ( 2011 )
Fundadores
Sede Sunnyvale, California , Estados Unidos
Gente clave
George Kurtz, director ejecutivo
Productos
Ingresos Incrementar US $ 874,438 millones (año fiscal que finalizó el 31 de enero de 2021)
Incrementar US $ - $ 92.529 millones (año fiscal que finalizó el 31 de enero de 2021)
Incrementar US $ - $ 92.629 millones (año fiscal que finalizó el 31 de enero de 2021)
Los activos totales Incrementar US $ 2.732 mil millones (año fiscal que finalizó el 31 de enero de 2021)
Equidad total Incrementar US $ 871.874 millones (año fiscal que finalizó el 31 de enero de 2021)
Número de empleados
3.394 (2021)
Sitio web www .crowdstrike .com Edita esto en Wikidata

CrowdStrike Holdings, Inc. es una empresa estadounidense de tecnología de ciberseguridad con sede en Sunnyvale, California . Proporciona servicios de seguridad para endpoints y cargas de trabajo en la nube , inteligencia sobre amenazas y respuesta a ciberataques . La compañía ha estado involucrada en investigaciones de varios ciberataques de alto perfil, incluido el hackeo de Sony Pictures de 2014 , los ciberataques de 2015-16 al Comité Nacional Demócrata (DNC) y la filtración de correo electrónico de 2016 que involucró al DNC .

Historia

CrowdStrike fue cofundado por George Kurtz (CEO), Dmitri Alperovitch (ex CTO) y Gregg Marston (CFO, retirado) en 2011. En 2012, Shawn Henry, un ex funcionario de la Oficina Federal de Investigaciones (FBI), fue contratado para liderar la subsidiaria CrowdStrike Services, Inc., que se centró en servicios proactivos y de respuesta a incidentes. En junio de 2013, la compañía lanzó su primer producto, CrowdStrike Falcon, que brindaba protección de endpoints, inteligencia de amenazas y atribución.

En mayo de 2014, los informes de CrowdStrike ayudaron al Departamento de Justicia de los Estados Unidos a acusar a cinco piratas informáticos militares chinos de ciberespionaje económico contra empresas estadounidenses. CrowdStrike también descubrió las actividades de Energetic Bear , un grupo conectado con la Federación de Rusia que realizó operaciones de inteligencia contra objetivos globales, principalmente en el sector energético.

Después del hackeo de Sony Pictures , CrowdStrike descubrió pruebas que implicaban al gobierno de Corea del Norte y demostró cómo se llevó a cabo el ataque. En 2014, CrowdStrike jugó un papel importante en la identificación de miembros de Putter Panda, el grupo de hackers chinos patrocinado por el estado también conocido como PLA Unit 61486 .

En mayo de 2015, la compañía publicó información sobre VENOM , una falla crítica en un hipervisor de código abierto llamado Quick Emulator (QEMU) , que permitía a los atacantes acceder a información personal confidencial. En octubre de 2015, CrowdStrike anunció que había identificado a los piratas informáticos chinos que atacaban a empresas tecnológicas y farmacéuticas en la época en que el presidente de Estados Unidos, Barack Obama, y el líder de la Paramount de China, Xi Jinping , acordaron públicamente no realizar espionaje económico entre ellos. El presunto pirateo habría violado ese acuerdo.

CrowdStrike publicó una investigación en 2017 que muestra que el 66 por ciento de los ataques a los que respondió la empresa ese año no tenían archivos o no tenían malware. La empresa también recopiló datos sobre el tiempo promedio necesario para detectar un ataque y el porcentaje de ataques detectados por las propias organizaciones.

En febrero de 2018, CrowdStrike informó que, en noviembre y diciembre de 2017, había observado una operación de recolección de credenciales en el sector deportivo internacional, con posibles vínculos con el ciberataque en las ceremonias de apertura de los Juegos Olímpicos de Invierno en Pyeongchang . Ese mismo mes, CrowdStrike publicó una investigación que mostraba que el 39 por ciento de todos los ataques observados por la empresa eran intrusiones libres de malware. La compañía también mencionó a qué industrias atacaban con más frecuencia los atacantes. Ese marzo, la compañía lanzó una versión de Falcon para dispositivos móviles y lanzó la tienda CrowdStrike.

En enero de 2019, CrowdStrike publicó una investigación que informaba que Ryuk ransomware había acumulado más de $ 3.7 millones en pagos en criptomonedas desde que apareció por primera vez en agosto.

Según el Informe sobre amenazas globales de 2018 de CrowdStrike, Rusia tiene los ciberdelincuentes más rápidos del mundo. La compañía también afirmó que, de 81 actores patrocinados por el estado nombrados que rastreó en 2018, al menos 28 realizaron operaciones activas durante todo el año, siendo China responsable de más del 25 por ciento de los ataques sofisticados.

En septiembre de 2020, CrowdStrike adquirió el proveedor de tecnología de acceso condicional y confianza cero Preempt Security por 96 millones de dólares.

En marzo de 2021, CrowdStrike adquirió la plataforma de gestión de registros danesa Humio por 400 millones de dólares. Los lanzamientos oficiales de CrowdStrike señalaron que la adquisición es para promover su capacidad XDR .

Fondos

En julio de 2015, Google invirtió en la ronda de financiación Serie C de la empresa , a la que siguieron las Series D y E, recaudando un total de 480 millones de dólares en mayo de 2019. En 2017, la empresa alcanzó una valoración de más de 1.000 millones de dólares con una ingresos anuales estimados de $ 100 millones. En junio de 2018, la compañía dijo que estaba valorada en más de $ 3 mil millones. Los inversores incluyen Telstra , March Capital Partners, Rackspace , Accel Partners y Warburg Pincus .

En junio de 2019, la compañía realizó una oferta pública inicial ( OPI ) en el NASDAQ .

Investigaciones de piratería rusa

CrowdStrike ayudó a investigar los ciberataques del Comité Nacional Demócrata y descubrió su conexión con los servicios de inteligencia rusos. El 20 de marzo de 2017, James Comey testificó ante el Congreso declarando: "CrowdStrike, Mandiant y ThreatConnect revisaron [ed] la evidencia del hack y concluyeron [d] con alta certeza que fue el trabajo de APT 28 y APT 29 quienes son conocido por ser los servicios de inteligencia rusos ".

En diciembre de 2016, CrowdStrike publicó un informe que indicaba que el grupo Fancy Bear, afiliado al gobierno ruso, había pirateado una aplicación de artillería ucraniana. Llegaron a la conclusión de que Rusia había utilizado el truco para causar grandes pérdidas a las unidades de artillería ucranianas. La aplicación (llamada ArtOS) se instala en tabletas y se utiliza para el control de incendios. CrowdStrike también encontró una variación pirateada de POPR-D30 que se distribuía en foros militares ucranianos que utilizaban un implante X-Agent .

El Instituto Internacional de Estudios Estratégicos rechazó la evaluación de CrowdStrike que afirmaba que la piratería causó pérdidas a las unidades de artillería ucranianas, diciendo que sus datos sobre las pérdidas del obús D30 ucraniano se utilizaron incorrectamente en el informe de CrowdStrike. El Ministerio de Defensa de Ucrania también rechazó el informe de CrowdStrike, afirmando que las pérdidas reales de artillería fueron mucho menores de lo que informó CrowdStrike y no estaban asociadas con la piratería rusa.

La empresa de ciberseguridad SecureWorks descubrió una lista de direcciones de correo electrónico a las que Fancy Bear apuntaba en ataques de phishing. La lista incluía la dirección de correo electrónico de Yaroslav Sherstyuk, el desarrollador de ArtOS. Investigaciones adicionales de Associated Press respaldan las conclusiones de CrowdStrike sobre Fancy Bear. Radio Free Europe señala que el informe de AP "da algo de crédito al informe original de CrowdStrike, que muestra que la aplicación, de hecho, fue atacada".

En el escándalo Trump-Ucrania , una transcripción de una conversación entre Donald Trump , el ex presidente de los Estados Unidos , y Volodymyr Zelensky , el presidente de Ucrania , hizo que Trump le pidiera a Zelensky que investigara una teoría de la conspiración propagada por los servicios de seguridad rusos con respecto a CrowdStrike.

Reconocimiento

  • 2021 AWS Global Public Sector Partner Award a la mejor solución de ciberseguridad
  • Premio al socio de AWS de Canadá 2021 como socio ISV del año
  • 2021 Clasificado n. ° 1 en Cuotas de mercado de seguridad de terminales modernas en 2020 en las cuotas de mercado de seguridad de terminales corporativas mundiales de IDC, informe de 2020

Ver también

Referencias

enlaces externos