CrowdStrike

редактировать

Американская компания, занимающаяся технологиями кибербезопасности

CrowdStrike Holdings, Inc.
Тип Public
Торговая марка NASDAQ : CRWD (класс A)
ПромышленностьИнформационная безопасность
Год основания2011 г.; 9 лет назад (2011 г.)
ОснователиДжордж Курц. Дмитрий Альперович
Штаб-квартираСаннивейл, Калифорния, США
Ключевые людиДжордж Курц, генеральный директор
Продукты
ДоходУвеличить 178,1 миллиона долларов (2019)
Количество сотрудников1683 (2019)
Веб-сайтwww.crowdstrike.com Измените это в Викиданных

CrowdStrike Holdings, Inc. - американская компания в области кибербезопасности, базирующаяся в Саннивейл, Калифорния. Он обеспечивает безопасность конечных точек, анализ угроз и реагирование на кибератаки. Компания участвовала в расследовании нескольких громких кибератак, в том числе взлома Sony Pictures в 2014 году, кибератак 2015–2016 годов на Национальный комитет Демократической партии (DNC) и 2016 утечка электронной почты с участием DNC.

Содержание

  • 1 История
  • 2 Финансирование
  • 3 Российские расследования хакерских атак
  • 4 Похвалы
  • 5 См. Также
  • 6 Ссылки
  • 7 Внешние ссылки

История

CrowdStrike был соучредителем Джордж Курц (генеральный директор), Дмитрий Альперович (технический директор) и Грегг Марстон (финансовый директор, в отставке) в 2011 году. В 2012 году Шон Генри, бывший сотрудник Федерального бюро расследований (ФБР), был нанят руководителем дочерней компании CrowdStrike Services, Inc., которая занималась упреждающими услугами и службами реагирования на инциденты. В июне 2013 года компания запустила свой первый продукт, CrowdStrike Falcon, который предоставил информацию об угрозах и атрибуцию субъектов национального государства, которые осуществляют экономический шпионаж и кражу интеллектуальной собственности.

В мае 2014 года отчеты CrowdStrike помогли Министерство юстиции США обвинило пятерых китайских военных хакеров в экономическом кибершпионаже против корпораций Соединенных Штатов. CrowdStrike также раскрыл деятельность Energetic Bear, группы, связанной с Российской Федерацией, которая проводила разведывательные операции против глобальных целей, в основном в энергетическом секторе.

После взлома Sony Pictures CrowdStrike обнаружила доказательства причастности правительства Севера. Корея и продемонстрировала, как проводилась атака. В 2014 году CrowdStrike сыграл важную роль в идентификации членов Putter Panda, спонсируемой государством китайской группы хакеров, также известной как PLA Unit 61486.

. В мае 2015 года компания опубликовала информацию о VENOM, критическая ошибка в гипервизоре с открытым исходным кодом под названием Quick Emulator (QEMU), который позволял злоумышленникам получать доступ к конфиденциальной личной информации. В октябре 2015 года CrowdStrike объявила о выявлении китайских хакеров, атакующих технологические и фармацевтические компании примерно в то время, когда президент США Барак Обама и лидер Китая Paramount Си Цзиньпин публично согласился не вести экономический шпионаж друг против друга. Предполагаемый взлом был бы нарушением этого соглашения.

CrowdStrike опубликовал исследование в 2017 году, показывающее, что 66 процентов атак, на которые компания отреагировала в этом году, были безфайловыми или без вредоносного ПО. Компания также собрала данные о среднем времени, необходимом для обнаружения атаки, и о проценте атак, обнаруженных самими организациями.

В феврале 2018 года CrowdStrike сообщил, что в ноябре и декабре 2017 года наблюдался сбор учетных данных. деятельность в международном спортивном секторе, с возможной связью с кибератакой на церемонии открытия зимних Олимпийских игр в Пхенчхане. В том же месяце CrowdStrike опубликовал исследование, показывающее, что 39% всех атак, наблюдаемых компанией, были вторжениями без вредоносных программ. Компания также назвала отрасли, атакующие чаще всего. В марте того же года компания выпустила версию Falcon для мобильных устройств и запустила магазин CrowdStrike.

В январе 2019 года CrowdStrike опубликовала отчет об исследовании, в котором с момента его первого появления в августе было собрано более 3,7 миллиона долларов в виде платежей в криптовалюте.

Согласно отчету CrowdStrike о глобальных угрозах за 2018 год, в России самые быстрые киберпреступники в мире. Компания также заявила, что из 81 названного спонсируемого государством субъекта, которого она отслеживала в 2018 году, по крайней мере 28 проводили активные операции в течение года, при этом Китай несет ответственность за более 25 процентов изощренных атак.

В сентябре 2020 года., CrowdStrike приобрела поставщика технологий нулевого доверия и условного доступа Preempt Security за 96 миллионов долларов.

Финансирование

В июле 2015 года Google инвестировал в компанию финансирование серии C. раунд, за которым последовали серии D и E, в результате чего по состоянию на май 2019 года было собрано в общей сложности 480 миллионов долларов. В 2017 году компания достигла оценки более чем в 1 миллиард долларов с ориентировочной годовой выручкой в ​​100 миллионов долларов. В июне 2018 года компания заявила, что ее оценили более чем в 3 миллиарда долларов. Среди инвесторов: Telstra, March Capital Partners, Rackspace, Accel Partners и Warburg Pincus.

. В июне 2019 года компания провела первичное публичное размещение акций. (IPO ) по расследованию хакерских атак NASDAQ.

в России

CrowdStrike помог расследовать кибератаки Национального комитета Демократической партии и обнаружил их связь с российскими спецслужбами.. 20 марта 2017 г. Джеймс Коми дал показания перед конгрессом, заявив, что «CrowdStrike, Mandiant и ThreatConnect рассматривают [ed] доказательства взлома и заключают [ d] с большой уверенностью, что это работа APT 28 и APT 29, которые, как известно, являются российскими спецслужбами ».

В декабре 2016 года CrowdStrike опубликовал отчет о том, что аффилированная с правительством российская группа Fancy Bear взломала украинское артиллерийское приложение. Они пришли к выводу, что Россия использовала взлом, чтобы нанести большой урон украинским артиллерийским подразделениям. Приложение (называемое ArtOS) устанавливается на планшетные ПК и используется для управления огнем. CrowdStrike также обнаружил взломанный вариант POPR-D30, распространяемый на украинских военных форумах, в котором использовался имплант X-Agent.

Международный институт стратегических исследований отклонил CrowdStrike Согласно оценке, согласно которой взломы нанесли ущерб украинским артиллерийским подразделениям, их данные о потерях украинских гаубиц Д30 были неправильно использованы в отчете CrowdStrike. Министерство обороны Украины также отвергло отчет CrowdStrike, заявив, что фактические артиллерийские потери были намного меньше, чем сообщалось CrowdStrike, и не были связаны с российским взломом.

Фирма по кибербезопасности SecureWorks обнаружила список адресов электронной почты, на которые нацелились атаки. Fancy Bear в фишинговых атаках. В список вошел электронный адрес Ярослава Шерстюка, разработчика ArtOS. Дополнительное исследование Associated Press подтверждает выводы CrowdStrike о Fancy Bear. Radio Free Europe отмечает, что отчет AP «подтверждает некоторую достоверность исходного отчета CrowdStrike, показывая, что приложение на самом деле

В скандале Трамп-Украина, стенограмма разговора между Дональдом Трампом, президентом Соединенных Штатов и Владимир Зеленский, президент Украины, просил Трампа от Зеленского разобраться в теории заговора, распространяемой российскими спецслужбами в отношении CrowdStrike.

Похвалы

В 2014 и 2015 годах журнал CRN включил компанию в список ведущих новых поставщиков.

В 2016 году компания заняла 40-е место в рейтинге Deloitte Technology Fast 500, В списке Северной Америки, а Inc. назвала CrowdStrike одной из 500 самых быстрорастущих компаний Америки.

В 2017 и 2018 годах CrowdStrike вошла в список LinkedIn Top Companies: Start Ups на Forbes Cloud 100 и один из CNBC Disruptor 50.

Fortune вручила CrowdStrike три награды «Отличное место для работы», а Inc. высоко оценила удаленную работу компании

См. также

Источники

Внешние ссылки

Последняя правка сделана 2021-05-16 09:56:15
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте