Тип | Public |
---|---|
Торговая марка | NASDAQ : CRWD (класс A) |
Промышленность | Информационная безопасность |
Год основания | 2011 г.; 9 лет назад (2011 г.) |
Основатели | Джордж Курц. Дмитрий Альперович |
Штаб-квартира | Саннивейл, Калифорния, США |
Ключевые люди | Джордж Курц, генеральный директор |
Продукты |
|
Доход | 178,1 миллиона долларов (2019) |
Количество сотрудников | 1683 (2019) |
Веб-сайт | www.crowdstrike.com |
CrowdStrike Holdings, Inc. - американская компания в области кибербезопасности, базирующаяся в Саннивейл, Калифорния. Он обеспечивает безопасность конечных точек, анализ угроз и реагирование на кибератаки. Компания участвовала в расследовании нескольких громких кибератак, в том числе взлома Sony Pictures в 2014 году, кибератак 2015–2016 годов на Национальный комитет Демократической партии (DNC) и 2016 утечка электронной почты с участием DNC.
CrowdStrike был соучредителем Джордж Курц (генеральный директор), Дмитрий Альперович (технический директор) и Грегг Марстон (финансовый директор, в отставке) в 2011 году. В 2012 году Шон Генри, бывший сотрудник Федерального бюро расследований (ФБР), был нанят руководителем дочерней компании CrowdStrike Services, Inc., которая занималась упреждающими услугами и службами реагирования на инциденты. В июне 2013 года компания запустила свой первый продукт, CrowdStrike Falcon, который предоставил информацию об угрозах и атрибуцию субъектов национального государства, которые осуществляют экономический шпионаж и кражу интеллектуальной собственности.
В мае 2014 года отчеты CrowdStrike помогли Министерство юстиции США обвинило пятерых китайских военных хакеров в экономическом кибершпионаже против корпораций Соединенных Штатов. CrowdStrike также раскрыл деятельность Energetic Bear, группы, связанной с Российской Федерацией, которая проводила разведывательные операции против глобальных целей, в основном в энергетическом секторе.
После взлома Sony Pictures CrowdStrike обнаружила доказательства причастности правительства Севера. Корея и продемонстрировала, как проводилась атака. В 2014 году CrowdStrike сыграл важную роль в идентификации членов Putter Panda, спонсируемой государством китайской группы хакеров, также известной как PLA Unit 61486.
. В мае 2015 года компания опубликовала информацию о VENOM, критическая ошибка в гипервизоре с открытым исходным кодом под названием Quick Emulator (QEMU), который позволял злоумышленникам получать доступ к конфиденциальной личной информации. В октябре 2015 года CrowdStrike объявила о выявлении китайских хакеров, атакующих технологические и фармацевтические компании примерно в то время, когда президент США Барак Обама и лидер Китая Paramount Си Цзиньпин публично согласился не вести экономический шпионаж друг против друга. Предполагаемый взлом был бы нарушением этого соглашения.
CrowdStrike опубликовал исследование в 2017 году, показывающее, что 66 процентов атак, на которые компания отреагировала в этом году, были безфайловыми или без вредоносного ПО. Компания также собрала данные о среднем времени, необходимом для обнаружения атаки, и о проценте атак, обнаруженных самими организациями.
В феврале 2018 года CrowdStrike сообщил, что в ноябре и декабре 2017 года наблюдался сбор учетных данных. деятельность в международном спортивном секторе, с возможной связью с кибератакой на церемонии открытия зимних Олимпийских игр в Пхенчхане. В том же месяце CrowdStrike опубликовал исследование, показывающее, что 39% всех атак, наблюдаемых компанией, были вторжениями без вредоносных программ. Компания также назвала отрасли, атакующие чаще всего. В марте того же года компания выпустила версию Falcon для мобильных устройств и запустила магазин CrowdStrike.
В январе 2019 года CrowdStrike опубликовала отчет об исследовании, в котором с момента его первого появления в августе было собрано более 3,7 миллиона долларов в виде платежей в криптовалюте.
Согласно отчету CrowdStrike о глобальных угрозах за 2018 год, в России самые быстрые киберпреступники в мире. Компания также заявила, что из 81 названного спонсируемого государством субъекта, которого она отслеживала в 2018 году, по крайней мере 28 проводили активные операции в течение года, при этом Китай несет ответственность за более 25 процентов изощренных атак.
В сентябре 2020 года., CrowdStrike приобрела поставщика технологий нулевого доверия и условного доступа Preempt Security за 96 миллионов долларов.
В июле 2015 года Google инвестировал в компанию финансирование серии C. раунд, за которым последовали серии D и E, в результате чего по состоянию на май 2019 года было собрано в общей сложности 480 миллионов долларов. В 2017 году компания достигла оценки более чем в 1 миллиард долларов с ориентировочной годовой выручкой в 100 миллионов долларов. В июне 2018 года компания заявила, что ее оценили более чем в 3 миллиарда долларов. Среди инвесторов: Telstra, March Capital Partners, Rackspace, Accel Partners и Warburg Pincus.
. В июне 2019 года компания провела первичное публичное размещение акций. (IPO ) по расследованию хакерских атак NASDAQ.
CrowdStrike помог расследовать кибератаки Национального комитета Демократической партии и обнаружил их связь с российскими спецслужбами.. 20 марта 2017 г. Джеймс Коми дал показания перед конгрессом, заявив, что «CrowdStrike, Mandiant и ThreatConnect рассматривают [ed] доказательства взлома и заключают [ d] с большой уверенностью, что это работа APT 28 и APT 29, которые, как известно, являются российскими спецслужбами ».
В декабре 2016 года CrowdStrike опубликовал отчет о том, что аффилированная с правительством российская группа Fancy Bear взломала украинское артиллерийское приложение. Они пришли к выводу, что Россия использовала взлом, чтобы нанести большой урон украинским артиллерийским подразделениям. Приложение (называемое ArtOS) устанавливается на планшетные ПК и используется для управления огнем. CrowdStrike также обнаружил взломанный вариант POPR-D30, распространяемый на украинских военных форумах, в котором использовался имплант X-Agent.
Международный институт стратегических исследований отклонил CrowdStrike Согласно оценке, согласно которой взломы нанесли ущерб украинским артиллерийским подразделениям, их данные о потерях украинских гаубиц Д30 были неправильно использованы в отчете CrowdStrike. Министерство обороны Украины также отвергло отчет CrowdStrike, заявив, что фактические артиллерийские потери были намного меньше, чем сообщалось CrowdStrike, и не были связаны с российским взломом.
Фирма по кибербезопасности SecureWorks обнаружила список адресов электронной почты, на которые нацелились атаки. Fancy Bear в фишинговых атаках. В список вошел электронный адрес Ярослава Шерстюка, разработчика ArtOS. Дополнительное исследование Associated Press подтверждает выводы CrowdStrike о Fancy Bear. Radio Free Europe отмечает, что отчет AP «подтверждает некоторую достоверность исходного отчета CrowdStrike, показывая, что приложение на самом деле
В скандале Трамп-Украина, стенограмма разговора между Дональдом Трампом, президентом Соединенных Штатов и Владимир Зеленский, президент Украины, просил Трампа от Зеленского разобраться в теории заговора, распространяемой российскими спецслужбами в отношении CrowdStrike.
В 2014 и 2015 годах журнал CRN включил компанию в список ведущих новых поставщиков.
В 2016 году компания заняла 40-е место в рейтинге Deloitte Technology Fast 500, В списке Северной Америки, а Inc. назвала CrowdStrike одной из 500 самых быстрорастущих компаний Америки.
В 2017 и 2018 годах CrowdStrike вошла в список LinkedIn Top Companies: Start Ups на Forbes Cloud 100 и один из CNBC Disruptor 50.
Fortune вручила CrowdStrike три награды «Отличное место для работы», а Inc. высоко оценила удаленную работу компании