CrowdStrike Holdings, Inc. es una empresa estadounidense de tecnología de ciberseguridad con sede en Sunnyvale, California . Proporciona carga de trabajo en la nube [4] y seguridad de punto final , inteligencia de amenazas y servicios de respuesta a ciberataques . [5] La compañía ha estado involucrada en investigaciones de varios ciberataques de alto perfil, incluido el hackeo de Sony Pictures de 2014 , [6] los ciberataques de 2015-16 al Comité Nacional Demócrata (DNC) y la filtración de correo electrónico de 2016 que involucró al DNC. . [7]
Tipo | Público |
---|---|
Negociado como |
|
Industria | Seguridad de información |
Fundado | 2011 |
Fundadores | George Kurtz Dmitri Alperovitch Gregg Marston |
Sede | Sunnyvale, California , Estados Unidos |
Gente clave | George Kurtz, director ejecutivo |
Productos |
|
Ingresos | US $ 874,438 millones (año fiscal que finalizó el 31 de enero de 2021) [2] |
Ingresos de explotación | US $ - $ 92.529 millones (año fiscal que finalizó el 31 de enero de 2021) [2] |
Lngresos netos | US $ - $ 92.629 millones (año fiscal que finalizó el 31 de enero de 2021) [2] |
Los activos totales | 2.732 millones de dólares estadounidenses (año fiscal que finalizó el 31 de enero de 2021) [2] |
Equidad total | US $ 871.874 millones (año fiscal que finalizó el 31 de enero de 2021) [2] |
Número de empleados | 3,163 [3] (2020) |
Sitio web | www |
Historia
CrowdStrike fue co-fundado por George Kurtz (CEO), [8] Dmitri Alperovitch (ex CTO), [9] y Gregg Marston (CFO, retirado) en 2011. [10] [11] En 2012, Shawn Henry, un ex Funcionario de la Oficina Federal de Investigaciones (FBI), fue contratado para dirigir la subsidiaria CrowdStrike Services, Inc. [12] , que se centró en servicios proactivos y de respuesta a incidentes. [13] En junio de 2013, la empresa lanzó su primer producto, CrowdStrike Falcon, que proporcionaba protección de terminales, inteligencia de amenazas y atribución. [14] [15]
En mayo de 2014, los informes de CrowdStrike ayudaron al Departamento de Justicia de los Estados Unidos a acusar a cinco piratas informáticos militares chinos de ciberespionaje económico contra corporaciones estadounidenses. [16] CrowdStrike también descubrió las actividades de Energetic Bear , un grupo conectado con la Federación de Rusia que llevó a cabo operaciones de inteligencia contra objetivos globales, principalmente en el sector energético. [17]
Después del hackeo de Sony Pictures , CrowdStrike descubrió pruebas que implicaban al gobierno de Corea del Norte y demostró cómo se llevó a cabo el ataque. [18] En 2014, CrowdStrike jugó un papel importante en la identificación de miembros de Putter Panda, el grupo de hackers chinos patrocinado por el estado también conocido como PLA Unit 61486 . [19] [20]
En mayo de 2015, la empresa publicó información sobre VENOM , una falla crítica en un hipervisor de código abierto llamado Quick Emulator (QEMU) , [21] que permitía a los atacantes acceder a información personal confidencial. [22] En octubre de 2015, CrowdStrike anunció que había identificado a piratas informáticos chinos que atacaban a empresas tecnológicas y farmacéuticas en la época en que el presidente estadounidense, Barack Obama, y el líder supremo de China, Xi Jinping , acordaron públicamente no realizar espionaje económico entre ellos. El presunto pirateo habría violado ese acuerdo. [23]
CrowdStrike publicó una investigación en 2017 que muestra que el 66 por ciento de los ataques a los que respondió la empresa ese año no tenían archivos o no tenían malware. La empresa también recopiló datos sobre el tiempo promedio necesario para detectar un ataque y el porcentaje de ataques detectados por las propias organizaciones. [24]
En febrero de 2018, CrowdStrike informó que, en noviembre y diciembre de 2017, había observado una operación de recolección de credenciales en el sector deportivo internacional, con posibles vínculos con el ciberataque en las ceremonias de apertura de los Juegos Olímpicos de Invierno en Pyeongchang . [25] Ese mismo mes, CrowdStrike publicó una investigación que mostraba que el 39 por ciento de todos los ataques observados por la empresa eran intrusiones libres de malware. La compañía también mencionó a qué industrias atacaban con más frecuencia los atacantes. [26] Ese marzo, la compañía lanzó una versión de Falcon para dispositivos móviles y lanzó la tienda CrowdStrike. [27]
En enero de 2019, CrowdStrike publicó una investigación que informaba que Ryuk ransomware había acumulado más de $ 3.7 millones en pagos en criptomonedas desde que apareció por primera vez en agosto. [28] [29]
Según el Informe sobre amenazas globales de 2018 de CrowdStrike, Rusia tiene los ciberdelincuentes más rápidos del mundo. [30] [31] La compañía también afirmó que, de 81 actores patrocinados por el estado nombrados que rastreó en 2018, al menos 28 realizaron operaciones activas durante todo el año, siendo China responsable de más del 25 por ciento de los ataques sofisticados. [32]
En septiembre de 2020, CrowdStrike adquirió el proveedor de tecnología de acceso condicional y de confianza cero Preempt Security por 96 millones de dólares. [33]
En marzo de 2021, CrowdStrike adquirió la plataforma de gestión de registros danesa Humio por 400 millones de dólares. [34] Los lanzamientos oficiales de CrowdStrike señalaron que la adquisición es para promover su capacidad XDR .
Fondos
En julio de 2015, Google invirtió en la ronda de financiación Serie C de la empresa , seguida de la Serie D [35] y la Serie E, [36] recaudando un total de 480 millones de dólares en mayo de 2019. [37] [38] En 2017, la empresa alcanzó una valoración de más de mil millones de dólares con unos ingresos anuales estimados de 100 millones de dólares. [39] En junio de 2018, la compañía dijo que estaba valorada en más de $ 3 mil millones. [36] Entre los inversores se incluyen Telstra , March Capital Partners, Rackspace , Accel Partners y Warburg Pincus . [40] [41]
En junio de 2019, la compañía realizó una oferta pública inicial ( OPI ) en el NASDAQ . [42] [43]
Investigaciones de piratería rusa
CrowdStrike ayudó a investigar los ciberataques del Comité Nacional Demócrata y descubrió su conexión con los servicios de inteligencia rusos. El 20 de marzo de 2017, James Comey testificó ante el Congreso declarando: "CrowdStrike, Mandiant y ThreatConnect revisaron [ed] la evidencia del hack y concluyeron [d] con alta certeza que fue el trabajo de APT 28 y APT 29 quienes son conocido por ser los servicios de inteligencia rusos ". [44]
En diciembre de 2016, CrowdStrike publicó un informe que indicaba que el grupo Fancy Bear, afiliado al gobierno ruso, había pirateado una aplicación de artillería ucraniana. [45] Llegaron a la conclusión de que Rusia había utilizado el ataque para causar grandes pérdidas a las unidades de artillería ucranianas. La aplicación (llamada ArtOS) se instala en tabletas y se utiliza para el control de incendios. [46] CrowdStrike también encontró una variación pirateada de POPR-D30 que se distribuía en foros militares ucranianos y que utilizaba un implante X-Agent . [47]
El Instituto Internacional de Estudios Estratégicos rechazó la evaluación de CrowdStrike que afirmaba que la piratería causó pérdidas a las unidades de artillería ucranianas, diciendo que sus datos sobre las pérdidas del obús D30 ucraniano se utilizaron incorrectamente en el informe de CrowdStrike. El Ministerio de Defensa de Ucrania también rechazó el informe de CrowdStrike, afirmando que las pérdidas reales de artillería fueron mucho menores de lo que informó CrowdStrike y no estaban asociadas con la piratería rusa. [48]
La empresa de ciberseguridad SecureWorks descubrió una lista de direcciones de correo electrónico a las que Fancy Bear apuntaba en ataques de phishing. [49] La lista incluía la dirección de correo electrónico de Yaroslav Sherstyuk, el desarrollador de ArtOS. [50] Investigaciones adicionales de Associated Press respaldan las conclusiones de CrowdStrike sobre Fancy Bear. [51] Radio Free Europe señala que el informe de AP "da algo de crédito al informe original de CrowdStrike, mostrando que la aplicación, de hecho, fue atacada". [52]
En el escándalo Trump-Ucrania , una transcripción de una conversación entre Donald Trump , el presidente de los Estados Unidos , y Volodymyr Zelensky , el presidente de Ucrania , hizo que Trump le pidiera a Zelensky que investigara una teoría de conspiración propagada por los servicios de seguridad rusos con respecto a CrowdStrike. . [53]
Reconocimientos
En 2014 y 2015, CRN Magazine incluyó a la empresa en su Lista de proveedores emergentes principales. [54]
En 2016, la compañía ocupó el puesto 40 en la lista de América del Norte de Deloitte Technology Fast 500 , [55] e Inc. nombró a CrowdStrike como una de las 500 compañías de más rápido crecimiento en Estados Unidos. [56]
En 2017 y 2018, CrowdStrike figuraba en las principales empresas de LinkedIn: Start Ups, [57] [58] en Forbes Cloud 100, [59] [60] y como una de las 50 de CNBC Disruptor. [61] [62]
Fortune ha otorgado a CrowdStrike tres de sus premios "Great Place to Work", [63] [64] e Inc. ha elogiado el programa de trabajo remoto de la compañía. [64]
Ver también
- Cronología de la interferencia rusa en las elecciones estadounidenses de 2016
- Cronología de las investigaciones sobre Trump y Rusia (enero-junio de 2017)
Referencias
- ^ Lyons Hardcastle, Jessica. "CrowdStrike Falcon Hunts Security Threats, Cloud Misconfigs" . sdxCentral .
- ^ a b c d e "Informe anual de CrowdStrike Holdings, Inc. finalizado el 31 de enero de 2021" . CrowdStrike . 31 de enero de 2021 . Consultado el 4 de junio de 2021 .
- ^ "Formulario 10-Q" . CrowdStrike . 31 de octubre de 2020 . Consultado el 13 de diciembre de 2020 .
- ^ Duggan, Wayne (17 de marzo de 2021). "Por qué CrowdStrike es una selección de valores de alto crecimiento" . Benzinga . Yahoo! Finanzas . Consultado el 21 de marzo de 2021 .
- ^ "El software de seguridad de CrowdStrike apunta a los malos, no a su malware" . TechRepublic . Archivado desde el original el 2 de junio de 2016 . Consultado el 10 de junio de 2016 .
- ^ "CrowdStrike demuestra cómo los atacantes borraron los datos de las máquinas de Sony" . Grupo Internacional de Datos . 2015. Archivado desde el original el 20 de agosto de 2016 . Consultado el 9 de junio de 2016 .
- ^ "La campaña de Clinton, y algunos expertos cibernéticos, dicen que Rusia está detrás de la publicación de correos electrónicos" . The Washington Post . 24 de julio de 2016.
- ^ "En conversación con George Kurtz, CEO de CrowdStrike" . Fortuna . Archivado desde el original el 1 de julio de 2019 . Consultado el 1 de julio de 2019 .
- ^ "Bloomberg - Dmitri Alperovitch" . www.bloomberg.com . Archivado desde el original el 14 de julio de 2020 . Consultado el 14 de febrero de 2020 .
- ^ "De pie a las puertas del infierno: el CEO de CrowdStrike, George Kurtz" . Fortuna . 29 de julio de 2015. Archivado desde el original el 29 de mayo de 2016 . Consultado el 10 de junio de 2016 .
- ^ Albert-Deitch, Cameron (15 de mayo de 2019). "CrowdStrike, la startup de $ 3.4 mil millones que luchó contra los espías rusos en 2016, acaba de presentar una oferta pública inicial" . Inc.com . Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ Ragan, Steve (23 de abril de 2012). "Ex ejecutivo del FBI para dirigir los servicios de CrowdStrike" . SecurityWeek . Consultado el 13 de diciembre de 2020 .
- ^ Messmer, Ellen. "El policía cibernético superior del FBI se une a la startup CrowdStrike para luchar contra las intrusiones empresariales" . Mundo de la red . Archivado desde el original el 5 de agosto de 2017 . Consultado el 10 de junio de 2016 .
- ^ Messmer, Ellen (18 de junio de 2013). "La puesta en marcha aborda las amenazas persistentes avanzadas en las computadoras Microsoft, Apple" . Mundo de la red . Archivado desde el original el 17 de mayo de 2019 . Consultado el 1 de julio de 2019 .
- ^ "La empresa estadounidense CrowdStrike afirma tener éxito en disuadir a los piratas informáticos chinos" . Reuters . 13 de abril de 2015. Archivado desde el original el 12 de noviembre de 2017 . Consultado el 14 de junio de 2016 .
- ^ Gorman, Devlin Barrett y Siobhan (20 de mayo de 2014). "Estados Unidos acusa a cinco en el ejército chino con piratería informática" . Wall Street Journal . ISSN 0099-9660 . Archivado desde el original el 15 de febrero de 2020 . Consultado el 14 de febrero de 2020 .
- ^ "El viejo enemigo, el nuevo ataque y el misterio sin resolver en la reciente campaña de piratería del sector energético de Estados Unidos" . CyberScoop . 12 de julio de 2017. Archivado desde el original el 24 de septiembre de 2019 . Consultado el 14 de febrero de 2020 .
- ^ "¿Qué hay en un error tipográfico? Más pruebas que vinculan a Corea del Norte con el hack de Sony" . PCWorld . Archivado desde el original el 19 de agosto de 2016 . Consultado el 14 de junio de 2016 .
- ^ Perlroth, Nicole (9 de junio de 2014). "Segunda unidad del ejército de China implicada en el espionaje en línea" . The New York Times . ISSN 0362-4331 . Archivado desde el original el 12 de noviembre de 2017 . Consultado el 14 de junio de 2016 .
- ^ "Segunda unidad china acusada de delitos cibernéticos" . Financial Times . 10 de junio de 2014 . Consultado el 10 de junio de 2014 .
- ^ " Vulnerabilidad de ' Veneno': un error informático grave destruye la seguridad de la nube" . Fortuna . 13 de mayo de 2015. Archivado desde el original el 25 de abril de 2016 . Consultado el 14 de junio de 2016 .
- ^ Goodin, Dan (13 de mayo de 2015). "Un error de máquina virtual extremadamente grave amenaza a los proveedores de la nube en todas partes" . Ars Technica . Archivado desde el original el 22 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ Yadron, Danny. "Informe advierte sobre piratería china" . WSJ . Archivado desde el original el 17 de mayo de 2019 . Consultado el 1 de julio de 2019 .
- ^ Gallagher, Sean (6 de diciembre de 2017). " " Montaje Malware-libres "ataques en las grandes brechas, CrowdStrike encuentra" . Ars Technica . Archivado desde el original el 3 de julio de 2019 . Consultado el 1 de julio de 2019 .
- ^ "Los actores rusos mencionados como posible lanzamiento de un ciberataque en los Juegos Olímpicos de Invierno de 2018" . SC Media . 12 de febrero de 2018. Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ "Los delincuentes cibernéticos se ponen al día con los ataques del Estado nación" . ComputerWeekly.com . Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ "CrowdStrike anuncia la detección de puntos finales para dispositivos móviles" . channellife.com.au . Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ "Ryuk ransomware representa una amenaza creciente para las empresas" . SearchSecurity . Archivado desde el original el 24 de marzo de 2019 . Consultado el 1 de julio de 2019 .
- ^ "Ryuk ransomware muestra que el grupo delictivo ruso se está haciendo grande o se va a casa" . CyberScoop . 10 de enero de 2019. Archivado desde el original el 18 de diciembre de 2019 . Consultado el 14 de febrero de 2020 .
- ^ "Los piratas informáticos rusos 8 veces más rápido que los chinos, iraníes, norcoreanos" . NBC News . Archivado desde el original el 1 de julio de 2019 . Consultado el 1 de julio de 2019 .
- ^ Greenberg, Andy (19 de febrero de 2019). "Los piratas informáticos rusos pasan de un punto de apoyo a una violación total en 19 minutos" . Cableado . ISSN 1059-1028 . Archivado desde el original el 23 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ "Los atacantes persistentes rara vez utilizan malware a medida" . Lectura oscura . Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ Gagliordi, Natalie. "CrowdStrike para adquirir Preempt Security por $ 96 millones" . ZDNet . Archivado desde el original el 26 de septiembre de 2020 . Consultado el 28 de septiembre de 2020 .
- ^ Investigación de equidad de Zacks. "CrowdStrike para adquirir Preempt Security por $ 96 millones" . Yahoo Finanzas . Consultado el 1 de abril de 2021 .
- ^ Kuranda, Sarah (17 de mayo de 2017). "Crowdstrike aterriza ronda de financiación de $ 100 millones, busca expandirse globalmente e invertir en socios" . CRN . Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ a b "La startup de ciberseguridad CrowdStrike recauda $ 200 millones en una valoración de $ 3 mil millones" . VentureBeat . 19 de junio de 2018. Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ "CrowdStrike" . Crunchbase . Archivado desde el original el 30 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ "CrowdStrike puede encabezar estas 6 OPI de seguridad más grandes de la historia de Estados Unidos el próximo mes" . www.bizjournals.com . Archivado desde el original el 28 de abril de 2020 . Consultado el 24 de febrero de 2020 .
- ^ Hackett, Robert. (17 de mayo de 2017). "Hack Investigator CrowdStrike alcanza valoración de $ 1 mil millones". Sitio web de Fortune Archivado el 29 de mayo de 2017 en Wayback Machine. Consultado el 9 de junio de 2017.
- ^ "La empresa de seguridad CrowdStrike obtiene $ 100 millones liderada por Google Capital" . TechCrunch . Archivado desde el original el 4 de abril de 2019 . Consultado el 1 de julio de 2019 .
- ^ "CrowdStrike recauda $ 100 millones para ciberseguridad" . www.bizjournals.com . Archivado desde el original el 28 de abril de 2020 . Consultado el 24 de febrero de 2020 .
- ^ Murphy, Hannah (12 de junio de 2019). "Las acciones del grupo de seguridad cibernética CrowdStrike saltan casi un 90% después de la OPI" . Financial Times .
- ^ Feiner, Lauren (12 de junio de 2019). "CrowdStrike hace estallar más del 70% en su debut, ahora con un valor de más de $ 11 mil millones" . CNBC . Archivado desde el original el 12 de junio de 2019 . Consultado el 12 de junio de 2019 .
- ^ "Transcripción completa: el director del FBI James Comey testifica sobre la interferencia rusa en las elecciones de 2016" . Archivado desde el original el 23 de mayo de 2017 . Consultado el 22 de mayo de 2017 .
- ^ "Los piratas informáticos rusos vinculados al ataque de DNC también atacaron al ejército ucraniano, dice el informe" . theverge.com . 23 de diciembre de 2016. Archivado desde el original el 17 de noviembre de 2019 . Consultado el 26 de junio de 2019 .
- ^ Escuela de ingeniería Noosphere (31 de octubre de 2015). "La nueva creación de la escuela de ingeniería fue probada por las fuerzas armadas" . noosphereengineering.com . Archivado desde el original el 29 de diciembre de 2017 . Consultado el 28 de diciembre de 2017 .
- ^ Boldi (3 de enero de 2017). "Detalles técnicos sobre el malware de Android Fancy Bear (poprd30.apk)" . Laboratorio de Criptografía y Seguridad de Sistemas, Universidad Tecnológica y Económica de Budapest . Archivado desde el original el 9 de febrero de 2018 . Consultado el 8 de febrero de 2018 .
- ^ Kuzmenko, Oleksiy (23 de marzo de 2017). "Think Tank: empresa cibernética en el centro de datos de lectura errónea de cargos de piratería rusa" . Voice of America . Archivado desde el original el 20 de enero de 2018 . Consultado el 20 de diciembre de 2017 .
- ^ Inteligencia de amenazas de la unidad de contraamenazas de Secureworks (26 de junio de 2016). "Threat Group-4127 apunta a cuentas de Google" . Secureworks . Archivado desde el original el 11 de agosto de 2019 . Consultado el 8 de febrero de 2018 .
- ^ Miller, Christopher (2 de noviembre de 2017). "Fancy Bear intentó piratear el correo electrónico de la aplicación de orientación de artillería de fabricación ucraniana" . RadioFreeEurope . Archivado desde el original el 6 de febrero de 2018 . Consultado el 8 de febrero de 2018 .
- ^ Satter, Raphael (2 de noviembre de 2017). "Los piratas informáticos rusos persiguieron a los enemigos de Putin, no solo a los demócratas estadounidenses" . Prensa asociada . Archivado desde el original el 2 de abril de 2019 . Consultado el 2 de abril de 2019 .
- ^ Miller, Christopher (2 de noviembre de 2017). " ' Fancy Bear' intentó piratear el correo electrónico de la aplicación ucraniana de orientación de artillería" . Radio Free Europe / Radio Liberty . Archivado desde el original el 2 de abril de 2019 . Consultado el 2 de abril de 2019 .
- ^ Hudson, John (26 de noviembre de 2019). "Pompeo dice que vale la pena investigar la desacreditada teoría de la conspiración de Ucrania" . Washington Post . Archivado desde el original el 29 de noviembre de 2019 . Consultado el 2 de diciembre de 2019 .
- ^ "Proveedores emergentes de 2015" . CRN . Archivado desde el original el 1 de julio de 2019 . Consultado el 1 de julio de 2019 .
- ^ "Ganadores 2016 por rango" (PDF) . Deloitte . Archivado desde el original (PDF) el 7 de febrero de 2019 . Consultado el 2 de julio de 2019 .
- ^ "CrowdStrike" . Inc.com . Archivado desde el original el 17 de mayo de 2019 . Consultado el 1 de julio de 2019 .
- ^ "LinkedIn Top Companies | Startups: los 50 disruptores de la industria que necesita conocer ahora" . www.linkedin.com . Archivado desde el original el 22 de agosto de 2019 . Consultado el 1 de julio de 2019 .
- ^ "LinkedIn Top Startups 2018: Las 50 startups más buscadas en los EE. UU. (26-50)" . www.linkedin.com . Archivado desde el original el 25 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ "Forbes publica la lista 2017 Cloud 100 de las mejores empresas de nube privada del mundo" . Forbes . Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ "Forbes publica la lista 2018 Cloud 100 de las mejores empresas de nube privada del mundo" . Forbes . Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ CNBC (16 de mayo de 2017). "La lista de empresas de 2017 CNBC Disruptor 50" . www.cnbc.com . Archivado desde el original el 24 de junio de 2019 . Consultado el 1 de julio de 2019 .
- ^ "Conoce las 50 empresas de CNBC Disruptor 50 de 2018" . www.cnbc.com . 22 de mayo de 2018. Archivado desde el original el 2 de julio de 2019 . Consultado el 1 de julio de 2019 .
- ^ "CrowdStrike, Inc" . Great Place To Work Estados Unidos . Archivado desde el original el 2 de julio de 2019 . Consultado el 1 de julio de 2019 .
- ^ a b Daum, Kevin (15 de diciembre de 2017). "A diferencia de IBM, esta empresa descubrió cómo hacer que trabajar desde casa sea feliz y productivo para todos" . Inc.com . Archivado desde el original el 5 de junio de 2019 . Consultado el 1 de julio de 2019 .
enlaces externos
- Página web oficial
- Datos comerciales de CrowdStrike:
- Finanzas de Google
- Yahoo! Finanzas
- Bloomberg
- Reuters
- Presentaciones ante la SEC
- Nasdaq