CrowdStrike

CrowdStrike
logo de CrowdStrike

Création Voir et modifier les données sur Wikidata
Fondateurs Dmitri Alperovitch (en) et George KurtzVoir et modifier les données sur Wikidata
Action NASDAQ (CRWD)Voir et modifier les données sur Wikidata
Siège social Austin, Texas
Drapeau des États-Unis États-Unis
Activité Sécurité des systèmes d'informationVoir et modifier les données sur Wikidata
Filiales CrowdStrike Services (d)Voir et modifier les données sur Wikidata
Effectif 3163 (2020)[1].
Site web https://www.crowdstrike.com/

Capitalisation $24,82 milliards (2022)
Fonds propres en augmentation 871.874 Millions d’USD[2].
Chiffre d'affaires $2,24 milliards (2022)
Résultat net - $183 millions de dollars (2022)
modifier - modifier le code - voir Wikidata Consultez la documentation du modèle

CrowdStrike est une entreprise américaine de cybersécurité fondée en 2011 et basée à Austin au Texas.

L’entreprise fournit des outils de réponses numériques aux attaques informatiques, sécurise les nuages informatiques et les données de ses clients[3],[4]. L’entreprise a été impliquée dans les enquêtes sur les attaques concernant le studio Sony Pictures Entertainment en 2014[5], le Comité national démocrate de 2015 et les fuites de courriels concernant ce dernier congrès[6].

Histoire

CrowdStrike est cofondée par George Kurtz (PDG), Dmitri Alperovitch (ancien directeur technique) et Gregg Marston (directeur financier, retraité) en 2011[7],[8],[9]. En 2012, Shawn Henry, un ancien fonctionnaire du Federal Bureau of Investigation (FBI), est engagé pour diriger la filiale CrowdStrike Services, Inc. qui se concentre sur les services proactifs et de réponse aux incidents[10],[11]. En juin 2013, la société lance son premier produit, CrowdStrike Falcon, qui fournit des services d'Endpoint detection and response ainsi que des renseignements sur les menaces[12],[13].

En mai 2014, les rapports de CrowdStrike aident le département de la Justice des États-Unis à inculper cinq pirates militaires chinois pour cyberespionnage économique contre des entreprises américaines[14]. CrowdStrike a également découvert les activités d'Energetic Bear, un groupe lié à la fédération de Russie qui menait des opérations de renseignement contre des cibles mondiales, principalement dans le secteur de l'énergie[15].

Après le piratage de Sony Pictures, CrowdStrike découvre des preuves impliquant le gouvernement de la Corée du Nord et démontre comment l'attaque a été menée[16]. En 2014, CrowdStrike joue un rôle majeur dans l'identification des membres de Putter Panda, le groupe de pirates informatiques chinois parrainé par l'État et également connu sous le nom de PLA Unit 61486[17],[18].

En mai 2015, la société publie des informations sur VENOM, une faille critique dans l'hyperviseur open-source Quick Emulator (QEMU), qui a permis aux attaquants d'accéder à des informations personnelles sensibles[19],[20]. En octobre 2015, CrowdStrike annonce avoir identifié des pirates chinois attaquant des entreprises technologiques et pharmaceutiques au moment où le président américain Barack Obama et le dirigeant suprême chinois Xi Jinping ont publiquement convenu de ne pas mener d'espionnage économique l'un contre l'autre. Le piratage présumé aurait constitué une violation de cet accord[21].

CrowdStrike publie en 2017 des recherches montrant que 66 % des attaques auxquelles l'entreprise avait répondu cette année étaient sans fichier ou sans logiciel malveillant. L'entreprise a également compilé des données sur le temps moyen nécessaire pour détecter une attaque et le pourcentage d'attaques détectées par les organisations[22].

En février 2018, CrowdStrike annonce avoir observé une opération de récolte d'informations d'identification dans le secteur sportif international, avec des liens possibles avec la cyberattaque contre les cérémonies d'ouverture des Jeux olympiques d'hiver de Pyeongchang[23]. Le même mois, CrowdStrike publie des recherches montrant que 39 % de toutes les attaques observées par l'entreprise étaient des intrusions sans logiciels malveillants[24]. En mars de la même année, l'entreprise publie une version de Falcon pour les appareils mobiles et lance la boutique CrowdStrike[25].

En janvier 2019, CrowdStrike publie des recherches signalant que le ransomware Ryuk avait accumulé plus de 3,7 millions de dollars en paiements en crypto-monnaies depuis son apparition en août[26],[27].

Selon le Global Threat Report 2018 de CrowdStrike, la Russie compte les cybercriminels les plus rapides au monde[28],[29]. La société a également affirmé que, sur les 81 acteurs parrainés par l'État qu'elle avait suivis en 2018, 28 avaient mené des opérations actives tout au long de l'année, la Chine étant responsable de plus de 25 % des attaques sophistiquées[30].

En septembre 2020, CrowdStrike a acquis le fournisseur de technologies de confiance zéro et d'accès conditionnel Preempt Security pour 96 millions de dollars[31].

En mars 2021, CrowdStrike a acquis la plateforme danoise de gestion de logs Humio pour 400 millions de dollars[32]. Les communiqués officiels de CrowdStrike indiquent que l'acquisition vise à renforcer leur capacité XDR.

En novembre 2021, CrowdStrike acquiert SecureCircle pour 61 millions de dollars, un service de cybersécurité basé sur SaaS qui étend la sécurité Zero Trust aux données sur, depuis et vers le terminal[33].

En décembre 2021, CrowdStrike déménage son siège social de Sunnyvale, en Californie, à Austin, au Texas[34].

En mars 2023, CrowdStrike publie la neuvième édition du rapport annuel du leader de la cybersécurité, qui fait état d'une forte augmentation des vols d'identité dans le monde[35].

Références

  1. « UNITED STATES SECURITIES AND EXCHANGE COMMISSION WASHINGTON, D.C. 20549 », .
  2. « UNITED STATES SECURITIES AND EXCHANGE COMMISSION WASHINGTON, D.C. 20549 », .
  3. (en-US) « Why CrowdStrike Is A Top Growth Stock Pick », sur finance.yahoo.com (consulté le )
  4. (en) Michael Kassner in Security on October 9 et 2015, « CrowdStrike's security software targets bad guys, not their malware », sur TechRepublic (consulté le )
  5. (en) Tony Bradley, « CrowdStrike demonstrates how attackers wiped the data from the machines at Sony », sur CSO Online, (consulté le )
  6. (en) « "Clinton campaign — and some cyber experts — say Russia is behind email release" »
  7. (en) « Standing up at the gates of hell: CrowdStrike CEO George Kurtz », sur Fortune (consulté le )
  8. (en) « Dmitri Alperovitch - Former CTO/Co-Founder, Crowdstrike Inc », sur www.bloomberg.com (consulté le )
  9. (en) Cameron Albert-Deitch, « CrowdStrike, the $3.4 Billion Startup That Fought Russian Spies in 2016, Just Filed for an IPO »
  10. (en-US) Steve Ragan, « Former FBI Exec to Head CrowdStrike Services », sur SecurityWeek, (consulté le )
  11. (en) Ellen Messmer, « Top FBI cyber cop joins startup CrowdStrike to fight enterprise intrusions », sur Network World, (consulté le )
  12. (en) Ellen Messmer, « Start-up tackles advanced persistent threats on Microsoft, Apple computers », sur Network World, (consulté le )
  13. « Business & Financial News, U.S & International Breaking News | Reuters », sur www.reuters.com (consulté le )
  14. (en-US) Devlin Barrett and Siobhan Gorman, « U.S. Charges Five in Chinese Army With Hacking », sur WSJ (consulté le )
  15. (en-US) Chris Bing, « The old foe, new attack and unsolved mystery in the recent U.S. energy sector hacking campaign », sur CyberScoop, (consulté le )
  16. (en) « What’s in a typo? More evidence tying North Korea to the Sony hack », sur PCWorld (consulté le )
  17. (en-US) Nicole Perlroth, « 2nd China Army Unit Implicated in Online Spying », The New York Times,‎ (ISSN 0362-4331, lire en ligne, consulté le )
  18. « Second China unit accused of cyber crime », Financial Times,‎ (lire en ligne, consulté le )
  19. (en) « ‘Venom’ vulnerability: Serious computer bug shatters cloud security », sur Fortune (consulté le )
  20. (en-US) Dan Goodin, « Extremely serious virtual machine bug threatens cloud providers everywhere », sur Ars Technica, (consulté le )
  21. (en-US) Danny Yadron, « Report Warns of Chinese Hacking », sur WSJ (consulté le )
  22. (en-US) Sean Gallagher, « “Malware-free” attacks mount in big breaches, CrowdStrike finds », sur Ars Technica, (consulté le )
  23. (en) Doug Olenick, « Russian actors mentioned as possibly launching cyberattack on 2018 Winter Olympic Games », sur SC Media, (consulté le )
  24. (en) « Cyber criminals catching up with nation state attacks | Computer Weekly », sur ComputerWeekly.com (consulté le )
  25. (en) « CrowdStrike announces endpoint detection for mobile devices », sur ChannelLife Australia (consulté le )
  26. (en) « Ryuk ransomware poses growing threat to enterprises | TechTarget », sur Security (consulté le )
  27. (en-US) Sean Lyngaas, « Ryuk ransomware shows Russian criminal group is going big or going home », sur CyberScoop, (consulté le )
  28. (en) « Russian hackers 8 times faster than Chinese, Iranians, North Koreans », sur NBC News (consulté le )
  29. (en-US) Andy Greenberg, « Russian Hackers Go From Foothold to Full-On Breach in 19 Minutes », Wired,‎ (ISSN 1059-1028, lire en ligne, consulté le )
  30. (en) Robert LemosContributing Writer et Dark ReadingFebruary 27, « Persistent Attackers Rarely Use Bespoke Malware », sur Dark Reading, (consulté le )
  31. (en) « CrowdStrike to acquire Preempt Security for $96 million », sur ZDNET (consulté le )
  32. (en-US) « CrowdStrike (CRWD) Scoops Up Humio to Fortify XDR Capabilities », sur Yahoo Finance (consulté le )
  33. (en) Motley Fool Transcribing, « CrowdStrike Holdings, Inc. (CRWD) Q3 2022 Earnings Call Transcript », sur The Motley Fool, (consulté le )
  34. (en) Editorial Team, « CrowdStrike Changes Principal Office to Austin, Texas », sur crowdstrike.com, (consulté le )
  35. (en-US) « CrowdStrike reports surge in identity thefts | Arabian Post », (consulté le )

Voir aussi

  • icône décorative Portail du logiciel
  • icône décorative Portail de la sécurité informatique
  • icône décorative Portail des entreprises
  • icône décorative Portail des États-Unis