CrowdStrike

entreprise américaine de cybersécurité

CrowdStrike est une entreprise américaine de cybersécurité fondée en 2011 et basée à Austin, au Texas.

CrowdStrike
logo de CrowdStrike

Création Voir et modifier les données sur Wikidata
Fondateurs Dmitri Alperovitch (en) et George KurtzVoir et modifier les données sur Wikidata
Action NASDAQ (CRWD)[1],[2],[3]Voir et modifier les données sur Wikidata
Siège social AustinVoir et modifier les données sur Wikidata
Directeurs George KurtzVoir et modifier les données sur Wikidata
Activité Sécurité des systèmes d'informationVoir et modifier les données sur Wikidata
Filiales CrowdStrike Services (d)Voir et modifier les données sur Wikidata
Effectif 7 925 ()Voir et modifier les données sur Wikidata
Seite web www.crowdstrike.comVoir et modifier les données sur Wikidata

Capitalisation $24,82 milliards (2022)
Fonds propres 2,3 G$ ()Voir et modifier les données sur Wikidata
Chiffre d'affaires 3,1 G$ ()Voir et modifier les données sur Wikidata
Bilan comptable 6,7 G$ ()Voir et modifier les données sur Wikidata
Résultat net 89,3 M$ ()Voir et modifier les données sur Wikidata

L’entreprise fournit des outils de réponses numériques aux attaques informatiques, sécurise le cloud et les données de ses clients[4],[5]. L’entreprise est intervenue dans le cadre des enquêtes sur les attaques concernant le studio Sony Pictures Entertainment en 2014[6], le Comité national démocrate de 2015 et les fuites de courriels de ce dernier congrès[7]. Elle est impliquée dans la panne informatique mondiale de juillet 2024.

Histoire

modifier

CrowdStrike est cofondée par George Kurtz (PDG), Dmitri Alperovitch (en) (ancien directeur technique) et Gregg Marston (directeur financier, retraité) en 2011[8],[9],[10]. En 2012, Warburg Pincus dirige une levée de fonds Série A (en) pour CrowdStrike[11]. Shawn Henry, un ancien fonctionnaire du Federal Bureau of Investigation, est engagé pour diriger la filiale CrowdStrike Services, Inc. qui se concentre sur les services proactifs et de réponse aux incidents[12],[13]. En , la société lance son premier produit, CrowdStrike Falcon, qui fournit des services d'endpoint detection and response mais également des renseignements sur les menaces[14].

En , les rapports de CrowdStrike aident le département de la Justice des États-Unis à inculper cinq pirates militaires chinois pour cyberespionnage économique contre des entreprises américaines[15]. CrowdStrike découvre également les activités d'Energetic Bear (en), un groupe lié à la fédération de Russie qui mène des opérations de renseignement contre des cibles mondiales, principalement dans le secteur de l'énergie[16].

Après le piratage de Sony Pictures, CrowdStrike découvre des preuves impliquant le gouvernement de la Corée du Nord et démontre comment l'attaque a été menée[17]. En 2014, CrowdStrike joue un rôle majeur dans l'identification des membres de Putter Panda (en), le groupe de pirates informatiques chinois parrainé par l'État et également connu sous le nom de PLA Unit 61486[18],[19].

En , la société publie des informations sur VENOM, une faille critique dans l'hyperviseur open-source Quick Emulator (QEMU), qui a permis aux attaquants d'accéder à des informations personnelles sensibles[20],[21]. En , CrowdStrike annonce avoir identifié des pirates chinois attaquant des entreprises technologiques et pharmaceutiques au moment où le président américain Barack Obama et le dirigeant suprême chinois Xi Jinping ont publiquement convenu de ne pas mener d'espionnage économique l'un contre l'autre. Le piratage présumé aurait constitué une violation de cet accord[22].

CrowdStrike publie en 2017 des recherches montrant que 66 % des attaques auxquelles l'entreprise a répondu cette année étaient sans fichier ou sans logiciel malveillant. L'entreprise a également compilé des données sur le temps moyen nécessaire pour détecter une attaque et le pourcentage d'attaques détectées par les organisations[23].

En , CrowdStrike annonce avoir observé une opération de récolte d'informations d'identification dans le secteur sportif international, avec des liens possibles avec la cyberattaque contre les cérémonies d'ouverture des Jeux olympiques d'hiver de Pyeongchang[24]. Le même mois, CrowdStrike publie des recherches montrant que 39 % de toutes les attaques observées par l'entreprise étaient des intrusions sans logiciels malveillants[25]. En mars de la même année, l'entreprise publie une version de Falcon pour les appareils mobiles et lance la boutique CrowdStrike[26].

En , CrowdStrike publie des recherches signalant que le ransomware Ryuk avait accumulé plus de 3,7 millions de dollars en paiements en crypto-monnaies depuis son apparition en août[27],[28].

Selon le Global Threat Report 2018 de CrowdStrike, la Russie compte les cybercriminels les plus rapides au monde[29],[30]. La société a également affirmé que, sur les 81 acteurs parrainés par l'État qu'elle avait suivis en 2018, 28 avaient mené des opérations actives tout au long de l'année, la Chine étant responsable de plus de 25 % des attaques sophistiquées[31].

En , CrowdStrike acquiert le fournisseur de technologies de confiance zéro et d'accès conditionnel Preempt Security pour 96 millions de dollars[32].

En , CrowdStrike acquiert la plateforme danoise de gestion de logs Humio pour 400 millions de dollars[33] et indique dans ses communiqués officiels que l'acquisition vise à renforcer leur capacité XDR.

En , acquiert SecureCircle pour 61 millions de dollars, un service de cybersécurité basé sur SaaS qui étend la sécurité Zero Trust aux données sur, depuis et vers le terminal[34].

En , déménage son siège social de Sunnyvale, en Californie, à Austin, au Texas[35].

En , CrowdStrike publie la neuvième édition du rapport annuel du leader de la cybersécurité, qui fait état d'une forte augmentation des vols d'identité dans le monde[36].

Crowdstrike fait partie des 20 entreprises directement concernées par l'intrusion dans Microsoft Exchange Online en mai et qui ont été auditionnées par le Cyber Safety Review Board (en) dont les conclusions ont été rendues en [37].

Panne informatique mondiale ()

modifier

Le , une mise à jour défectueuse de la plateforme de cybersécurité CrowdStrike Falcon Sensor rend temporairement inopérants de nombreux ordinateurs sous Microsoft Windows dans le monde, ce qui occasionne des interruptions de services informatiques en cascade[38]. Cette vaste panne informatique entrave l’activité d’entreprises dans de nombreux secteurs d’activités, notamment le transport aérien[38],[39].

Références

modifier
  1. NASDAQ (bourse des valeurs), consulté le . 
  2. Financial Times (journal quotidien), Nikkei Inc., consulté le . 
  3. CNBC (chaîne de télévision d'information financière), Englewood Cliffs, consulté le . 
  4. (en-US) Wayne Duggan, « Why CrowdStrike is a top growth stock pick »  , sur Benzinga (zh), (consulté le ).
  5. (en) Michael Kassner, « CrowdStrike’s security software targets bad guys, not their malware »  , sur TechRepublic (en), (consulté le ).
  6. (en) Tony Bradley, « CrowdStrike demonstrates how attackers wiped the data from the machines at Sony »  , sur CSO Online, (consulté le ).
  7. (en) Tom Hamburger (en) et Ellen Nakashima (en), « Clinton campaign — and some cyber experts — say Russia is behind email release »  , sur The Washington Post, (consulté le ).
  8. (en) Robert Hackett, « Standing up at the gates of hell: CrowdStrike CEO George Kurtz »  , sur Fortune, (consulté le ).
  9. (en) « Dmitri Alperovitch : Former CTO/Co-Founder, Crowdstrike Inc »  , sur Bloomberg (consulté le ).
  10. (en) Cameron Albert-Deitch, « CrowdStrike, the $3.4 Billion Startup That Fought Russian Spies in 2016, Just Filed for an IPO »  , sur Inc., .
  11. (en) Jim Finkle et Gary Hill, « Ex-McAfee execs start security firm, CrowdStrike »  , sur Reuters, (consulté le ).
  12. (en-US) Steve Ragan, « Former FBI Exec to Head CrowdStrike Services »  , sur SecurityWeek, (consulté le ).
  13. (en) Ellen Messmer, « Top FBI cyber cop joins startup CrowdStrike to fight enterprise intrusions »  , sur Network World (ru), (consulté le ).
  14. (en) Ellen Messmer, « Start-up tackles advanced persistent threats on Microsoft, Apple computers »  , sur Network World (ru), (consulté le ).
  15. (en-US) Devlin Barrett et Siobhan Gorman, « U.S. Charges Five in Chinese Army With Hacking »  , sur The Wall Street Journal, (consulté le ).
  16. (en-US) Chris Bing, « The old foe, new attack and unsolved mystery in the recent U.S. energy sector hacking campaign »  , sur CyberScoop, (consulté le ).
  17. (en) James Niccolai, « What’s in a typo? More evidence tying North Korea to the Sony hack »  , sur PC World, (consulté le ).
  18. (en-US) Nicole Perlroth, « 2nd China Army Unit Implicated in Online Spying »  , sur The New York Times, (consulté le ).
  19. (en) « Second China unit accused of cyber crime »  , sur Financial Times, (consulté le ).
  20. (en) Robert Hackett, « ‘Venom’ vulnerability: Serious computer bug shatters cloud security »  , sur Fortune, .
  21. (en-US) Dan Goodin, « Extremely serious virtual machine bug threatens cloud providers everywhere »  , sur Ars Technica, (consulté le ).
  22. (en-US) Danny Yadron, « Report Warns of Chinese Hacking »  , sur The Wall Street Journal, (consulté le ).
  23. (en-US) Sean Gallagher, « “Malware-free” attacks mount in big breaches, CrowdStrike finds »  , sur Ars Technica, (consulté le ).
  24. (en) Doug Olenick, « Russian actors mentioned as possibly launching cyberattack on 2018 Winter Olympic Games »  , sur SC Media, (consulté le ).
  25. (en) Warwick Ashford, « Cyber criminals catching up with nation state attacks »  , sur Computer Weekly (en), (consulté le ).
  26. (en) Staff Writer, « CrowdStrike announces endpoint detection for mobile devices »  , sur ChannelLife, (consulté le ).
  27. (en) Rob Wright, « Ryuk ransomware poses growing threat to enterprises »  , sur TechTarget (en), (consulté le ).
  28. (en-US) Sean Lyngaas, « Ryuk ransomware shows Russian criminal group is going big or going home »  , sur CyberScoop, (consulté le ).
  29. (en) Ken Dilanian (en), « Russian hackers 8 times faster than Chinese, Iranians, North Koreans »  , sur NBC News, (consulté le ).
  30. (en) Andy Greenberg, « Russian Hackers Go From Foothold to Full-On Breach in 19 Minutes »  , sur Wired, (consulté le ).
  31. (en) Robert Lemos, « Persistent Attackers Rarely Use Bespoke Malware »  , sur Dark Reading, (consulté le ).
  32. (en) Natalie Gagliordi, « CrowdStrike to acquire Preempt Security for $96 million »  , sur ZDNet, (consulté le ).
  33. (en-US) Zacks Equity Research, « CrowdStrike (CRWD) Scoops Up Humio to Fortify XDR Capabilities »  , sur Zacks, (consulté le ).
  34. (en) Motley Fool Transcribing, « CrowdStrike Holdings, Inc. (CRWD) Q3 2022 Earnings Call Transcript »  , sur The Motley Fool, (consulté le ).
  35. (en) Editorial Team, « CrowdStrike Changes Principal Office to Austin, Texas »  , sur CrowdStrike, (consulté le ).
  36. (en-US) Arabian Post Staff, « CrowdStrike reports surge in identity thefts »  , sur Arabian Post, (consulté le ).
  37. (en) « Cyber Safety Review Board Releases Report on Microsoft Online Exchange Incident from Summer 2023 »  , sur CISA, (consulté le ).
  38. a et b (en) Reuters, « Tech outage eases after widespread disruption »  , sur Reuters, (consulté le ).
  39. Ouest-France, « Panne chez Microsoft : qu’est-ce que l’antivirus Crowdstrike Falcon à l’origine du chaos mondial ? »  , sur Ouest-France, (consulté le ).

Voir aussi

modifier

Articles connexes

modifier

Liens externes

modifier