CrowdStrike

empresa estadounidense de tecnología de ciberseguridad

CrowdStrike Holdings, Inc. es una empresa estadounidense de tecnología de ciberseguridad con sede en Austin, Texas. Proporciona protección de cargas de trabajo en la nube y seguridad de terminales, inteligencia contra amenazas y servicios de respuesta a ciberataques.[1][2]​ La compañía ha estado involucrada en investigaciones de varios ataques cibernéticos de alto perfil, incluido el ciberataque a Sony Pictures en 2014, los ciberataques al Comité Nacional Demócrata (DNC) de 2015-16 y la filtración de correos electrónicos de 2016 que involucra al DNC.[3][4]

CrowdStrike Holdings, Inc.
Tipo Pública
Símbolo bursátil
Industria Seguridad informática
Fundación 2011
Fundador
Sede central Austin, Texas, Estados Unidos
Personas clave George Kurtz (CEO)
Productos Seguridad de terminales
Seguridad y operaciones de TI
Ingresos Crecimiento US$3,06 billion (2024)
Beneficio económico Crecimiento US$−2 million (2024)
Beneficio neto Crecimiento US$−89 million (2024)
Activos Crecimiento US$6.65 billion (2024)
Capital social Crecimiento US$2.30 billion (2024)
Empleados 8,429 (30 de abril de 2024)
Filiales CrowdStrike Services
Sitio web crowdstrike.com

En julio de 2024, una actualización defectuosa de su software de seguridad provocó interrupciones cibernéticas globales.[5][6]

Historia

editar

Fundación: 2011-2019

editar

CrowdStrike fue cofundada por George Kurtz (CEO), Dmitri Alperovitch (ex-CTO) y Gregg Marston (CFO, jubilado) en 2011.[7][8][9][10]​ En 2012, Shawn Henry, exfuncionario del FBI, fue contratado para dirigir la filial CrowdStrike Services, Inc., que se centraba en servicios proactivos y de respuesta a incidentes.[11][12]​ En junio de 2013, la empresa lanzó su primer producto, CrowdStrike Falcon, que proporcionaba protección de terminales, inteligencia sobre amenazas y atribución.[13][14]

En mayo de 2014, los informes de CrowdStrike ayudaron al Departamento de Justicia de los Estados Unidos a acusar a cinco piratas informáticos militares chinos de ciberespionaje económico contra corporaciones estadounidenses.[15]​ CrowdStrike también descubrió las actividades de Energetic Bear, un grupo conectado a la Federación Rusa que llevó a cabo operaciones de inteligencia contra objetivos globales, principalmente en el sector energético.[16]

Después del ciberataque a Sony Pictures de 2014, CrowdStrike descubrió pruebas que implicaban al gobierno de Corea del Norte y demostró cómo se llevó a cabo el ataque.[17]​ En 2014, CrowdStrike jugó un papel en la identificación de miembros de Putter Panda, el grupo de hackers chino patrocinado por el estado, también conocido como Unidad PLA 61486.[18][19]

En mayo de 2015, la compañía publicó información sobre VENOM, una falla crítica en un hipervisor de código abierto llamado Quick Emulator (QEMU), que permitía a los atacantes acceder a información personal confidencial.[20][21]​ En octubre de 2015, CrowdStrike anunció que había identificado a piratas informáticos chinos que atacaban a empresas tecnológicas y farmacéuticas en la época en que elpresidente estadounidense Barack Obama y el Líder Supremo de China, Xi Jinping, acordaron públicamente no realizar espionaje económico entre sí. El supuesto hackeo habría violado ese acuerdo.[22]

En julio de 2015, Google invirtió en la ronda de financiación Serie C de la compañía, a la que siguieron las Series D y E, recaudando un total de 480 millones de dólares en mayo de 2019.[23][24][25]

En 2017, la empresa alcanzó una valoración de más de mil millones de dólares con unos ingresos anuales estimados de 100 millones de dólares.[26]​ En junio de 2018, la compañía dijo que estaba valorada en más de 3 mil millones de dólares.[24]​ Los inversores incluyen Telstra, March Capital Partners, Rackspace, Accel Partners y Warburg Pincus.[27][28]

En junio de 2019, la empresa realizó una oferta pública inicial (OPI) en el Nasdaq.[29][30]

Adquisiciones: 2020-2024

editar

En septiembre de 2020, CrowdStrike adquirió el proveedor de tecnología de acceso condicional y de confianza cero Preempt Security por 96 millones de dólares.[31]​ En febrero de 2021, la empresa adquirió la plataforma danesa de gestión de registros Humio por 400 millones de dólares con planes para integrar la agregación de registros de Humio en la oferta XDR de CrowdStrike.[32]​ Más tarde, en noviembre, CrowdStrike adquirió SecureCircle, un servicio de ciberseguridad basado en SaaS que amplía la seguridad de las redes de confianza cero para incluir datos.[33]​ En diciembre de 2021, la empresa trasladó su sede de Sunnyvale, California, a Austin, Texas.[34]​ En 2023, CrowdStrike presentó el servicio CrowdStream en colaboración con Cribl.io.[35]​ CrowdStrike se unió al índice S&P 500 en junio de 2024.[36]

Investigaciones sobre ciberataques rusos

editar

CrowdStrike ayudó a investigar los ciberataques al Comité Nacional Demócrata y una conexión con los servicios de inteligencia rusos. El 20 de marzo de 2017, James Comey testificó ante el Congreso afirmando: «CrowdStrike, Mandiant y ThreatConnect revisaron la evidencia del hackeo y concluyeron con alta certeza que fue el trabajo de APT 28 y APT 29 quienes se sabe que son los servicios de inteligencia rusos».[37]

En diciembre de 2016, CrowdStrike publicó un informe que afirmaba que el grupo Fancy Bear, afiliado al gobierno ruso, había pirateado una aplicación de artillería ucraniana.[38]​ Llegaron a la conclusión de que Rusia había utilizado el ataque para causar grandes pérdidas a las unidades de artillería ucranianas. La aplicación (llamada ArtOS) se instala en tabletas y se utiliza para el control de incendios.[39]​ CrowdStrike también encontró una variación pirateada de POPR-D30 distribuida en foros militares ucranianos que utilizaba un implante X-Agent.[40]

El Instituto Internacional de Estudios Estratégicos rechazó la evaluación de CrowdStrike que afirmaba que el hackeo causó pérdidas a las unidades de artillería ucranianas, diciendo que sus datos sobre las pérdidas del obús ucraniano D30 fueron mal utilizados en el informe de CrowdStrike. El Ministerio de Defensa de Ucrania también rechazó el informe de CrowdStrike, afirmando que las pérdidas reales de artillería fueron mucho menores que las informadas por CrowdStrike y no estaban asociadas con el hackeo ruso.[41]

La empresa de ciberseguridad SecureWorks descubrió una lista de direcciones de correo electrónico objetivo de Fancy Bear en ataques de phishing. La lista incluía la dirección de correo electrónico de Yaroslav Sherstyuk, el desarrollador de ArtOS.[42]​ Investigaciones adicionales de Associated Press respaldan las conclusiones de CrowdStrike sobre Fancy Bear.[43]Radio Free Europe señala que el informe de AP «da cierta credibilidad al informe original de CrowdStrike, que muestra que la aplicación, de hecho, había sido atacada».[44]

En la controversia Trump-Ucrania, una transcripción de una conversación entre Donald Trump, el ex-presidente de los Estados Unidos, y Volodímir Zelenski, el presidente de Ucrania, afirmaba que Trump le pidió a Zelenski que investigara una teoría de conspiración que aparece en sitios web de extrema derecha como Breitbart News y medios de comunicación estatales rusos como Russia Today y Sputnik[45]​ con respecto a CrowdStrike, que afirma que el gobierno ucraniano utilizó CrowdStrike para piratear los servidores del Comité Nacional Demócrata en 2016 e inculpó a Rusia del crimen para socavar la victoria de Trump en las elecciones presidenciales de 2016.[46][47]​ La teoría ha sido considerada una teoría de conspiración y desacreditada repetidamente.[48][49][50]

Incidente de 2024

editar

El 19 de julio de 2024, una actualización defectuosa del software de seguridad CrowdStrike desencadenó un problema técnico masivo, provocando la aparición de pantallas azules de la muerte en sistemas operativos Microsoft Windows. Este incidente afectó a millones de computadoras con Windows en todo el mundo[51]​ y generó un estado de inoperatividad al forzar las máquinas afectadas a iniciar un ciclo de arranque continuo.

La interrupción ocasionó un impacto global considerable, afectando diversos sectores y servicios críticos. Entre las consecuencias más notables se encuentra la suspensión de vuelos comerciales, lo que afectó significativamente a la industria de la aviación, la interrupción temporal de las transmisiones de Sky News y la afectación de los centros de llamadas de emergencia del 911, lo que representó un riesgo considerable para la gestión de emergencias y la seguridad pública.[52]

El error técnico específico fue identificado como un código de detención PAGE_FAULT_IN_NONPAGED_AREA relacionado con el controlador csagent.sys de CrowdStrike, lo que llevó a un análisis profundo y urgente por parte de expertos en ciberseguridad para mitigar los efectos y prevenir futuros incidentes similares.[53]

Referencias

editar
  1. Duggan, Wayne (17 de marzo de 2021). «Why CrowdStrike Is A Top Growth Stock Pick». Benzinga (Yahoo! Finance). Consultado el 21 de marzo de 2021. 
  2. «CrowdStrike's security software targets bad guys, not their malware». TechRepublic. 9 de octubre de 2015. Archivado desde el original el 2 de junio de 2016. Consultado el 10 de junio de 2016. 
  3. «CrowdStrike demonstrates how attackers wiped the data from the machines at Sony». International Data Group. 2015. Archivado desde el original el 20 de agosto de 2016. Consultado el 9 de junio de 2016. 
  4. Hamburger, Tom (J2016-07-24). «Clinton campaign — and some cyber experts — say Russia is behind email release». The Washington Post. 
  5. Banfield-Nwachi, Mabel (19 de julio de 2024). «Windows global IT outage: what we know so far». The Guardian (Londewa). ISSN 0261-3077. Consultado el 19 de julio de 2024. 
  6. Plummer, Robert (19 de julio de 2024). «Crowdstrike and Microsoft: What we know about global IT outage». BBC News (en inglés británico). Consultado el 19 de julio de 2024. 
  7. «In conversation with George Kurtz, CEO of CrowdStrike». Fortune (en inglés). Archivado desde el original el 1 de julio de 2019. Consultado el 1 de julio de 2019. 
  8. «Bloomberg - Dmitri Alperovitch». Bloomberg. Archivado desde el original el 14 de julio de 2020. Consultado el 14 de febrero de 2020. 
  9. «Standing up at the gates of hell: CrowdStrike CEO George Kurtz». Fortune. 29 de julio de 2015. Archivado desde el original el 29 de mayo de 2016. Consultado el 10 de junio de 2016. 
  10. Albert-Deitch, Cameron (15 de mayo de 2019). «CrowdStrike, the $3.4 Billion Startup That Fought Russian Spies in 2016, Just Filed for an IPO». Inc.com. Archivado desde el original el 3 de junio de 2019. Consultado el 1 de julio de 2019. 
  11. Ragan, Steve (22012-04-23). «Former FBI Exec to Head CrowdStrike Services». SecurityWeek. Consultado el 13 de diciembre de 2020. 
  12. Messmer, Ellen (18 de abril de 2012). «Top FBI cyber cop joins startup CrowdStrike to fight enterprise intrusions». Network World. Archivado desde el original el 8 de marzo de 2024. Consultado el 10 de junio de 2016. 
  13. Messmer, Ellen (18 de junio de 2013). «Start-up tackles advanced persistent threats on Microsoft, Apple computers». Network World (en inglés). Archivado desde el original el 17 de mayo de 2019. Consultado el 1 de julio de 2019. 
  14. «U.S. firm CrowdStrike claims success in deterring Chinese hackers». Reuters. 13 de abril de 2015. Archivado desde el original el 12 de noviembre de 2017. Consultado el 14 de junio de 2016. 
  15. Gorman, Devlin Barrett and Siobhan (20 de mayo de 2014). «U.S. Charges Five in Chinese Army With Hacking». The Wall Street Journal (en inglés estadounidense). ISSN 0099-9660. Archivado desde el original el 15 de febrero de 2020. Consultado el 14 de febrero de 2020. 
  16. «The old foe, new attack and unsolved mystery in the recent U.S. energy sector hacking campaign». CyberScoop (en inglés). 12 de julio de 2017. Archivado desde el original el 24 de septiembre de 2019. Consultado el 14 de febrero de 2020. 
  17. «What's in a typo? More evidence tying North Korea to the Sony hack». PCWorld. Archivado desde el original el 19 de agosto de 2016. Consultado el 14 de junio de 2016. 
  18. Perlroth, Nicole (9 de junio de 2014). «2nd China Army Unit Implicated in Online Spying». The New York Times. ISSN 0362-4331. Archivado desde el original el 12 de noviembre de 2017. Consultado el 14 de junio de 2016. 
  19. «Second China unit accued of cyber crime». Financial Times. 10 de junio de 2014. Consultado el 10 de junio de 2014. 
  20. «'Venom' vulnerability: Serious computer bug shatters cloud security». Fortune. 13 de mayo de 2015. Archivado desde el original el 25 de abril de 2016. Consultado el 14 de junio de 2016. 
  21. Goodin, Dan (13 de mayo de 2015). «Extremely serious virtual machine bug threatens cloud providers everywhere». Ars Technica (en inglés estadounidense). Archivado desde el original el 22 de junio de 2019. Consultado el 1 de julio de 2019. 
  22. Yadron, Danny (19 de octubre de 2015). «Report Warns of Chinese Hacking». The Wall Street Journal (en inglés estadounidense). Archivado desde el original el 17 de mayo de 2019. Consultado el 1 de julio de 2019. 
  23. Kuranda, Sarah (17 de mayo de 2017). «Crowdstrike Lands $100M Funding Round, Looks To Expand Globally And Invest In Partners». CRN. Archivado desde el original el 3 de junio de 2019. Consultado el 1 de julio de 2019. 
  24. a b «Cybersecurity startup CrowdStrike raises $200 million at $3 billion valuation». VentureBeat (en inglés estadounidense). 19 de junio de 2018. Archivado desde el original el 3 de junio de 2019. Consultado el 1 de julio de 2019. 
  25. «CrowdStrike may top these 6 biggest-ever U.S. security IPOs next month». www.bizjournals.com. Archivado desde el original el 28 de abril de 2020. Consultado el 24 de febrero de 2020. 
  26. Hackett, Robert (17 de mayo de 2017). «Hack Investigator CrowdStrike Reaches $1 Billion Valuation». Fortune. Archivado desde el original el 29 de mayo de 2017. Consultado el 9 de junio de 2017. 
  27. «Security Company CrowdStrike Scores $100M Led By Google Capital». TechCrunch (en inglés estadounidense). 13 de julio de 2015. Archivado desde el original el 4 de abril de 2019. Consultado el 1 de julio de 2019. 
  28. «CrowdStrike raises $100 million for cybersecurity». Biz Journals. Archivado desde el original el 28 de abril de 2020. Consultado el 24 de febrero de 2020. 
  29. Murphy, Hannah (12 de junio de 2019). «Cyber security group CrowdStrike's shares jump nearly 90% after IPO». Financial Times. 
  30. Feiner, Lauren (12 de junio de 2019). «CrowdStrike pops more than 70% in debut, now worth over $11 billion». CNBC (en inglés). Archivado desde el original el 12 de junio de 2019. Consultado el 12 de junio de 2019. 
  31. Gagliordi, Natalie. «CrowdStrike to acquire Preempt Security for $96 million». ZDNet (en inglés). Archivado desde el original el 26 de septiembre de 2020. Consultado el 28 de septiembre de 2020. 
  32. Cimpanu, Catalin (18 de febrero de 2021). «CrowdStrike acquires Humio for $400 million». ZDNet. Consultado el 10 de julio de 2024. 
  33. Novinson, Michael (1 de noviembre de 2021). «CrowdStrike To Buy Data Protection Startup SecureCircle». CRN (en inglés). Consultado el 10 de junio de 2024. 
  34. «CrowdStrike Changes Principal Office to Austin, Texas». CrowdStrike (en inglés). 28 de diciembre de 2021. Consultado el 2 de febrero de 2022. 
  35. Alspach, Kyle. «RSAC 2023 Sees Big Moves From SentinelOne, CrowdStrike, Google Cloud, Accenture». CRN. Consultado el 29 de febrero de 2024. 
  36. Carson, Ed (9 de junio de 2024). «CrowdStrike, KKR, GoDaddy To Join S&P 500 In Quarterly Rebalance; Stocks Jump». Investor's Business Daily (en inglés estadounidense). 
  37. «Full transcript: FBI Director James Comey testifies on Russian interference in 2016 election». Archivado desde el original el 23 de mayo de 2017. Consultado el 22 de mayo de 2017. 
  38. «Russian hackers linked to DNC attack also targeted Ukrainian military, says report». The Verge. 23 de diciembre de 2016. Archivado desde el original el 17 de noviembre de 2019. Consultado el 26 de junio de 2019. 
  39. Noosphere engineering school (31 de octubre de 2015). «New brainchild of engineering school was tested by the armed forces». Noosphere Engineering. Archivado desde el original el 29 de diciembre de 2017. Consultado el 28 de diciembre de 2017. 
  40. Boldi (3 de enero de 2017). «Technical details on the Fancy Bear Android malware (poprd30.apk)». Laboratory of Cryptography and System Security, Budapest University of Technology and Economics. Archivado desde el original el 9 de febrero de 2018. Consultado el 8 de febrero de 2018. 
  41. Kuzmenko, Oleksiy (23 de marzo de 2017). «Think Tank: Cyber Firm at Center of Russian Hacking Charges Misread Data». Voice of America. Archivado desde el original el 20 de enero de 2018. Consultado el 20 de diciembre de 2017. 
  42. Miller, Christopher (November 2, 2017-11-02). «Fancy Bear Tried To Hack E-Mail Of Ukrainian Making Artillery-Guidance App». Radio Free Europe. Archivado desde el original el 6 de febrero de 2018. Consultado el 8 de febrero de 2018. 
  43. Satter, Raphael (2 de noviembre de 2017). «Russia hackers pursued Putin foes, not just US Democrats». Associated Press. Archivado desde el original el 2 de abril de 2019. Consultado el 2 de abril de 2019. 
  44. Miller, Christopher (2 de noviembre de 2017). «'Fancy Bear' Tried To Hack E-Mail Of Ukrainian Making Artillery-Guidance App». Radio Free Europe/Radio Liberty. Archivado desde el original el 2 de abril de 2019. Consultado el 2 de abril de 2019. 
  45. Broderick, Ryan (26 de septiembre de 2019). «Here's How Donald Trump Ended Up Referencing A Russian-Promoted 4chan Conspiracy Theory In His Call To The Ukrainian President». Buzzfeed News. Consultado el 11 de febrero de 2024. 
  46. Sullivan, Eileen (25 de septiembre de 2019). «How CrowdStrike Became Part of Trump's Ukraine Call». The New York Times. Consultado el 11 de febrero de 2024. 
  47. Marks, Joseph (26 de septiembre de 2019). «The Cybersecurity 202: Trump's CrowdStrike conspiracy theory shows he still doubts Russian election interference». The Washington Post. Consultado el 11 de febrero de 2024. 
  48. Bajak, Frank (13 de noviembre de 2019). «Debunked Ukraine conspiracy theory is knocked down - again». Associated Press News. Consultado el 11 de febrero de 2024. 
  49. Cillizza, Chris (30 de septiembre de 2019). «Don't miss the totally debunked conspiracy theory Donald Trump pushed in the Ukraine call». CNN. Consultado el 11 de febrero de 2024. 
  50. Collins, Ben (3 de octubre de 2019). «Trump seized on a conspiracy theory called the 'insurance policy.' Now, it's at the center of an impeachment investigation.». NBC News. Consultado el 11 de febrero de 2024. 
  51. Baran, Guru (19 de julio de 2024). «CrowdStrike Update Pushing Windows Machines Into a BSOD Loop». Cyber Security News (en inglés estadounidense). Consultado el 19 de julio de 2024. 
  52. Warren, Tom (19 de julio de 2024). «Major Windows BSOD issue takes banks, airlines, and broadcasters offline». The Verge (en inglés). Consultado el 19 de julio de 2024. 
  53. «CrowdStrike code update bricking Windows machines around the world». The Register (en inglés). 19 de julio de 2024. Consultado el 19 de julio de 2024. 

Enlaces externos

editar