CrowdStrike

จากวิกิพีเดีย สารานุกรมเสรี
ข้ามไปที่การนำทาง ข้ามไปที่การค้นหา

CrowdStrike Holdings, Inc.
พิมพ์บริษัท สาธารณะ
อุตสาหกรรมความปลอดภัยของข้อมูล
ก่อตั้ง2554 ; 11 ปีที่แล้ว ( 2554 )
ผู้ก่อตั้ง
สำนักงานใหญ่ออสติน เท็กซัสสหรัฐอเมริกา
คนสำคัญ
จอร์จ เคิร์ ตซ์ ซีอีโอ
สินค้า
รายได้เพิ่ม 874.438 ล้านเหรียญสหรัฐ(ปีงบประมาณสิ้นสุด ณ วันที่ 31 มกราคม พ.ศ. 2564) [2]
เพิ่มUS$–$92.529 ล้าน (ปีงบประมาณสิ้นสุดวันที่ 31 มกราคม พ.ศ. 2564) [2]
เพิ่มUS$–$92.629 ล้าน (ปีงบประมาณสิ้นสุดวันที่ 31 มกราคม พ.ศ. 2564) [2]
สินทรัพย์รวมเพิ่ม2.732 พันล้านดอลลาร์สหรัฐ (ปีงบประมาณสิ้นสุด ณ วันที่ 31 มกราคม พ.ศ. 2564) [2]
ส่วนของผู้ถือหุ้นทั้งหมดเพิ่ม871.874 ล้านเหรียญสหรัฐ (ปีงบประมาณสิ้นสุดวันที่ 31 มกราคม พ.ศ. 2564) [2]
จำนวนพนักงาน
3,394 [3]  (2021)
เว็บไซต์www .crowdstrike .com แก้ไขที่ Wikidata

CrowdStrike Holdings, Inc.เป็นบริษัทเทคโนโลยีความปลอดภัยทางไซเบอร์ ของอเมริกาที่ตั้งอยู่ในเมือง ออสติน รัฐเท็กซัให้บริการเวิร์กโหลดบนคลาวด์และการรักษาความปลอดภัยปลายทาง ข้อมูล ภัยคุกคามและบริการตอบสนองการโจมตีทางไซเบอร์ [4] [5]บริษัทได้มีส่วนร่วมในการสืบสวนการโจมตีทางไซเบอร์ที่มีชื่อเสียงหลายครั้ง รวมถึงการแฮ็ก Sony Pictures ในปี 2014 การโจมตีทางไซเบอร์ ในปี 2015–16 ในคณะกรรมการแห่งชาติประชาธิปไตย (DNC) และการรั่วไหลของอีเมลในปี 2016 ที่เกี่ยวข้องกับ DNC . [6] [7]

ประวัติ

CrowdStrike ก่อตั้งโดยGeorge Kurtz (CEO), Dmitri Alperovitch (อดีต CTO) และ Gregg Marston (CFO, เกษียณอายุ) ในปี 2011 [8] [9] [10] [11]ในปี 2012 Shawn Henry ซึ่งเป็นอดีตเจ้าหน้าที่สำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) ได้รับการว่าจ้างให้เป็นผู้นำในบริษัทในเครือ CrowdStrike Services, Inc. ซึ่งมุ่งเน้นไปที่การบริการเชิงรุกและตอบสนองต่อเหตุการณ์ [12] [13]ในเดือนมิถุนายน พ.ศ. 2556 บริษัทได้เปิดตัวผลิตภัณฑ์แรกคือ CrowdStrike Falcon ซึ่งให้การป้องกันปลายทาง ข้อมูลภัยคุกคามและการระบุแหล่งที่มา [14] [15]

ในเดือนพฤษภาคม 2014 รายงานของ CrowdStrike ได้ช่วยเหลือกระทรวงยุติธรรมของสหรัฐอเมริกาในการตั้งข้อหาแฮ็กเกอร์ทางการทหารของจีน 5 คน ฐานจารกรรมทางไซเบอร์ทางเศรษฐกิจกับบริษัทในสหรัฐอเมริกา [16] CrowdStrike ยังเปิดเผยกิจกรรมของEnergetic Bearซึ่งเป็นกลุ่มที่เชื่อมโยงกับสหพันธรัฐรัสเซียที่ดำเนินการข่าวกรองเพื่อต่อต้านเป้าหมายระดับโลกโดยเฉพาะในภาคพลังงาน [17]

หลังจากการแฮ็ก Sony Pictures CrowdStrike ได้เปิดเผยหลักฐานที่เกี่ยวข้องกับรัฐบาลเกาหลีเหนือและแสดงให้เห็นว่าการโจมตีเกิดขึ้นได้อย่างไร [18]ในปี 2014 CrowdStrike มีบทบาทสำคัญในการระบุสมาชิกของ Putter Panda กลุ่มแฮ็กเกอร์จีนที่ได้รับการสนับสนุนจากรัฐหรือที่เรียกว่าPLA Unit 61486 [19] [20]

ในเดือนพฤษภาคม 2558 บริษัทได้เปิดเผยข้อมูลเกี่ยวกับVENOM ซึ่งเป็นข้อบกพร่องที่สำคัญใน ไฮเปอร์ไวเซอร์โอเพนซอร์สที่เรียกว่าQuick Emulator (QEMU)ซึ่งอนุญาตให้ผู้โจมตีเข้าถึงข้อมูลส่วนบุคคลที่ละเอียดอ่อนได้ [21] [22]ในเดือนตุลาคม พ.ศ. 2558 CrowdStrike ประกาศว่าได้ระบุแฮ็กเกอร์ชาวจีนที่โจมตี บริษัท เทคโนโลยีและเภสัชกรรมในช่วงเวลาที่ประธานาธิบดี บารัคโอบามา ของสหรัฐฯ และผู้นำ Paramount ของจีน Xi Jinpingตกลงที่จะไม่ดำเนินการจารกรรมทางเศรษฐกิจต่อกันและกัน การแฮ็กที่ถูกกล่าวหาจะเป็นการละเมิดข้อตกลงดังกล่าว [23]

CrowdStrike เปิดเผยผลการวิจัยในปี 2560 แสดงให้เห็นว่า 66 เปอร์เซ็นต์ของการโจมตีที่บริษัทตอบสนองในปีนั้นไม่มีไฟล์หรือมัลแวร์ บริษัทยังได้รวบรวมข้อมูลเกี่ยวกับเวลาเฉลี่ยที่จำเป็นในการตรวจจับการโจมตีและเปอร์เซ็นต์ของการโจมตีที่องค์กรตรวจพบ [24]

ในเดือนกุมภาพันธ์ 2018 CrowdStrike รายงานว่าในเดือนพฤศจิกายนและธันวาคม 2017 ได้สังเกตเห็นการดำเนินการเก็บเกี่ยวข้อมูลรับรองในภาคการกีฬาระหว่างประเทศ ซึ่งอาจเชื่อมโยงกับการโจมตีทางอินเทอร์เน็ตในพิธีเปิดการแข่งขันกีฬาโอลิมปิกฤดูหนาวที่พยองชา[25]ในเดือนเดียวกันนั้น CrowdStrike เปิดเผยผลการวิจัยที่แสดงให้เห็นว่า 39 เปอร์เซ็นต์ของการโจมตีทั้งหมดที่บริษัทตรวจพบเป็นการบุกรุกที่ปราศจากมัลแวร์ บริษัทยังระบุด้วยว่าผู้โจมตีอุตสาหกรรมใดกำหนดเป้าหมายบ่อยที่สุด [26]ในเดือนมีนาคมที่ผ่านมา บริษัทได้เปิดตัวรุ่น Falcon สำหรับอุปกรณ์พกพาและเปิดตัวร้าน CrowdStrike [27]

ในเดือนมกราคม 2019 CrowdStrike ตีพิมพ์งานวิจัยรายงานว่า Ryuk ransomware ได้สะสมเงินมากกว่า 3.7 ล้านดอลลาร์ในการชำระเงินด้วยสกุลเงินดิจิทัลตั้งแต่ปรากฏตัวครั้งแรกในเดือนสิงหาคม [28] [29]

ตามรายงานภัยคุกคามทั่วโลกประจำปี 2018 ของ CrowdStrike รัสเซียมีอาชญากรไซเบอร์ที่เร็วที่สุดในโลก [30] [31]บริษัทยังอ้างว่าจากนักแสดงที่ได้รับการสนับสนุนจากรัฐจำนวน 81 รายที่ติดตามในปี 2561 มีอย่างน้อย 28 รายที่ดำเนินการอย่างแข็งขันตลอดทั้งปี โดยจีนรับผิดชอบต่อการโจมตีที่ซับซ้อนมากกว่าร้อยละ 25 (32)

ในเดือนกันยายน 2020 CrowdStrike ได้รับความไว้วางใจเป็นศูนย์และผู้ให้บริการเทคโนโลยีการเข้าถึงแบบมีเงื่อนไข Preempt Security ในราคา 96 ล้านดอลลาร์ [33]

ในเดือนมีนาคม 2564 CrowdStrike ได้ซื้อ Humio แพลตฟอร์ม การจัดการบันทึก ของเดนมาร์ก ในราคา 400 ล้านดอลลาร์ [34]การเผยแพร่อย่างเป็นทางการของ CrowdStrike ระบุว่าการเข้าซื้อกิจการครั้งนี้เป็นการเสริมความสามารถ XDR ของพวกเขา

ในเดือนพฤศจิกายน 2564 CrowdStrike เข้าซื้อ SecureCircle มูลค่า 61 ล้านดอลลาร์ ซึ่งเป็นบริการรักษาความปลอดภัยทางไซเบอร์บน SaaS ที่ขยาย การรักษาความปลอดภัย Zero Trustไปยังข้อมูลบน จากและไปยังปลายทาง [35]

ในเดือนธันวาคม พ.ศ. 2564 CrowdStrike ได้ย้ายที่ตั้งสำนักงานใหญ่จากซันนี่เวล แคลิฟอร์เนียไปยังออสติน รัฐเท็กซัส (36)

ทุน

ในเดือนกรกฎาคม 2558 Googleลงทุนในรอบการระดมทุน Series C ของบริษัท ตามด้วย Series D และ Series E ซึ่งรวบรวมเงินได้ทั้งหมด 480 ล้านดอลลาร์ ณ เดือนพฤษภาคม 2019 [37] [38] [39]ในปี 2560 บริษัทไปถึง การประเมินมูลค่ามากกว่า 1 พันล้านดอลลาร์โดยมีรายได้ต่อปีประมาณ 100 ล้านดอลลาร์ [40]ในเดือนมิถุนายน 2561 บริษัทกล่าวว่ามีมูลค่ามากกว่า 3 พันล้านดอลลาร์ [38]นักลงทุน ได้แก่Telstra , March Capital Partners, Rackspace , Accel PartnersและWarburg Pincus [41] [42]

ในเดือนมิถุนายน 2019 บริษัทได้ทำการเสนอขายหุ้นแก่ประชาชนทั่วไป ( IPO ) ในNASDAQ [43] [44]

การสืบสวนการแฮ็กของรัสเซีย

CrowdStrike ช่วยตรวจสอบการโจมตีทางไซเบอร์ของคณะกรรมการแห่งชาติประชาธิปไตยและค้นพบความเชื่อมโยงกับบริการข่าวกรองของรัสเซีย เมื่อวันที่ 20 มีนาคม 2017 James Comeyให้การต่อหน้ารัฐสภาว่า "CrowdStrike, MandiantและThreatConnectตรวจสอบ[ed] หลักฐานการแฮ็กและสรุป[d] ด้วยความมั่นใจสูงว่าเป็นผลงานของAPT 28และAPT 29ที่ เป็นที่รู้จักว่าเป็นหน่วยข่าวกรองของรัสเซีย” [45]

ในเดือนธันวาคมปี 2016 CrowdStrike ได้เผยแพร่รายงานที่ระบุว่ากลุ่มแฟนซีแบร์ ซึ่งเกี่ยวข้องกับรัฐบาลรัสเซีย ได้แฮ็กแอปปืนใหญ่ของยูเครน [46]พวกเขาสรุปว่ารัสเซียใช้การแฮ็กเพื่อทำให้หน่วยปืนใหญ่ของยูเครนสูญเสียมหาศาล แอป (เรียกว่า ArtOS) ได้รับการติดตั้งบนแท็บเล็ตพีซีและใช้สำหรับควบคุมอัคคีภัย [47] CrowdStrike ยังพบรูปแบบที่ถูกแฮ็กของ POPR-D30 ที่เผยแพร่ในฟอรัมทางการทหารของยูเครนซึ่งใช้การฝังX-Agent [48]

สถาบันระหว่างประเทศเพื่อการศึกษายุทธศาสตร์ปฏิเสธการประเมินของ CrowdStrike ที่อ้างว่าการแฮ็กทำให้เกิดความสูญเสียต่อหน่วยปืนใหญ่ของยูเครน โดยกล่าวว่าข้อมูลของพวกเขาเกี่ยวกับการสูญเสียปืนครก D30 ของยูเครนนั้นถูกใช้ในทางที่ผิดในรายงานของ CrowdStrike กระทรวงกลาโหมของยูเครนยังปฏิเสธรายงาน CrowdStrike โดยระบุว่าการสูญเสียปืนใหญ่ที่เกิดขึ้นจริงนั้นน้อยกว่าที่ CrowdStrike รายงานมาก และไม่เกี่ยวข้องกับการแฮ็กของรัสเซีย [49]

บริษัทรักษาความปลอดภัยทางไซเบอร์ SecureWorks ค้นพบรายชื่อที่อยู่อีเมลที่กำหนดเป้าหมายโดย Fancy Bear ในการโจมตีแบบฟิชชิ่ง [50] รายชื่อรวมถึงที่อยู่อีเมลของ Yaroslav Sherstyuk ผู้พัฒนา ArtOS [51] การวิจัย Associated Pressเพิ่มเติมสนับสนุนข้อสรุปของ CrowdStrike เกี่ยวกับ Fancy Bear [52] Radio Free Europeตั้งข้อสังเกตว่ารายงานของ AP "ให้ความน่าเชื่อถือกับรายงาน CrowdStrike ดั้งเดิม ซึ่งแสดงว่าแอปนี้ตกเป็นเป้าหมาย" [53]

ในเรื่องอื้อฉาวของทรัมป์–ยูเครนบันทึกการสนทนาระหว่างโดนัลด์ ทรัมป์อดีตประธานาธิบดีแห่งสหรัฐอเมริกาและ โว โลดีมีร์ เซเลนสกีประธานาธิบดีแห่งยูเครนให้ทรัมป์ขอให้เซเลนสกีตรวจสอบทฤษฎีสมคบคิดที่เผยแพร่โดยหน่วยงานความมั่นคงของรัสเซียเกี่ยวกับ คราวด์สไตรค์ [54]

การรับรู้

  • 2021 AWS Global Public Sector Partner Award สำหรับโซลูชันความปลอดภัยทางไซเบอร์ที่ดีที่สุด[55]
  • รางวัลคู่ค้า AWS AWS ของแคนาดาปี 2021 ในฐานะพันธมิตร ISV แห่งปี[56]
  • 2021 อยู่ในอันดับที่ 1 สำหรับ Modern Endpoint Security 2020 ส่วนแบ่งตลาดในส่วนแบ่งตลาด Global Corporate Endpoint Security ของ IDC รายงานปี 2020 [57]

ดูเพิ่มเติม

อ้างอิง

  1. ลียงส์ ฮาร์ดคาสเซิล, เจสสิก้า. "CrowdStrike Falcon Hunts ภัยคุกคามด้านความปลอดภัย Cloud Misconfigs " sdxเซ็นทรัล
  2. ^ a b c d e "CrowdStrike Holdings, Inc. รายงานประจำปีสิ้นสุดวันที่ 31 มกราคม พ.ศ. 2564 " คราวด์ส ไตรค์ . 31 มกราคม 2564 . สืบค้นเมื่อ4 มิถุนายนพ.ศ. 2564 .
  3. ^ "คราวด์สไตรค์ (CRWD)" . คราวด์ส ไตรค์ . 7 ตุลาคม 2564 . สืบค้นเมื่อ7 ตุลาคมพ.ศ. 2564 .
  4. ดักแกน, เวย์น (17 มีนาคม พ.ศ. 2564) "ทำไม CrowdStrike จึงเป็นหุ้นที่มีการเติบโตสูงสุด " เบนซิง ก้า . ยาฮู! การเงิน. สืบค้นเมื่อ21 มีนาคมพ.ศ. 2564 .
  5. ^ "ซอฟต์แวร์ความปลอดภัยของ CrowdStrike กำหนดเป้าหมายผู้ร้าย ไม่ใช่มัลแวร์ " เทครี พับบลิค. เก็บถาวรจากต้นฉบับเมื่อ 2 มิถุนายน 2559 . สืบค้นเมื่อ10 มิถุนายน 2559 .
  6. ^ "CrowdStrike สาธิตวิธีที่ผู้โจมตีล้างข้อมูลจากเครื่องที่ Sony " กลุ่มข้อมูลระหว่างประเทศ 2558. เก็บถาวรจากต้นฉบับเมื่อ 20 สิงหาคม 2559 . สืบค้นเมื่อ9 มิถุนายน 2559 .
  7. ^ "แคมเปญของคลินตัน — และผู้เชี่ยวชาญด้านไซเบอร์บางคน — บอกว่ารัสเซียอยู่เบื้องหลังการปล่อยอีเมล " เดอะวอชิงตันโพสต์ . 24 กรกฎาคม 2559.
  8. ^ "ในการสนทนากับ George Kurtz ซีอีโอของ CrowdStrike " ฟอร์จูน . เก็บถาวรจากต้นฉบับเมื่อ 1 กรกฎาคม 2019 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  9. ^ "บลูมเบิร์ก - ดิมิทรี อัลเปโรวิทช์" . www .บ ลูมเบิร์ก.com เก็บถาวรจากต้นฉบับเมื่อ 14 กรกฎาคม 2020 . สืบค้นเมื่อ14 กุมภาพันธ์ 2020 .
  10. ^ "ยืนขึ้นที่ประตูนรก: CrowdStrike CEO George Kurtz" . ฟอร์จูน . 29 ก.ค. 2558. เก็บข้อมูลจากต้นฉบับเมื่อ 29 พ.ค. 2559 . สืบค้นเมื่อ10 มิถุนายน 2559 .
  11. อัลเบิร์ต-เดตช์, คาเมรอน (15 พฤษภาคม 2019). CrowdStrike สตาร์ทอัพมูลค่า 3.4 พันล้านดอลลาร์ที่ต่อสู้กับสายลับรัสเซียในปี 2559 เพิ่งยื่นขอเสนอขายหุ้น IPO อิงค์ .คอม . เก็บถาวรจากต้นฉบับเมื่อ 3 มิถุนายน 2019 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  12. ^ ราแกน, สตีฟ (23 เมษายน 2555). "อดีตผู้บริหาร FBI เป็นหัวหน้าฝ่ายบริการ CrowdStrike " สัปดาห์ความปลอดภัย สืบค้นเมื่อ13 ธันวาคม 2020 .
  13. ^ เมสเมอร์, เอลเลน. "ตำรวจไซเบอร์ชั้นนำของ FBI เข้าร่วม CrowdStrike สตาร์ทอัพเพื่อต่อสู้กับการบุกรุกขององค์กร" . เครือข่ายโลก . เก็บถาวรจากต้นฉบับเมื่อ 5 สิงหาคม 2017 . สืบค้นเมื่อ10 มิถุนายน 2559 .
  14. เมสเมอร์, เอลเลน (18 มิถุนายน 2556). "การเริ่มต้นใช้งานจัดการกับภัยคุกคามขั้นสูงแบบต่อเนื่องใน Microsoft, คอมพิวเตอร์ Apple " เครือข่ายโลก . เก็บถาวรจากต้นฉบับเมื่อ 17 พฤษภาคม 2019 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  15. ^ "บริษัทสหรัฐ CrowdStrike อ้างว่าประสบความสำเร็จในการยับยั้งแฮ็กเกอร์ชาวจีน " สำนักข่าวรอยเตอร์ 13 เมษายน 2558 เก็บถาวรจากต้นฉบับเมื่อ 12 พฤศจิกายน 2560 . สืบค้นเมื่อ14 มิถุนายน 2559 .
  16. กอร์มัน, เดฟลิน บาร์เร็ตต์ และซิโอบัน (20 พฤษภาคม 2014) "สหรัฐฯ ตั้งข้อหา 5 กองทัพจีน แฮกข้อมูล " วอลล์สตรีทเจอร์นัล . ISSN 0099-9660 . เก็บถาวรจากต้นฉบับเมื่อ 15 กุมภาพันธ์ 2020 . สืบค้นเมื่อ14 กุมภาพันธ์ 2020 . 
  17. ^ "ศัตรูเก่า การโจมตีครั้งใหม่ และความลึกลับที่ยังไม่แก้ในแคมเปญแฮ็กภาคพลังงานของสหรัฐฯ เมื่อเร็วๆ นี้ " ไซเบอร์สกู๊ป 12 กรกฎาคม 2017. เก็บข้อมูลจากต้นฉบับเมื่อ 24 กันยายน 2019 . สืบค้นเมื่อ14 กุมภาพันธ์ 2020 .
  18. ^ "มีอะไรพิมพ์ผิด หลักฐานเพิ่มเติมที่เชื่อมโยงเกาหลีเหนือกับการแฮ็กของ Sony " พีซีเวิลด์ เก็บถาวรจากต้นฉบับเมื่อ 19 สิงหาคม 2016 . สืบค้นเมื่อ14 มิถุนายน 2559 .
  19. ^ Perlroth, นิโคล (9 มิถุนายน 2014). "หน่วยทหารจีนที่ 2 ที่เกี่ยวข้องกับการสอดแนมออนไลน์" . เดอะนิวยอร์กไทม์ส . ISSN 0362-4331 . เก็บถาวรจากต้นฉบับเมื่อ 12 พฤศจิกายน 2017 . สืบค้นเมื่อ14 มิถุนายน 2559 . 
  20. ^ "หน่วยที่สองของจีนที่ถูกกล่าวหาว่าก่ออาชญากรรมทางอินเทอร์เน็ต" . ไฟแนน เชียลไทม์ . 10 มิถุนายน 2557 . สืบค้นเมื่อ10 มิถุนายน 2557 .
  21. ^ "ช่องโหว่ 'Venom': ข้อผิดพลาดคอมพิวเตอร์ร้ายแรงทำลายความปลอดภัยของคลาวด์" . โชคลาภ . 13 พฤษภาคม 2558. สืบค้นจากต้นฉบับเมื่อ 25 เมษายน 2559. สืบค้นเมื่อ14 มิถุนายน 2559 .
  22. ^ Goodin, Dan (13 พฤษภาคม 2558). "จุดบกพร่องของเครื่องเสมือนที่ร้ายแรงอย่างยิ่งคุกคามผู้ให้บริการระบบคลาวด์ทุกที่ " อาส เทคนิค . เก็บถาวรจากต้นฉบับเมื่อ 22 มิถุนายน 2019 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  23. ^ ยาดรอน, แดนนี่. "รายงานเตือนจีนแฮก" . วส จ . เก็บถาวรจากต้นฉบับเมื่อ 17 พฤษภาคม 2019 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  24. กัลลาเกอร์, ฌอน (6 ธันวาคม 2017). "การโจมตีแบบ "ปราศจากมัลแวร์" เกิดขึ้นในช่องโหว่ขนาดใหญ่ CrowdStrike พบ" . Ars Technica . เก็บถาวรจากต้นฉบับเมื่อ 3 กรกฎาคม 2019 ดึงข้อมูล 1 กรกฎาคม 2019
  25. "นักแสดงชาวรัสเซียกล่าวว่าอาจเปิดตัวการโจมตีทางไซเบอร์ในกีฬาโอลิมปิกฤดูหนาวปี 2018 " เอสซี มีเดีย . 12 กุมภาพันธ์ 2561 เก็บถาวรจากต้นฉบับเมื่อ 3 มิถุนายน 2562 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  26. ^ "อาชญากรไซเบอร์ตามทันการโจมตีของชาติ" . คอมพิวเตอร์วีคลี่ . คอม เก็บถาวรจากต้นฉบับเมื่อ 3 มิถุนายน 2019 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  27. ^ "CrowdStrike ประกาศการตรวจจับปลายทางสำหรับอุปกรณ์มือถือ " channellife.com.au . เก็บถาวรจากต้นฉบับเมื่อ 3 มิถุนายน 2019 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  28. ^ "Ryuk ransomware คุกคามองค์กรมากขึ้นเรื่อยๆ " ค้นหาความปลอดภัย เก็บถาวรจากต้นฉบับเมื่อ 24 มีนาคม 2019 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  29. ^ "Ryuk ransomware แสดงว่ากลุ่มอาชญากรรัสเซียกำลังจะใหญ่หรือกำลังจะกลับบ้าน" . ไซเบอร์สกู๊ป 10 มกราคม 2562 เก็บถาวรจากต้นฉบับเมื่อ 18 ธันวาคม 2562 . สืบค้นเมื่อ14 กุมภาพันธ์ 2020 .
  30. ^ "แฮ็กเกอร์รัสเซียเร็วกว่าจีน, อิหร่าน, เกาหลีเหนือ 8 เท่า " ข่าวเอ็นบีซี . เก็บจากต้นฉบับเมื่อ 1 กรกฎาคม 2019 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  31. กรีนเบิร์ก, แอนดี้ (19 กุมภาพันธ์ 2019). "แฮ็กเกอร์ชาวรัสเซียเปลี่ยนจากที่มั่นไปสู่การละเมิดอย่างเต็มรูปแบบใน 19 นาที " แบบ มีสาย ISSN 1059-1028 . เก็บถาวรจากต้นฉบับเมื่อ 23 มิถุนายน 2019 . สืบค้นเมื่อ1 กรกฎาคม 2019 . 
  32. ^ "ผู้โจมตีแบบถาวรไม่ค่อยใช้มัลแวร์เฉพาะ " การอ่าน ที่มืด เก็บถาวรจากต้นฉบับเมื่อ 3 มิถุนายน 2019 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  33. กากลิออร์ดี, นาตาลี. "CrowdStrike เพื่อซื้อ Preempt Security ในราคา 96 ล้านดอลลาร์ " ซีดีเน็ต . เก็บถาวรจากต้นฉบับเมื่อ 26 กันยายน 2020 . สืบค้นเมื่อ28 กันยายน 2020 .
  34. ^ Zacks วิจัยหุ้น. "CrowdStrike เพื่อซื้อ Preempt Security ในราคา 96 ล้านดอลลาร์ " ยาฮู ไฟแนนซ์ เก็บถาวรจากต้นฉบับเมื่อ 9 มีนาคม2564 สืบค้นเมื่อ1 เมษายนพ.ศ. 2564
  35. ^ การถอดความ, Motley Fool (2 ธันวาคม 2021) "CrowdStrike Holdings, Inc. (CRWD) ไตรมาสที่ 3 ปี 2565 ผลประกอบการ Transcript " คนโง่ Motley สืบค้นเมื่อ28 ธันวาคม 2021 .
  36. ^ "คราวด์สไตรค์เปลี่ยนสำนักงานหลักเป็นออสติน เท็กซัส " คราวด์ส ไตรค์ . 28 ธันวาคม 2564 . สืบค้นเมื่อ2 กุมภาพันธ์ 2022 .
  37. คูรันดา, ซาราห์ (17 พฤษภาคม 2017). "Crowdstrike Lands รอบการระดมทุน 100 ล้านดอลลาร์ มุ่งขยายไปทั่วโลกและลงทุนในพันธมิตร " ซีอาร์ เอ็น . เก็บถาวรจากต้นฉบับเมื่อ 3 มิถุนายน 2019 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  38. ^ a b "Cybersecurity startup CrowdStrike ระดมทุนได้ 200 ล้านดอลลาร์ ณ มูลค่า 3 พันล้านดอลลาร์ " เวนเจอร์บีท 19 มิถุนายน 2561 เก็บถาวรจากต้นฉบับเมื่อ 3 มิถุนายน 2562 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  39. ^ "CrowdStrike อาจติดอันดับ 6 IPO ด้านความปลอดภัยที่ใหญ่ที่สุดของสหรัฐในเดือนหน้า " www.bizjournals.com . เก็บถาวรจากต้นฉบับเมื่อ 28 เมษายน 2020 . สืบค้นเมื่อ24 กุมภาพันธ์ 2020 .
  40. แฮ็คเก็ตต์, โรเบิร์ต. (17 พฤษภาคม 2560). CrowdStrike ผู้ตรวจสอบการแฮ็กเข้าถึงมูลค่า 1 พันล้านดอลลาร์ เว็บไซต์ Fortune ถูก เก็บถาวร 29 พฤษภาคม 2017 ที่ Wayback Machineสืบค้นเมื่อ 9 มิถุนายน 2017
  41. ^ "บริษัทรักษาความปลอดภัย CrowdStrike ทำคะแนนได้ $100M นำโดย Google Capital " เทค ครันช์ . เก็บถาวรจากต้นฉบับเมื่อ 4 เมษายน 2019 . สืบค้นเมื่อ1 กรกฎาคม 2019 .
  42. ^ "CrowdStrike ระดมทุน 100 ล้านดอลลาร์เพื่อความปลอดภัยทางไซเบอร์ " www.bizjournals.com . เก็บถาวรจากต้นฉบับเมื่อ 28 เมษายน 2020 . สืบค้นเมื่อ24 กุมภาพันธ์ 2020 .
  43. เมอร์ฟี, ฮันนาห์ (12 มิถุนายน 2019). "หุ้นกลุ่มรักษาความปลอดภัยทางไซเบอร์ CrowdStrike พุ่งขึ้นเกือบ 90% หลัง IPO " ไฟแนน เชียลไทม์ .
  44. ไฟเนอร์, ลอเรน (12 มิถุนายน 2019). "CrowdStrike เปิดตัวครั้งแรกมากกว่า 70% มูลค่ากว่า 11 พันล้านดอลลาร์ " ซีเอ็นบีซี . เก็บถาวรจากต้นฉบับเมื่อ 12 มิถุนายน 2019 . สืบค้นเมื่อ12 มิถุนายน 2019 .
  45. ^ "ฉบับเต็ม: ผู้อำนวยการ FBI James Comey ให้การเกี่ยวกับการแทรกแซงของรัสเซียในการเลือกตั้งปี 2016 " เก็บถาวรจากต้นฉบับเมื่อ 23 พฤษภาคม 2017 . สืบค้นเมื่อ22 พฤษภาคม 2560 .
  46. ^ "แฮ็กเกอร์ชาวรัสเซียที่เชื่อมโยงกับการโจมตี DNC ก็มุ่งเป้าไปที่กองทัพยูเครนด้วยเช่นกัน" รายงานกล่าว theverge.com . 23 ธันวาคม 2559 เก็บถาวรจากต้นฉบับเมื่อ 17 พฤศจิกายน 2562 . สืบค้นเมื่อ26 มิถุนายน 2019 .
  47. ^ โรงเรียนวิศวกรรม Noosphere (31 ตุลาคม 2558). “ผลิตผลงานใหม่ของโรงเรียนวิศวกรรมศาสตร์ ถูกทดสอบโดยกองทัพบก” . noosphereengineering.com . เก็บถาวรจากต้นฉบับเมื่อ 29 ธันวาคม 2017 . สืบค้นเมื่อ28 ธันวาคม 2017 .
  48. ^ Boldi (3 มกราคม 2017). "รายละเอียดทางเทคนิคเกี่ยวกับมัลแวร์ Fancy Bear Android (poprd30.apk) " ห้องปฏิบัติการการเข้ารหัสและความปลอดภัยของระบบ มหาวิทยาลัยเทคโนโลยีและเศรษฐศาสตร์บูดาเปสต์ เก็บถาวรจากต้นฉบับเมื่อ 9 กุมภาพันธ์ 2018 . สืบค้นเมื่อ8 กุมภาพันธ์ 2018 .
  49. Kuzmenko, Oleksiy (23 มีนาคม 2017). Think Tank: บริษัทไซเบอร์ที่ศูนย์กลางการแฮ็กข้อมูลของรัสเซีย เรียกเก็บเงินจากการอ่านข้อมูลผิด เสียงของอเมริกา . เก็บถาวรจากต้นฉบับเมื่อ 20 มกราคม 2018 . สืบค้นเมื่อ20 ธันวาคม 2560 .
  50. ^ หน่วยสืบราชการลับภัยคุกคามหน่วยตอบโต้ภัยคุกคามของ Secureworks (26 มิถุนายน 2559) "กลุ่มภัยคุกคาม-4127 กำหนดเป้าหมายบัญชี Google " รักษาความปลอดภัย เก็บถาวรจากต้นฉบับเมื่อ 11 สิงหาคม 2019 . สืบค้นเมื่อ8 กุมภาพันธ์ 2018 .
  51. มิลเลอร์, คริสโตเฟอร์ (2 พฤศจิกายน 2017). "Fancy Bear พยายามแฮ็คอีเมลของแอพแนะนำปืนใหญ่ของยูเครน " วิทยุฟรียุโรป. เก็บถาวรจากต้นฉบับเมื่อ 6 กุมภาพันธ์ 2018 . สืบค้นเมื่อ8 กุมภาพันธ์ 2018 .
  52. แซทเทอร์, ราฟาเอล (2 พฤศจิกายน 2017). "แฮ็กเกอร์รัสเซียไล่ตามศัตรูของปูติน ไม่ใช่แค่พรรคเดโมแครตของสหรัฐฯ " ข่าว ที่เกี่ยวข้อง . เก็บถาวรจากต้นฉบับเมื่อ 2 เมษายน 2019 . สืบค้นเมื่อ2 เมษายน 2019 .
  53. มิลเลอร์, คริสโตเฟอร์ (2 พฤศจิกายน 2017). "'Fancy Bear' พยายามแฮ็คอีเมลของแอปแนะนำปืนใหญ่ของยูเครน" . Radio Free Europe/Radio Liberty . เก็บถาวรจากต้นฉบับเมื่อ 2 เมษายน 2019 สืบค้นเมื่อ2 เมษายน 2019 .
  54. ฮัดสัน, จอห์น (26 พฤศจิกายน 2019). "ปอมเปโอกล่าวว่าทฤษฎีสมคบคิดยูเครนที่หักล้างของทรัมป์ซึ่งควรค่าแก่การพิจารณา " วอชิงตันโพสต์ เก็บถาวรจากต้นฉบับเมื่อ 29 พฤศจิกายน 2019 . สืบค้นเมื่อ2 ธันวาคม 2019 .
  55. ^ "CrowdStrike คว้ารางวัล 2021 Amazon Web Services Global Public Sector Partner และ Canada AWS Partner Awards " ยาฮู! . 30 มิถุนายน 2564 . สืบค้นเมื่อ7 ตุลาคมพ.ศ. 2564 .
  56. ^ "CrowdStrike คว้ารางวัล 2021 Amazon Web Services Global Public Sector Partner และ Canada AWS Partner Awards " ยาฮู! . 30 มิถุนายน 2564 . สืบค้นเมื่อ7 ตุลาคมพ.ศ. 2564 .
  57. ^ "CrowdStrike อยู่ในอันดับ #1 สำหรับ Modern Endpoint Security 2020 Market Shares " ยาฮู! . 24 มิถุนายน 2564 . สืบค้นเมื่อ7 ตุลาคมพ.ศ. 2564 .

ลิงค์ภายนอก