Les informations peuvent manquer de recul, ne pas prendre en compte des développements récents ou changer à mesure que l’événement progresse. N’hésitez pas à l’améliorer en veillant à citer vos sources. La dernière modification de cette page a été faite le 25 juillet 2024 à 20:46.
Après le piratage de Sony Pictures, CrowdStrike découvre des preuves impliquant le gouvernement de la Corée du Nord et démontre comment l'attaque a été menée[18]. En 2014, CrowdStrike joue un rôle majeur dans l'identification des membres de Putter Panda(en), le groupe de pirates informatiques chinois parrainé par l'État et également connu sous le nom de PLA Unit 61486[19],[20].
En , la société publie des informations sur VENOM, une faille critique dans l'hyperviseuropen-sourceQuick Emulator (QEMU), qui a permis aux attaquants d'accéder à des informations personnelles sensibles[21],[22]. En , CrowdStrike annonce avoir identifié des pirates chinois attaquant des entreprises technologiques et pharmaceutiques au moment où le président américain Barack Obama et le dirigeant suprême chinois Xi Jinping ont publiquement convenu de ne pas mener d'espionnage économique l'un contre l'autre. Le piratage présumé aurait constitué une violation de cet accord[23].
CrowdStrike publie en 2017 des recherches montrant que 66 % des attaques auxquelles l'entreprise a répondu cette année étaient sans fichier ou sans logiciel malveillant. L'entreprise a également compilé des données sur le temps moyen nécessaire pour détecter une attaque et le pourcentage d'attaques détectées par les organisations[24].
En , CrowdStrike annonce avoir observé une opération de récolte d'informations d'identification dans le secteur sportif international, avec des liens possibles avec la cyberattaque contre les cérémonies d'ouverture des Jeux olympiques d'hiver de Pyeongchang[25]. Le même mois, CrowdStrike publie des recherches montrant que 39 % de toutes les attaques observées par l'entreprise étaient des intrusions sans logiciels malveillants[26]. En mars de la même année, l'entreprise publie une version de Falcon pour les appareils mobiles et lance la boutique CrowdStrike[27].
En , CrowdStrike publie des recherches signalant que le ransomwareRyuk avait accumulé plus de 3,7 millions de dollars en paiements en crypto-monnaies depuis son apparition en août[28],[29].
Selon le Global Threat Report 2018 de CrowdStrike, la Russie compte les cybercriminels les plus rapides au monde[30],[31]. La société a également affirmé que, sur les 81 acteurs parrainés par l'État qu'elle avait suivis en 2018, 28 avaient mené des opérations actives tout au long de l'année, la Chine étant responsable de plus de 25 % des attaques sophistiquées[32].
En , CrowdStrike acquiert le fournisseur de technologies de confiance zéro et d'accès conditionnel Preempt Security pour 96 millions de dollars[33].
En , CrowdStrike acquiert la plateforme danoise de gestion de logs Humio pour 400 millions de dollars[34] et indique dans ses communiqués officiels que l'acquisition vise à renforcer leur capacité XDR.
En , acquiert SecureCircle pour 61 millions de dollars, un service de cybersécurité basé sur SaaS qui étend la sécurité Zero Trust aux données sur, depuis et vers le terminal[35].
En , CrowdStrike publie la neuvième édition du rapport annuel du leader de la cybersécurité, qui fait état d'une forte augmentation des vols d'identité dans le monde[37].
Le , une mise à jour défectueuse de la plateforme de cybersécurité CrowdStrike Falcon Sensor rend temporairement inopérants de nombreux ordinateurs sous Microsoft Windows dans le monde, ce qui occasionne des interruptions de services informatiques en cascade[39]. Cette vaste panne informatique entrave l’activité d’entreprises dans de nombreux secteurs d’activités, notamment le transport aérien[39],[40].
Références
↑Global LEI index (base de données en ligne), consulté le .