FireEye - FireEye

FireEye, Inc.
Typ Soukromý
Průmysl Zabezpečení počítače
Založený 2004
Zakladatel Ashar Aziz
Hlavní sídlo Milpitas , Kalifornie , Spojené státy americké
Klíčoví lidé
Kevin Mandia, generální ředitel
produkty Hardware a software Cyber ​​Security
Služby Poradenské služby v oblasti bezpečnosti IT
Příjmy Zvýšit US $ 940 milionu (2020)
Celková aktiva Zvýšit 3,245 miliardy USD (2020)
Celkový kapitál Zvýšit 732 milionů USD (2020)
Počet zaměstnanců
~ 3400 (prosinec 2020)
Rodič Symphony Technology Group
webová stránka www .fireeye .com

FireEye je soukromá společnost zabývající se kybernetickou bezpečností se sídlem v Milpitas v Kalifornii . Podílí se na detekci a prevenci velkých kybernetických útoků. Poskytuje hardware, software a služby pro vyšetřování kybernetických bezpečnostních útoků, ochranu před škodlivým softwarem a analýzu bezpečnostních rizik IT. Společnost FireEye byla založena v roce 2004.

Zpočátku se zaměřoval na vývoj virtuálních počítačů, které by stahovaly a testovaly internetový provoz, než jej přenesou do podnikové nebo vládní sítě. Společnost se postupem času diverzifikovala, částečně prostřednictvím akvizic. V roce 2014 získala společnost Mandiant, která poskytuje služby reakce na incidenty po identifikaci narušení bezpečnosti. FireEye vstoupil na burzu v roce 2013. USAToday říká, že FireEye „byl povolán k vyšetřování vysoce postavených útoků proti společnostem Target, JP Morgan Chase, Sony Pictures, Anthem a dalším“.

Historie společnosti

FireEye založil v roce 2004 Ashar Aziz , bývalý inženýr společnosti Sun Microsystems . První komerční produkt FireEye byl vyvinut a prodán až v roce 2010. Ve stejném roce se FireEye rozšířil na Blízký východ. Následovalo otevření nových kanceláří v Asii a Tichomoří v roce 2010, Evropě v roce 2011 a Africe v roce 2013.

V prosinci 2012 odstoupil zakladatel Aziz z pozice generálního ředitele a do funkce byl jmenován bývalý generální ředitel McAfee David DeWalt. Společnost DeWalt byla přijata za účelem přípravy společnosti na počáteční veřejnou nabídku (IPO). Následující rok společnost FireEye získala dalších 50 milionů dolarů rizikového kapitálu, čímž se její celkové financování zvýšilo na 85 milionů dolarů. Na konci roku 2013 se FireEye dostal na veřejnost a získal 300 milionů dolarů.

V té době FireEye rychle rostlo. V roce 2011 měla 175 zaměstnanců, což do června 2013 vzrostlo na 900. Tržby se mezi lety 2010 a 2012 znásobily osmkrát. FireEye však ještě nebyl ziskový, kvůli vysokým provozním nákladům, jako jsou náklady na výzkum a vývoj.

V prosinci 2013 získala společnost FireEye společnost Mandiant za 1 miliardu dolarů. Mandiant byla soukromá společnost založená v roce 2004 Kevinem Mandiem, která poskytovala služby reakce na incidenty v případě porušení zabezpečení dat. Mandiant byl známý vyšetřováním vysoce postavených hackerských skupin. Před akvizicí FireEye často identifikoval narušení bezpečnosti a poté se spojil s Mandiantem, aby vyšetřil, kdo jsou hackeři. Mandiant se stal dceřinou společností FireEye.

Na konci roku 2014 zahájila společnost FireEye sekundární nabídku a prodala další akcie v hodnotě 1,1 miliardy USD za účelem financování vývoje širšího spektra produktů. Krátce poté FireEye získala další společnost pro vyšetřování narušení dat, nPulse, za přibližně 60 milionů dolarů. Do roku 2015 FireEye vydělával více než 100 milionů dolarů ročních příjmů, ale stále byl nerentabilní, převážně kvůli výdajům na výzkum a vývoj.

V lednu 2016 získala společnost FireEye společnost iSIGHT Partners za 275 milionů dolarů. iSIGHT byla společnost zabývající se zpravodajstvím o hrozbách, která shromažďovala informace o skupinách hackerů a dalších rizicích kybernetické bezpečnosti. Následovala akvizice společnosti Invotas, společnosti zabývající se automatizací zabezpečení IT. DeWalt odstoupil z funkce generálního ředitele v roce 2016 a byl nahrazen generálním ředitelem společnosti Mandiant a bývalým prezidentem FireEye Kevinem Mandiou. Poté došlo ke snížení a restrukturalizaci v reakci na nižší než očekávané tržby, což mělo za následek propuštění 300–400 zaměstnanců. Zisk a výnosy vzrostly v důsledku přechodu na model předplatného a nižších nákladů.

V červnu 2021 oznámila společnost FireEye prodej společnosti FireEye Products a názvu FireEye konsorciu vedenému Symphony Technology Group (STG), které si ponechalo jméno Mandiant . Akciový symbol FireEye FEYE byl znovu spuštěn jako MNDT ( Mandiant ) v NASDAQ 5. října 2021

Akvizice

Datum oznámení Společnost Podnikání Velikost dohody Reference
30. prosince 2013 Mandiant Informační bezpečnost 1 miliarda dolarů
8. května 2014 nPulse Technologies Informační bezpečnost 60 milionů dolarů
Leden 2016 Partneři iSight Inteligence Cyber ​​Threat 275 milionů dolarů
Únor 2016 Invotas Bezpečnostní orchestrace
Říjen 2017 E -mailové prádlo Zabezpečení e -mailu
Leden 2018 Software X15 Správa dat strojů a protokolů 15 milionů dolarů ve vlastním kapitálu a 5 milionů v hotovosti
Květen 2019 Verodin, Inc. Bezpečnostní instrumentace Přibližně 250 milionů dolarů v hotovosti a akciích
Ledna 2020 Cloudvisory Cloudová bezpečnost 13,2 milionu dolarů v hotovosti
Listopadu 2020 Odpovědný software Automatizace rozhodování Přibližně 186 milionů dolarů v hotovosti a akciích

Produkty a služby

FireEye začínal jako „sandboxová“ společnost. Sandboxing je místo, kde se příchozí síťový provoz otevírá ve virtuálním počítači, aby se otestoval na škodlivý software, než bude zaveden do sítě. Produkty FireEye se postupem času diverzifikovaly, částečně prostřednictvím akvizic. V roce 2017 přešel FireEye z primárního prodeje spotřebičů na model software jako služba.

FireEye prodává technologické produkty včetně zabezpečení sítě, e -mailu a koncových bodů, což je platforma pro správu bezpečnostních operačních center s názvem Helix, poradenské služby založené především na reakci na incidenty a produkty pro zjišťování hrozeb.

Central Management System (CMS) konsoliduje správu, vykazování a sdílení dat Web MPS (Malware Protection System), Email MPS, File MPS a Malware Analysis System (MAS) do jednoho síťového zařízení tím, že funguje jako distribuce rozbočovač pro zabezpečení zabezpečení malwaru.

Cloudové zdroje FireEye Cloud Dynamic Threat Intelligence (DTI) detekované jednotlivými zařízeními FireEye MPS a automaticky distribuují tuto časově citlivou inteligenci nultého dne všem předplatitelům v častých aktualizacích. Aktualizace obsahu zahrnují kombinaci inteligence generované DTI a FireEye Labs identifikovanou výzkumným úsilím.

Operace

FireEye je známý tím, že odhaluje vysoce postavené hackerské skupiny.

2008-2014

V říjnu/listopadu 2009 se FireEye podílel na snaze odstranit Mega-D botnet (také známý jako Ozdok). 16. března 2011 byl botnet Rustock odstraněn akcí společnosti Microsoft , amerických federálních agentů činných v trestním řízení, FireEye a University of Washington . V červenci 2012 se FireEye podílel na analýze velitelských a řídicích serverů Grum botnet umístěných v Nizozemsku, Panamě a Rusku.

V roce 2013 odhalila společnost Mandiant (než ji získala společnost FireEye) víceleté špionážní úsilí čínské hackerské skupiny APT1.

V roce 2014 tým FireEye Labs identifikoval dvě nové zranitelnosti nulového dne- CVE - 2014-4148 a CVE- 2014-4113 -jako součást omezených, cílených útoků proti velkým korporacím. Oba nulové dny využívají jádro Windows . Microsoft tyto chyby zabezpečení vyřešil ve svém bulletinu o zabezpečení z října 2014. Také v roce 2014 poskytl FireEye informace o skupině hrozeb, které nazývá FIN4. Zdá se, že FIN4 provádí průniky zaměřené na jediný cíl: získání přístupu k informacím zasvěcených osob, které mohou způsobit nebo prolomit ceny akcií veřejných společností. Skupina se zaměřila na stovky společností a konkrétně se zaměřuje na e - maily vedoucích pracovníků na úrovni C , právního poradce, regulačních pracovníků, pracovníků v oblasti rizik a dodržování předpisů a dalších osob, které by pravidelně diskutovaly o důvěrných informacích, které se pohybují na trhu. Také v roce 2014 vydal FireEye zprávu zaměřenou na skupinu hrozeb, které označuje jako APT28. APT28 se zaměřuje na shromažďování informací, které by byly pro vládu nejužitečnější. FireEye konkrétně zjistil, že přinejmenším od roku 2007 se APT28 zaměřuje na privilegované informace týkající se vlád, armád a bezpečnostních organizací, které by pravděpodobně prospěly ruské vládě.

2015

V roce 2015 společnost FireEye potvrdila existenci nejméně 14 implantátů routeru rozmístěných ve čtyřech různých zemích: Ukrajina , Filipíny , Mexiko a Indie . Implantát, označovaný jako SYNful Knock, je nenápadná modifikace bitové kopie firmwaru routeru, kterou lze použít k udržení vytrvalosti v síti oběti.

V září 2015 obdržel FireEye soudní příkaz proti bezpečnostnímu výzkumníkovi, který se pokoušel ohlásit chyby zabezpečení v systému FireEye Malware Protection System.

V roce 2015 odhalil FireEye útok využívající dvě dosud neznámé chyby zabezpečení, jednu v Microsoft Office ( CVE - 2015-2545 ) a druhou ve Windows ( CVE - 2015-2546 ). Útočníci skryli exploit do dokumentu Microsoft Word (.docx), který vypadal jako resumé. Kombinace těchto dvou exploitů poskytuje plně privilegované vzdálené spuštění kódu. Obě zranitelnosti byly opraveny společností Microsoft.

V roce 2015 tým FireEye jako služba v Singapuru odhalil phishingovou kampaň využívající zranitelnost Adobe Flash Player s nulovým dnem ( CVE - 2015-3113 ). Společnost Adobe vydala opravu chyby zabezpečení pomocí bulletinu o zabezpečení mimo pásmo. FireEye připisuje aktivitu čínské skupině hrozeb, kterou sleduje, jako APT3.

2016

V roce 2016 společnost FireEye oznámila, že sleduje dvojici počítačových zločinců označovaných jako „bratři Vendetta“. Společnost uvedla, že podnikavé duo používá různé strategie ke kompromitaci systémů prodejních míst, odcizení informací o platebních kartách a jejich prodeji na svém podzemním trhu „Vendetta World“. V polovině roku 2016, FireEye vydala zprávu o dopadu dohody v roce 2015 mezi bývalý americký prezident Barack Obama a Číně je nejvyšší vůdce Xi Jinping , že ani vláda bude ‚jednání nebo vědomě podpora cyber-umožnil krádež duševního vlastnictví‘ pro hospodářský výhoda. Bezpečnostní firma přezkoumala činnost 72 skupin, o nichž se domnívá, že působí v Číně nebo jinak podporují čínské státní zájmy, a zjistila, že od poloviny roku 2014 došlo k celkovému poklesu úspěšných síťových kompromisů čínských skupin vůči organizacím v Číně. USA a dalších 25 zemí.

V roce 2016 společnost FireEye oznámila, že identifikovala několik verzí malwaru zaměřeného na ICS -nazvaného IRONGATE -vytvořeného pro manipulaci s konkrétním průmyslovým procesem běžícím v prostředí simulovaného řídicího systému Siemens. Přestože tým Siemens Product Computer Emergency Readiness Team (ProductCERT) firmě FireEye potvrdil, že IRONGATE není životaschopný proti operačním řídicím systémům Siemens a že IRONGATE nevyužívá žádné zranitelnosti v produktech Siemens, bezpečnostní firma uvedla, že IRONGATE vyvolává koncepty útoku ICS, které byly poprvé viděny ve Stuxnetu .

8. května 2016 FireEye zjistil útok využívající dříve neznámou chybu zabezpečení v aplikaci Adobe Flash Player ( CVE - 2016-4117 ). Bezpečnostní firma nahlásila problém týmu Adobe Product Security Incident Response Team (PSIRT) a společnost Adobe vydala opravu zranitelnosti jen o čtyři dny později.

V roce 2016 FireEye objevil rozsáhlou zranitelnost postihující zařízení Android, která umožňuje eskalaci místních oprávnění do vestavěného „rádia“ uživatele, takže útočník může potenciálně provádět činnosti, jako je prohlížení SMS databáze oběti a historie telefonů. Společnost FireEye v lednu 2016 oslovila společnost Qualcomm a následně na řešení problému spolupracovala s týmem zabezpečení produktů Qualcomm.

V roce 2016 poskytl FireEye podrobnosti o FIN6, kybernetické zločinecké skupině, která krade data o platebních kartách za účelem zpeněžení z cílů převážně v pohostinství a maloobchodu. Skupina byla pozorována, jak agresivně cílí a kompromituje systémy prodejních míst (POS) a utíká s miliony čísel platebních karet, které byly později prodány na podzemním trhu.

2017

V roce 2017 FireEye detekoval škodlivé dokumenty Microsoft Office RTF využívající dříve nezveřejněnou chybu zabezpečení CVE - 2017-0199 . Tato chyba zabezpečení umožňuje škodlivému herci stáhnout a spustit skript jazyka Visual Basic obsahující příkazy prostředí PowerShell, když uživatel otevře dokument obsahující vložený exploit. Společnost FireEye sdílela podrobnosti o chybě zabezpečení se společností Microsoft a koordinované zveřejňování informací načasované vydáním opravy od společnosti Microsoft k řešení této chyby zabezpečení.

2018

V roce 2018 FireEye pomohl Facebooku identifikovat 652 falešných účtů.

2020

FireEye v úterý 8. prosince 2020 odhalil, že jeho vlastní systémy byly proraženy tím, čemu říkal „národ s nejvyššími ofenzivními schopnostmi“. Společnost uvedla, že útočníci pomocí „nových technik“ ukradli kopie červené sady nástrojů FireEye pro tým , které by útočníci mohli potenciálně použít při dalších útocích. Ve stejný den FireEye zveřejnil protiopatření proti ukradeným nástrojům.

O týden později v prosinci 2020 společnost FireEye oznámila útok na dodavatelský řetězec SolarWinds americké Národní bezpečnostní agentuře (NSA), federální agentuře odpovědné za obranu USA před kybernetickými útoky, a uvedla, že její nástroje ukradli stejní aktéři. O NSA není známo, že by o útoku věděl, než na to upozornil FireEye. NSA používá samotný software SolarWinds.

Do týdne od porušení FireEye firma kybernetické bezpečnosti McAfee uvedla, že ukradené nástroje byly použity nejméně v 19 zemích, včetně USA, Velké Británie, Irska, Nizozemska a Austrálie.

2021

Během pokračujícího vyšetřování hackování jejich dat a federálních agentur odhalených 8. prosince 2020 společnost FireEye na začátku ledna uvedla, že hackeři pocházeli z USA, někdy velmi blízko zasažených zařízení, což hackerům umožnilo vyhnout se sledování. Národní bezpečnostní agenturou a obranami používanými ministerstvem vnitřní bezpečnosti.

Reference

externí odkazy