Ogniste oko - FireEye

FireEye, Inc.
Rodzaj Prywatny
Przemysł Bezpieczeństwo komputera
Założony 2004
Założyciel Ashar Aziz
Siedziba Milpitas , Kalifornia , Stany Zjednoczone
Kluczowi ludzie
Kevin Mandia, dyrektor generalny
Produkty Sprzęt i oprogramowanie do cyberbezpieczeństwa
Usługi Usługi doradcze w zakresie bezpieczeństwa IT
Przychód Zwiększać US $ 940 mln (2020)
Aktywa ogółem Zwiększać 3,245 mld USD (2020)
Całkowity kapitał Zwiększać 732 mln USD (2020)
Liczba pracowników
~3400 (grudzień 2020)
Rodzic Grupa Technologii Symfonicznej
Strona internetowa www .fireeye .com

FireEye to prywatna firma zajmująca się cyberbezpieczeństwem z siedzibą w Milpitas w Kalifornii . Był zaangażowany w wykrywanie i zapobieganie poważnym cyberatakom. Dostarcza sprzęt, oprogramowanie i usługi do badania ataków cyberbezpieczeństwa, ochrony przed złośliwym oprogramowaniem i analizowania zagrożeń bezpieczeństwa IT. Firma FireEye została założona w 2004 roku.

Początkowo skupiono się na tworzeniu maszyn wirtualnych, które pobierały i testowały ruch internetowy przed przeniesieniem go do sieci korporacyjnej lub rządowej. Firma z czasem zdywersyfikowała się, częściowo poprzez przejęcia. W 2014 roku przejęła firmę Mandiant, która świadczy usługi reagowania na incydenty po wykryciu naruszenia bezpieczeństwa. FireEye wszedł na giełdę w 2013 roku. USAToday mówi, że FireEye „został wezwany do zbadania głośnych ataków na Target, JP Morgan Chase, Sony Pictures, Anthem i inne”.

Historia firmy

FireEye został założony w 2004 roku przez Ashara Aziza , byłego inżyniera Sun Microsystems . Pierwszy komercyjny produkt FireEye został opracowany i sprzedany dopiero w 2010 roku. W tym samym roku FireEye rozszerzył swoją działalność na Bliski Wschód. Następnie otwarto nowe biura w regionie Azji i Pacyfiku w 2010 roku, Europie w 2011 roku i Afryce w 2013 roku.

W grudniu 2012 roku założyciel Aziz ustąpił ze stanowiska dyrektora generalnego, a były dyrektor generalny McAfee, David DeWalt, został mianowany na to stanowisko. DeWalt został zatrudniony w celu przygotowania spółki do pierwszej oferty publicznej (IPO). W następnym roku FireEye zebrał dodatkowe 50 milionów dolarów kapitału podwyższonego ryzyka, zwiększając całkowite finansowanie do 85 milionów dolarów. Pod koniec 2013 roku FireEye wszedł na giełdę, zbierając 300 milionów dolarów.

W tamtym czasie FireEye szybko się rozwijało. W 2011 r. zatrudniał 175 pracowników, a do czerwca 2013 r. wzrósł do 900. W latach 2010-2012 przychody wzrosły ośmiokrotnie. Jednak FireEye nie był jeszcze rentowny ze względu na wysokie koszty operacyjne, takie jak wydatki na badania i rozwój.

W grudniu 2013 roku FireEye nabył Mandiant za 1 miliard dolarów. Mandiant była prywatną firmą założoną w 2004 roku przez Kevina Mandię, która świadczyła usługi reagowania na incydenty w przypadku naruszenia bezpieczeństwa danych. Mandiant był znany z badania głośnych grup hakerskich. Przed przejęciem FireEye często identyfikował naruszenie bezpieczeństwa, a następnie współpracował z Mandiant w celu zbadania, kim byli hakerzy. Mandiant stał się spółką zależną FireEye.

Pod koniec 2014 roku FireEye zainicjował wtórną ofertę, sprzedając kolejne 1,1 miliarda dolarów w akcjach, aby sfinansować rozwój szerszej gamy produktów. Niedługo potem FireEye nabył kolejną firmę badającą naruszenia danych, nPulse, za około 60 milionów dolarów. Do 2015 roku FireEye zarabiał ponad 100 milionów dolarów rocznych przychodów, ale nadal był nieopłacalny, głównie z powodu wydatków na badania i rozwój.

W styczniu 2016 roku FireEye nabył iSIGHT Partners za 275 milionów dolarów. iSIGHT była firmą zajmującą się badaniem zagrożeń, która gromadziła informacje o grupach hakerów i innych zagrożeniach cyberbezpieczeństwa. Następnie nastąpiło przejęcie Invotas, firmy zajmującej się automatyzacją bezpieczeństwa IT. DeWalt zrezygnował ze stanowiska dyrektora generalnego w 2016 r. i został zastąpiony przez dyrektora generalnego Mandiant i byłego prezesa FireEye Kevina Mandii. Później nastąpiła redukcja zatrudnienia i restrukturyzacja w odpowiedzi na niższą niż oczekiwano sprzedaż, w wyniku której zwolniono 300-400 pracowników. Zysk i przychody wzrosły dzięki przejściu na model abonamentowy i niższym kosztom.

W czerwcu 2021 roku firma FireEye ogłosiła sprzedaż działalności FireEye Products i nazwy FireEye konsorcjum kierowanemu przez Symphony Technology Group (STG), zachowując nazwę Mandiant . Symbol giełdowy FireEye FEYE został ponownie uruchomiony jako MNDT ( Mandiant ) na NASDAQ 5 października 2021 r.

Przejęcia

Data ogłoszenia Spółka Biznes Wielkość transakcji Bibliografia
30 grudnia 2013 r. Mandiant Bezpieczeństwo informacji 1 miliard dolarów
8 maja 2014 Technologie nPulse Bezpieczeństwo informacji 60 milionów dolarów
styczeń 2016 Partnerzy iSight Analiza zagrożeń cybernetycznych 275 milionów dolarów
Luty 2016 Invotas Orkiestracja bezpieczeństwa
Październik 2017 Pralnia e-maili Bezpieczeństwo poczty e-mail
Styczeń 2018 Oprogramowanie X15 Zarządzanie danymi maszyn i dzienników 15 mln USD w kapitale i 5 mln USD w gotówce
Maj 2019 Verodin, Inc. Oprzyrządowanie bezpieczeństwa Około 250 milionów dolarów w gotówce i akcjach
Styczeń 2020 Obserwacja chmur Bezpieczeństwo w chmurze 13,2 miliona dolarów w gotówce
Listopad 2020 Odpowiedz Oprogramowanie Automatyzacja decyzji Około 186 milionów dolarów w gotówce i akcjach

Produkty i usługi

FireEye zaczynał jako firma zajmująca się „piaskownicą”. Piaskownica to miejsce, w którym przychodzący ruch sieciowy jest otwierany na maszynie wirtualnej w celu przetestowania go pod kątem złośliwego oprogramowania, zanim zostanie wprowadzony do sieci. Produkty FireEye dywersyfikowały się w czasie, częściowo poprzez przejęcia. W 2017 roku FireEye przeszło od sprzedaży głównie urządzeń do modelu oprogramowania jako usługi.

FireEye sprzedaje produkty technologiczne, w tym zabezpieczenia sieci, poczty e-mail i punktów końcowych, platformę do zarządzania centrami operacji bezpieczeństwa o nazwie Helix, usługi konsultingowe oparte głównie na reagowaniu na incydenty oraz produkty do analizy zagrożeń.

Centralny system zarządzania (CMS) konsoliduje zarządzanie, raportowanie i udostępnianie danych Web MPS (system ochrony przed złośliwym oprogramowaniem), e-mail MPS, plik MPS i system analizy złośliwego oprogramowania (MAS) w jednym urządzeniu sieciowym, działając jako dystrybucja centrum analizy bezpieczeństwa złośliwego oprogramowania.

FireEye Cloud gromadzi dane Dynamic Threat Intelligence (DTI) wykryte przez poszczególne urządzenia FireEye MPS i automatycznie dystrybuuje informacje o czasie zerowym na całym świecie do wszystkich subskrybowanych klientów w ramach częstych aktualizacji. Aktualizacje zawartości obejmują kombinację inteligencji wygenerowanej przez DTI i FireEye Labs, zidentyfikowanej w wyniku działań badawczych.

Operacje

FireEye jest znany z wykrywania głośnych grup hakerskich.

2008-2014

Na przełomie października i listopada 2009 r. FireEye uczestniczył w próbie usunięcia botnetu Mega-D (znanego również jako Ozdok). 16 marca 2011 r. botnet Rustock został usunięty w wyniku działań Microsoft , federalnych organów ścigania USA, FireEye i Uniwersytetu Waszyngtońskiego . W lipcu 2012 r. firma FireEye była zaangażowana w analizę serwerów dowodzenia i kontroli botnetu Grum zlokalizowanych w Holandii, Panamie i Rosji.

W 2013 roku Mandiant (zanim został przejęty przez FireEye) odkrył wieloletnie działania szpiegowskie prowadzone przez chińską grupę hakerską o nazwie APT1.

W 2014 roku zespół FireEye Labs zidentyfikował dwie nowe luki zero-day – CVE2014-4148 i CVE - 2014-4113 – w ramach ograniczonych, ukierunkowanych ataków na duże korporacje. Obie wersje zero-day wykorzystują jądro Windows . Firma Microsoft zajęła się lukami w biuletynie bezpieczeństwa z października 2014 r. Również w 2014 roku FireEye dostarczył informacje o grupie zagrożeń, którą nazywa FIN4. FIN4 wydaje się przeprowadzać włamania, które koncentrują się na jednym celu: uzyskaniu dostępu do informacji poufnych, które mogą spowodować lub przełamać ceny akcji spółek publicznych. Grupa atakuje setki firm, a w szczególności adresuje e - maile kadry kierowniczej wyższego szczebla , radców prawnych, personelu regulacyjnego, ds. ryzyka i zgodności oraz innych osób, które regularnie omawiają poufne informacje mające wpływ na rynek. Również w 2014 roku firma FireEye opublikowała raport skoncentrowany na grupie zagrożeń, którą określa jako APT28. APT28 skupia się na gromadzeniu informacji wywiadowczych, które byłyby najbardziej przydatne dla rządu. W szczególności FireEye odkrył, że od co najmniej 2007 r. APT28 atakuje uprzywilejowane informacje związane z rządami, wojskiem i organizacjami bezpieczeństwa, które prawdopodobnie przyniosłyby korzyści rosyjskiemu rządowi.

2015

W 2015 roku firma FireEye potwierdziła istnienie co najmniej 14 implantów routerów rozmieszczonych w czterech różnych krajach: Ukrainie , Filipinach , Meksyku i Indiach . Określany jako SYNful Knock, implant jest ukrytą modyfikacją obrazu oprogramowania sprzętowego routera, która może być wykorzystana do utrzymania trwałości w sieci ofiary.

We wrześniu 2015 roku firma FireEye uzyskała nakaz sądowy przeciwko badaczowi bezpieczeństwa próbującemu zgłosić luki w zabezpieczeniach FireEye Malware Protection System.

W 2015 roku FireEye wykrył atak wykorzystujący dwie nieznane wcześniej luki, jedną w Microsoft Office ( CVE - 2015-2545 ) i drugą w Windows ( CVE - 2015-2546 ). Osoby atakujące ukryły exploita w dokumencie programu Microsoft Word (.docx), który wydawał się być życiorysem. Połączenie tych dwóch exploitów zapewnia w pełni uprzywilejowane zdalne wykonanie kodu. Obie luki zostały załatane przez Microsoft.

W 2015 roku zespół FireEye as a Service w Singapurze odkrył kampanię phishingową wykorzystującą lukę zero-day Adobe Flash Player ( CVE - 2015-3113 ). Firma Adobe wydała łatę dla luki w biuletynie zabezpieczeń poza pasmem. FireEye przypisał aktywność chińskiej grupie zagrożeń, którą śledzi jako APT3.

2016

W 2016 roku firma FireEye ogłosiła, że ​​śledzi parę cyberprzestępców określanych jako „Bracia Vendetta”. Firma powiedziała, że ​​przedsiębiorczy duet wykorzystuje różne strategie, aby złamać systemy punktów sprzedaży, wykraść informacje o kartach płatniczych i sprzedać je na swoim podziemnym rynku „Vendetta World”. W połowie 2016 r FireEye opublikowała raport na temat wpływu porozumienia 2015 pomiędzy Były prezydent USA Barack Obama i China „s najważniejszy przywódca Xi Jinping , że ani rząd«zachowanie lub świadomie wsparcie cyber-włączona kradzież własności intelektualnej»do ekonomicznego korzyść. Firma ochroniarska dokonała przeglądu działalności 72 grup, które, jak podejrzewa, działają w Chinach lub w inny sposób wspierają chińskie interesy państwowe, i ustaliła, że ​​od połowy 2014 r. nastąpił ogólny spadek udanych włamań sieciowych przez chińskie grupy przeciwko organizacjom w Chinach. USA i 25 innych krajów.

W 2016 roku firma FireEye ogłosiła, że ​​zidentyfikowała kilka wersji szkodliwego oprogramowania skoncentrowanego na ICS – nazwanego IRONGATE – stworzonego do manipulowania określonym procesem przemysłowym działającym w symulowanym środowisku systemu sterowania firmy Siemens. Chociaż Siemens Product Computer Emergency Readiness Team (ProductCERT) potwierdził FireEye, że IRONGATE nie sprawdza się w przypadku operacyjnych systemów sterowania Siemens i że IRONGATE nie wykorzystuje żadnych luk w zabezpieczeniach produktów Siemensa, firma zajmująca się bezpieczeństwem powiedziała, że ​​IRONGATE wykorzystuje koncepcje ataków ICS, które po raz pierwszy pojawiły się w Stuxnecie .

8 maja 2016 r. FireEye wykrył atak wykorzystujący nieznaną wcześniej lukę w programie Adobe Flash Player ( CVE - 2016-4117 ). Firma zajmująca się bezpieczeństwem zgłosiła problem do zespołu reagowania na incydenty związane z bezpieczeństwem produktów Adobe (PSIRT), a Adobe opublikowało łatkę na lukę zaledwie cztery dni później.

W 2016 r. FireEye wykrył powszechną lukę w zabezpieczeniach urządzeń z systemem Android , która umożliwia lokalną eskalację uprawnień do wbudowanego „radia” użytkownika, dzięki czemu atakujący może potencjalnie wykonywać czynności, takie jak przeglądanie bazy danych SMS ofiary i historii telefonu. FireEye skontaktował się z firmą Qualcomm w styczniu 2016 r., a następnie współpracował z zespołem ds. bezpieczeństwa produktów firmy Qualcomm, aby rozwiązać ten problem.

W 2016 r. FireEye przedstawił szczegóły dotyczące FIN6, cyberprzestępczej grupy, która kradnie dane kart płatniczych w celu zarabiania na celach głównie w sektorach hotelarskim i detalicznym. Zaobserwowano, że grupa agresywnie atakuje i kompromituje systemy punktów sprzedaży (POS) i uchodzi z milionami numerów kart płatniczych, które później zostały sprzedane na podziemnym rynku.

2017

W 2017 roku FireEye wykrył złośliwe dokumenty Microsoft Office RTF wykorzystujące wcześniej nieujawnioną lukę CVE - 2017-0199 . Ta luka umożliwia złośliwemu aktorowi pobranie i wykonanie skryptu Visual Basic zawierającego polecenia PowerShell, gdy użytkownik otworzy dokument zawierający osadzony exploit. FireEye udostępnił firmie Microsoft szczegóły dotyczące luki i skoordynował publiczne ujawnienie w czasie, gdy firma Microsoft wydała łatę usuwającą lukę.

2018

W 2018 roku FireEye pomógł Facebookowi zidentyfikować 652 fałszywe konta.

2020

FireEye ujawnił we wtorek 8 grudnia 2020 r., że jego własne systemy zostały przebite przez coś, co nazwał „narodem o najwyższych możliwościach ofensywnych”. Firma poinformowała, że ​​atakujący wykorzystali „nowatorskie techniki” do kradzieży kopii zestawu narzędzi czerwonego zespołu FireEye , które mogą potencjalnie wykorzystać w innych atakach. Tego samego dnia firma FireEye opublikowała środki zaradcze przeciwko skradzionym narzędziom.

Tydzień później, w grudniu 2020 r., FireEye zgłosił atak na łańcuch dostaw SolarWinds amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA), federalnej agencji odpowiedzialnej za ochronę USA przed cyberatakami, i powiedział, że jej narzędzia zostały skradzione przez tych samych aktorów. Nie wiadomo, czy NSA wiedziała o ataku, zanim została powiadomiona przez FireEye. NSA korzysta z samego oprogramowania SolarWinds.

W ciągu tygodnia od włamania FireEye firma McAfee zajmująca się cyberbezpieczeństwem poinformowała, że ​​skradzione narzędzia były używane w co najmniej 19 krajach, w tym w USA, Wielkiej Brytanii, Irlandii, Holandii i Australii.

2021

Podczas ciągłego dochodzenia w sprawie włamania na ich dane i ujawnione przez agencje federalne 8 grudnia 2020 r., FireEye poinformował na początku stycznia, że ​​włamania pochodziły z wnętrza USA, czasami bardzo blisko zaatakowanych obiektów, co umożliwiło hakerom uniknięcie inwigilacji przez Narodową Agencję Bezpieczeństwa oraz mechanizmy obronne wykorzystywane przez Departament Bezpieczeństwa Wewnętrznego.

Bibliografia

Zewnętrzne linki