fbpx
Back

Η FireEye

Η FireEye, Inc. είναι μια εταιρία στον κυβερνοχώρο  που έχει δηλωθεί δημόσια και παρέχει προϊόντα και υπηρεσίες για την προστασία από τις προηγμένες απειλές στον κυβερνοχώρο , όπως οι προηγμένες συνεχιζόμενες απειλές και το phishing δόνησης . Ιδρύθηκε το 2004, με έδρα τη Milpitas, Καλιφόρνια .

Η USAToday λέει ότι ο FireEye “έχει κληθεί να διερευνήσει επιθέσεις υψηλού προφίλ κατά Target, JP Morgan Chase, Sony Pictures, Anthem και άλλων”. Yahoo Finance αναφέρει ότι η FireEye είναι και πάλι η ταχύτερα αναπτυσσόμενη εταιρεία παροχής υπηρεσιών πληροφορικής, σύμφωνα με την Deloitte .Ο Kevin Mandia, Διευθύνων Σύμβουλος και Διευθύνων Σύμβουλος της FireEye στην Έκθεση Vanity New Σύνοδο Κορυφής στο Yerba Buena Κέντρο Τεχνών στις 8 Οκτωβρίου 2014 στο Σαν Φρανσίσκο της Καλιφόρνια

Το 2004, ο Ashar Aziz, αμερικανός πακιστανός , ίδρυσε το FireEye με επιχειρηματικό κεφάλαιο που παρείχε η Sequoia Capital . 

Τον Ιούνιο του 2012, πρώην Διευθύνων Σύμβουλος και Πρόεδρος της McAfee , Dave DeWalt, έγινε μέλος του FireEye ως πρόεδρος. O DeWalt διορίστηκε Διευθύνων Σύμβουλος τον Νοέμβριο του 2012. 

Επέκταση και IPO 

Στις 20 Σεπτεμβρίου 2013 η εταιρεία πήγε δημόσια στο NASDAQ. 

Τον Μάιο του 2016, ανακοινώθηκε ότι ο Dave DeWalt θα παραιτηθεί από τη θέση του ως CEO και θα γίνει πρόεδρος της εκτελεστικής εξουσίας στις 15 Ιουνίου 2016. Ο DeWalt αντικαταστάθηκε από τον πρόεδρο της εταιρείας κ. Kevin Mandia. H Mandia ξεκίνησε με την εξαγορά της Mandiant το 2013.

Αποκτήσεις

Ημερομηνία ανακοίνωσηςΕταιρίαΕπιχείρησηΜέγεθος προσφοράς
30 Δεκεμβρίου 2013ΥποχρεωτικόΑσφάλεια πληροφοριών1 δισ. Δολάρια
8 Μαΐου 2014nPulse TechnologiesΑσφάλεια πληροφοριών60 εκατομμύρια δολάρια
Ιανουάριος 2016Συνεργάτες iSightCyber ​​Threat Intelligence275 εκατομμύρια δολάρια
Φεβρουάριος 2016InvotasΕνορχήστρωση ασφαλείας
Ιανουάριος 2018X15 ΛογισμικόΔιαχείριση δεδομένων μηχανών και αρχείων καταγραφής15 εκατομμύρια δολάρια σε μετοχές και 5 εκατομμύρια δολάρια σε μετρητά

Προϊόντα και υπηρεσίες

Κεντρικό Σύστημα Διαχείρισης 

Το Σύστημα Διαχείρισης Κεντρική (CMS) ενοποιεί τη διαχείριση, την υποβολή εκθέσεων και την κοινή χρήση των δεδομένων του Web MPS (Σύστημα προστασίας από κακόβουλο λογισμικό), MPS E-mail, MPS αρχείων και Σύστημα Ανάλυσης Malware (MAS) σε μία μόνο συσκευή που βασίζεται σε δίκτυο, λειτουργώντας ως διανομή διανομέα ασφάλειας κακόβουλου λογισμικού.

Dynamic Threat Intelligence

Η FireEye Cloud πλήθος-πηγές Δυναμική Threat Intelligence (DTI) ανιχνεύεται από μεμονωμένες συσκευές FireEye MPS, και αυτόματα διανέμει αυτή τη φορά ευαίσθητες zero-day νοημοσύνη σε παγκόσμιο επίπεδο σε όλους τους συνδρομητές πελάτες στις συχνές ενημερώσεις. Οι ενημερώσεις περιεχομένου περιλαμβάνουν ένα συνδυασμό DTI και FireEye Labs που δημιουργήθηκαν από τις ερευνητικές προσπάθειες.

Κυβερνητικές ενέργειες

2008-2014 

Τον Οκτώβριο / Νοέμβριο του 2009, η FireEye συμμετείχε σε μια προσπάθεια να καταργήσει το Mega-D botnet (επίσης γνωστό ως Ozdok). Στις 16 Μαρτίου 2011, το botnet Rustock κατελήφθη μέσω μιας δράσης της Microsoft , των ομοσπονδιακών φορέων επιβολής του νόμου των ΗΠΑ, της FireEye και του Πανεπιστημίου της Ουάσινγκτον . Τον Ιούλιο του 2012, η ​​FireEye συμμετείχε στην ανάλυση  των διακομιστών εντολών και ελέγχου του Grumbotnet που βρίσκονται στις Κάτω Χώρες, τον Παναμά και τη Ρωσία. 

Το 2014, η ομάδα FireEye Labs εντόπισε δύο νέα τρωτά σημεία μηδέν – CVE-2014-4148 και CVE-2014-4113 – ως μέρος περιορισμένων και στοχευμένων επιθέσεων κατά μεγάλων εταιρειών. Και οι δύο μηδέν ημέρες εκμεταλλεύονται τον πυρήνα των Windows . Η Microsoft αντιμετώπισε τα τρωτά σημεία στο Δελτίο Ασφαλείας του Οκτωβρίου του 2014. Επίσης, το 2014, το FireEye παρείχε πληροφορίες σχετικά με μια ομάδα απειλών που καλεί το FIN4. Το FIN4 φαίνεται να διεξάγει εισβολές που επικεντρώνονται σε ένα μόνο στόχο: την απόκτηση πρόσβασης σε πληροφορίες εμπιστευτικών πληροφοριών που είναι ικανές να προκαλέσουν ή να σπάσουν τις τιμές των μετοχών των δημόσιων εταιρειών. Η ομάδα έχει στοχεύσει εκατοντάδες εταιρείες, και συγκεκριμένα στοχεύει τα μηνύματα ηλεκτρονικού ταχυδρομείου των στελεχών σε επίπεδο C, νομικό σύμβουλο, ρυθμιστικό προσωπικό, προσωπικό κινδύνου και συμμόρφωσης, καθώς και άλλα άτομα τα οποία θα συζητούν τακτικά εμπιστευτικές πληροφορίες αγοράς. Επίσης, το 2014, η FireEye δημοσίευσε μια έκθεση επικεντρωμένη σε μια ομάδα απειλών που αναφέρεται ως APT28. Το APT28 επικεντρώνεται στη συλλογή πληροφοριών που θα ήταν πιο χρήσιμες σε μια κυβέρνηση. Συγκεκριμένα, η FireEye διαπίστωσε ότι τουλάχιστον από το 2007, το APT28 έχει στοχεύσει σε προνομιούχες πληροφορίες σχετικά με κυβερνήσεις, στρατιωτικούς και οργανισμούς ασφαλείας που πιθανόν θα ωφελήσουν τη ρωσική κυβέρνηση. 

2015 

Το 2015, η FireEye επιβεβαίωσε την ύπαρξη τουλάχιστον 14 εμφυτευμάτων δρομολογητών που διασκορπίστηκαν σε τέσσερις διαφορετικές χώρες: την Ουκρανία , τις Φιλιππίνες , το Μεξικό και την Ινδία . Αναφερόμενος ως SYNful Knock, το εμφύτευμα είναι μια μυστική τροποποίηση της εικόνας υλικολογισμικού του δρομολογητή που μπορεί να χρησιμοποιηθεί για να διατηρηθεί η εμμονή στο δίκτυο του θύματος.

Τον Σεπτέμβριο του 2015, η FireEye έλαβε εντολή εναντίον ενός ερευνητή ασφάλειας που προσπαθεί να αναφέρει τα τρωτά σημεία στο FireEye Malware Protection System.

Το 2015, η FireEye αποκάλυψε μια επίθεση που εκμεταλλεύεται δύο προηγουμένως άγνωστες ευπάθειες, το ένα στο Microsoft Office (CVE-2015-2545) και ένα άλλο στα Windows (CVE-2015-2546). Οι εισβολείς έκρυψαν την εκμετάλλευση μέσα σε ένα έγγραφο του Microsoft Word (.docx) που φαινόταν να είναι ένα βιογραφικό σημείωμα. Ο συνδυασμός αυτών των δύο εκμεταλλεύσεων παρέχει πλήρως προνομιακή απομακρυσμένη εκτέλεση κώδικα. Και τα δύο τρωτά σημεία έχουν επιδιορθωθεί από τη Microsoft. 

Το 2015, η ομάδα FireEye ως υπηρεσία στη Σιγκαπούρη αποκάλυψε μια καμπάνια phishing που εκμεταλλεύεται τρωτότητα μηδενικής ημέρας του Adobe Flash Player (CVE-2015-3113). Η Adobe δημοσίευσε μια ενημερωμένη έκδοση κώδικα για την ευπάθεια με ένα δελτίο ασφαλείας εκτός ζώνης. Το FireEye απέδωσε τη δραστηριότητα σε μια ομάδα απειλών με βάση την Κίνα που παρακολουθεί ως APT3 . 

2016 

Το 2016, η FireEye ανακοίνωσε ότι έχει εντοπίσει ένα ζεύγος κυβερνοεγκληματιών που αναφέρονται ως “Brothers Vendetta”. Η εταιρεία είπε ότι το επιχειρηματικό δίδυμο χρησιμοποιεί διάφορες στρατηγικές για να θέσει σε κίνδυνο τα συστήματα σημείου πώλησης, να κλέψει τις πληροφορίες κάρτας πληρωμής και να το πουλήσει την υπόγεια αγορά τους “Vendetta World.” 

Στα μέσα του 2016, η FireEye δημοσίευσε μια έκθεση σχετικά με τον αντίκτυπο της συμφωνίας του 2015 μεταξύ του προέδρου των ΗΠΑ Μπαράκ Ομπάμα και του κινέζου προέδρου Xi Jinping ότι καμία κυβέρνηση δεν θα “διεξαγάγει ή εν γνώσει την υποστήριξη της κλοπής της πνευματικής ιδιοκτησίας” για οικονομικό πλεονέκτημα. Η επιχείρηση ασφάλειας εξέτασε τη δραστηριότητα 72 ομάδων που υποπτεύεται ότι δραστηριοποιούνται στην Κίνα ή υποστηρίζουν άλλως τα κινεζικά κρατικά συμφέροντα και κατέληξαν στο συμπέρασμα ότι από τα μέσα του 2014 υπήρξε συνολική μείωση των επιτυχημένων συμβιβασμών δικτύου από ομάδες που εδρεύουν στην Κίνα έναντι οργανισμών της ΗΠΑ και 25 άλλες χώρες. 

Το 2016, η FireEye ανακοίνωσε ότι είχε εντοπίσει αρκετές εκδόσεις ενός κακόβουλου λογισμικού επικεντρωμένου στο ICS – το οποίο ονομάστηκε IRONGATE – δημιουργήθηκε για να χειριστεί μια συγκεκριμένη βιομηχανική διαδικασία που λειτουργεί μέσα σε ένα προσομοιωμένο περιβάλλον συστήματος ελέγχου της Siemens. Παρά το γεγονός ότι η ομάδα εργασίας της Siemens για την ετοιμότητα έκτακτης ανάγκης για υπολογιστές προϊόντων (ProductCERT) επιβεβαίωσε στην FireEye ότι το IRONGATE δεν είναι βιώσιμο έναντι των λειτουργικών συστημάτων ελέγχου της Siemens και ότι η IRONGATE δεν εκμεταλλεύεται ευπάθειες στα προϊόντα της Siemens, η εταιρεία ασφάλειας ανέφερε ότι IRONGATE επικαλείται τις έννοιες επίθεσης ICS για πρώτη φορά στο Stuxnet . 

Στις 8 Μαΐου 2016, το FireEye ανίχνευσε μια επίθεση που εκμεταλλεύεται μια άγνωστη ευπάθεια στο Adobe Flash Player (CVE-2016-4117). Η εταιρεία ασφάλειας ανέφερε το ζήτημα στην Ομάδα αντιμετώπισης περιστατικών από το Adobe Product Safety Response (PSIRT) και η Adobe κυκλοφόρησε μια ενημερωμένη έκδοση κώδικα για την ευπάθεια μόλις σε τέσσερις ημέρες αργότερα. 

Το 2016, το FireEye ανακάλυψε μια ευρέως διαδεδομένη ευπάθεια που επηρεάζει τις συσκευές Android που επιτρέπει την κλιμάκωση του τοπικού προνόμου στο ενσωματωμένο “ραδιόφωνο” του χρήστη, καθιστώντας το έτσι ένας επιτιθέμενος να μπορεί να εκτελεί δραστηριότητες όπως η προβολή της βάσης SMS του θύματος και του ιστορικού του τηλεφώνου. Το FireEye έφθασε στην Qualcomm τον Ιανουάριο του 2016 και στη συνέχεια συνεργάστηκε με την ομάδα προστασίας προϊόντων Qualcomm για την αντιμετώπιση του προβλήματος. 

Το 2016, η FireEye παρείχε λεπτομέρειες για το FIN6 , μια εγκληματική ομάδα στον κυβερνοχώρο που κλέβει τα δεδομένα της κάρτας πληρωμής για τη δημιουργία εσόδων από στόχους κυρίως στους τομείς της φιλοξενίας και του λιανικού εμπορίου. Ο όμιλος παρατηρήθηκε επιθετικά με στόχο και συμβιβασμούς στα συστήματα POS (Point of Sale) και με τα εκατομμύρια των καρτών πληρωμής που αργότερα πωλούνταν σε υπόγεια αγορά. 

Ο ισχυρός Mandiant της FireEye προσλήφθηκε από τη ρωσική Alfa Bank για να εντοπίσει πληροφορίες σχετικά με τις συνδέσεις με τους διακομιστές της Trump και επίσης προσλήφθηκε από την Equifax για να προσδιορίσει την πηγή παραβίασης των δεδομένων και στις δύο περιπτώσεις η Mandiant δεν βρήκε τίποτα πειστικά.

2017 

Το 2017, το FireEye ανίχνευσε τα κακόβουλα έγγραφα του Microsoft Office RTF, εκμεταλλευόμενοι μια ευπρόσβλητη ασυμφωνία, CVE-2017-0199. Αυτό το θέμα ευπάθειας επιτρέπει σε έναν κακόβουλο ηθοποιό να κατεβάσει και να εκτελέσει μια δέσμη ενεργειών της Visual Basic που περιέχει εντολές PowerShell όταν ένας χρήστης ανοίγει ένα έγγραφο που περιέχει ένα ενσωματωμένο exploit. Η FireEye μοιράστηκε τις λεπτομέρειες της ευπάθειας με τη Microsoft και την συντονισμένη δημόσια αποκάλυψη με την κυκλοφορία μιας ενημερωμένης έκδοσης κώδικα από τη Microsoft για την αντιμετώπιση της ευπάθειας. 

ΠΗΓΗ

Leave A Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Privacy & Cookies: This site uses cookies. By continuing to use this website, you agree to their use. To find out more, including how to control cookies, see here: more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close