FireEye Sistem Keamanan Cyber Yang Ada Di California

FireEye Sistem Keamanan Cyber Yang Ada Di California – FireEye ini merupakan perusahaan keamanan pada cyber publik yang berpusat di kota Milpitas, California. Ini juga sudah terlibat kedalam semua deteksi dan juga pencegahan pada serangan cyber yang sangat besar. Ini juga menyediakan hardware, software, dan juga layanan untuk menyelidiki serangan keamanan pada siber, melindungi serangan dari perangkat lunak yang berbahaya, dan menganalisis risiko keamanan TI. FireEye didirikan pada tahun 2004.

FireEye Sistem Keamanan Cyber Yang Ada Di California

opensecurityfoundation.org – Awalnya, itu berfokus pada pengembangan mesin virtual yang akan mengunduh dan menguji lalu lintas internet sebelum mentransfernya ke jaringan perusahaan atau pemerintah. Perusahaan melakukan diversifikasi dari waktu ke waktu, sebagian melalui akuisisi.

Baca Juga : CrowdStrike Salah Satu Software Keamanan Terbaik Dari Amerika

Pada tahun 2014, ia mengakuisisi Mandiant, yang menyediakan layanan respons insiden setelah identifikasi pelanggaran keamanan. FireEye go public pada tahun 2013. USAToday mengatakan FireEye “telah dipanggil untuk menyelidiki serangan profil tinggi terhadap Target, JP Morgan Chase, Sony Pictures, Anthem, dan lainnya”.

Sejarah perusahaan

FireEye didirikan pada tahun 2004 oleh Ashar Aziz , mantan insinyur Sun Microsystems. Ia menerima investasi awal dari Sequoia Capital dan Norwest Venture Partners pada 2005, dan DAG Ventures pada 2008. Produk komersial pertama FireEye tidak dikembangkan dan dijual hingga 2010. Pada tahun yang sama , FireEye berkembang ke Timur Tengah. Hal ini diikuti dengan pembukaan kantor baru di Asia Pasifik pada 2010, Eropa pada 2011 dan Afrika pada 2013.

Pada bulan Desember 2012, pendiri Aziz mengundurkan diri sebagai CEO dan mantan CEO McAfee David DeWalt diangkat ke posisi tersebut. DeWalt direkrut dalam rangka mempersiapkan perusahaan untuk penawaran umum perdana (IPO). Tahun berikutnya, FireEye mengumpulkan tambahan $50 juta dalam modal ventura, sehingga total pendanaannya menjadi $85 juta. Pada akhir 2013, FireEye go public, mengumpulkan $300 juta.

Pada saat itu, FireEye berkembang pesat. Ini memiliki 175 karyawan pada tahun 2011, yang tumbuh menjadi 900 pada Juni 2013. Pendapatan berlipat delapan kali lipat antara 2010 dan 2012. Namun, FireEye belum menguntungkan, karena biaya operasi yang tinggi seperti penelitian dan biaya pengembangan.

Pada Desember 2013, FireEye mengakuisisi Mandiant senilai $1 miliar. Mandiant adalah perusahaan swasta yang didirikan pada tahun 2004 oleh Kevin Mandia yang menyediakan layanan respons insiden jika terjadi pelanggaran keamanan data. Mandiant dikenal karena menyelidiki kelompok peretasan profil tinggi. Sebelum akuisisi, FireEye sering mengidentifikasi pelanggaran keamanan, kemudian bermitra dengan Mandiant untuk menyelidiki siapa peretas itu. Mandiant menjadi anak perusahaan FireEye.

Pada akhir tahun 2014, FireEye memprakarsai penawaran sekunder, menjual saham senilai $1,1 miliar lagi, untuk mendanai pengembangan produk yang lebih beragam. Tak lama kemudian, FireEye mengakuisisi perusahaan investigasi pelanggaran data lainnya, nPulse, dengan harga sekitar $60 juta. Pada tahun 2015, FireEye menghasilkan lebih dari $100 juta pendapatan tahunan, tetapi masih tidak menguntungkan, sebagian besar karena pengeluaran penelitian dan pengembangan.

Pada Januari 2016, FireEye mengakuisisi iSIGHT Partners seharga $275 juta. iSIGHT adalah perusahaan intelijen ancaman yang mengumpulkan informasi tentang kelompok peretas dan risiko keamanan siber lainnya. Ini diikuti dengan akuisisi Invotas, sebuah perusahaan otomasi keamanan TI. DeWalt mengundurkan diri sebagai CEO pada tahun 2016 dan digantikan oleh CEO Mandiant dan mantan Presiden FireEye Kevin Mandia.

Setelah itu, ada perampingan dan restrukturisasi sebagai tanggapan atas penjualan yang lebih rendah dari perkiraan, yang mengakibatkan PHK 300-400 karyawan. Laba dan pendapatan meningkat karena peralihan ke model berlangganan dan biaya yang lebih rendah. Pada Juni 2021, FireEye mengumumkan penjualan bisnis Produk FireEye dan nama FireEye ke konsorsium yang dipimpin oleh Symphony Technology Group (STG), dengan tetap mempertahankan nama Mandiant .

Produk dan layanan

FireEye dimulai sebagai perusahaan “kotak pasir”. Sandboxing adalah tempat lalu lintas jaringan yang masuk dibuka dalam mesin virtual untuk mengujinya terhadap perangkat lunak berbahaya, sebelum dimasukkan ke dalam jaringan. Produk FireEye terdiversifikasi dari waktu ke waktu, sebagian melalui akuisisi. Pada tahun 2017, FireEye beralih dari terutama menjual peralatan, ke model perangkat lunak sebagai layanan.

FireEye menjual produk teknologi termasuk keamanan jaringan, email, dan titik akhir, platform untuk mengelola pusat operasi keamanan yang disebut Helix, layanan konsultasi yang terutama didasarkan pada respons insiden, dan produk intelijen ancaman.

Central Management System (CMS) mengkonsolidasikan manajemen, pelaporan, dan berbagi data Web MPS (Malware Protection System), Email MPS, File MPS, dan Malware Analysis System (MAS) ke dalam satu perangkat berbasis jaringan dengan bertindak sebagai distribusi hub untuk intelijen keamanan malware.

FireEye Cloud crowd-sources Dynamic Threat Intelligence (DTI) terdeteksi oleh peralatan FireEye MPS individual, dan secara otomatis mendistribusikan intelijen zero-day sensitif waktu ini secara global ke semua pelanggan yang berlangganan dalam pembaruan yang sering. Pembaruan Konten mencakup kombinasi kecerdasan yang dihasilkan DTI dan FireEye Labs yang diidentifikasi melalui upaya penelitian.

2008-2014

Pada Oktober/November 2009, FireEye berpartisipasi dalam upaya untuk menghapus botnet Mega-D (juga dikenal sebagai Ozdok). Pada tanggal 16 Maret 2011, botnet Rustock diturunkan melalui tindakan oleh Microsoft , agen penegak hukum federal AS, FireEye, dan University of Washington . Pada bulan Juli 2012, FireEye terlibat dalam analisis dari Grum botnet komando dan kontrol server yang berlokasi di Belanda, Panama, dan Rusia.

Baca Juga : Panduan Saat Akan Membeli Perangkat Lunak Keamanan Data

Pada tahun 2013, Mandiant (sebelum diakuisisi oleh FireEye) mengungkap upaya spionase multi-tahun oleh kelompok peretasan China bernama APT1. Pada tahun 2014, tim FireEye Labs mengidentifikasi dua kerentanan zero-day baru – CVE – 2014-4148 dan CVE- 2014-4113 – sebagai bagian dari serangan terbatas yang ditargetkan terhadap perusahaan besar. Kedua zero-days mengeksploitasi kernel Windows . Microsoft membahas kerentanan dalam Buletin Keamanan Oktober 2014 mereka.

Juga pada tahun 2014, FireEye memberikan informasi tentang kelompok ancaman yang disebut FIN4. FIN4 tampaknya melakukan penyusupan yang terfokus pada satu tujuan: memperoleh akses ke informasi orang dalam yang mampu membuat atau menghancurkan harga saham perusahaan publik. Grup ini telah menargetkan ratusan perusahaan, dan secara khusus menargetkan email eksekutif tingkat C, penasihat hukum, personel pengatur, risiko, dan kepatuhan, serta individu lain yang secara rutin mendiskusikan informasi rahasia yang menggerakkan pasar.

Juga pada tahun 2014, FireEye merilis laporan yang berfokus pada kelompok ancaman yang disebut sebagai APT28. APT28 berfokus pada pengumpulan intelijen yang paling berguna bagi pemerintah. Secara khusus, FireEye menemukan bahwa setidaknya sejak 2007, APT28 telah menargetkan informasi istimewa yang terkait dengan pemerintah, militer, dan organisasi keamanan yang kemungkinan akan menguntungkan pemerintah Rusia.

2015

Pada tahun 2015, FireEye mengkonfirmasi keberadaan setidaknya 14 implan router yang tersebar di empat negara berbeda: Ukraina , Filipina , Meksiko , dan India . Disebut sebagai SYNful Knock, implan adalah modifikasi tersembunyi dari citra firmware router yang dapat digunakan untuk mempertahankan kegigihan dalam jaringan korban.

Pada bulan September 2015, FireEye memperoleh perintah terhadap peneliti keamanan yang mencoba melaporkan kerentanan di FireEye Malware Protection System. Pada tahun 2015, FireEye menemukan serangan yang mengeksploitasi dua kerentanan yang sebelumnya tidak diketahui, satu di Microsoft Office ( CVE – 2015-2545 ) dan satu lagi di Windows ( CVE – 2015-2546 ). Penyerang menyembunyikan eksploit dalam dokumen Microsoft Word (.docx) yang tampak seperti resume. Kombinasi dari dua eksploitasi ini memberikan eksekusi kode jarak jauh yang sepenuhnya istimewa. Kedua kerentanan ditambal oleh Microsoft.

Pada tahun 2015, tim FireEye as a Service di Singapura menemukan kampanye phishing yang mengeksploitasi kerentanan zero-day Adobe Flash Player ( CVE – 2015-3113 ). Adobe merilis patch untuk kerentanan dengan buletin keamanan out-of-band. FireEye mengaitkan aktivitas tersebut dengan grup ancaman berbasis di China yang dilacaknya sebagai APT3.

2020

FireEye mengungkapkan pada hari Selasa, 8 Desember 2020 bahwa sistemnya sendiri ditembus oleh apa yang disebutnya “negara dengan kemampuan ofensif tingkat atas”. Perusahaan mengatakan penyerang menggunakan “teknik baru” untuk mencuri salinan kit alat tim merah FireEye , yang berpotensi digunakan penyerang dalam serangan lain. Pada hari yang sama, FireEye menerbitkan penanggulangan terhadap alat-alat yang telah dicuri.

Seminggu kemudian pada bulan Desember 2020, FireEye melaporkan serangan rantai pasokan SolarWinds ke Badan Keamanan Nasional AS (NSA), badan federal yang bertanggung jawab untuk membela AS dari serangan siber, dan mengatakan alatnya dicuri oleh pelaku yang sama. NSA tidak diketahui mengetahui serangan tersebut sebelum diberitahu oleh FireEye. NSA menggunakan perangkat lunak SolarWinds itu sendiri.

Dalam seminggu setelah pelanggaran FireEye, perusahaan keamanan siber McAfee mengatakan alat yang dicuri telah digunakan di setidaknya 19 negara, termasuk AS, Inggris, Irlandia, Belanda, dan Australia.

2021

Selama penyelidikan lanjutan atas peretasan data mereka dan agen federal yang terungkap pada 8 Desember 2020, FireEye melaporkan pada awal Januari bahwa peretasan berasal dari dalam AS, terkadang sangat dekat dengan fasilitas yang terpengaruh, yang memungkinkan peretas untuk menghindari pengawasan. oleh Badan Keamanan Nasional dan pertahanan yang digunakan oleh departemen Keamanan Dalam Negeri.

Exit mobile version