FireEye

aus Wikipedia, der freien Enzyklopädie
FireEye

FireEye.svg
Rechtsform Corporation
ISIN US31816Q1013
Gründung Februar 2004
Sitz Milpitas, Vereinigte Staaten
Leitung Kevin Mandia (CEO), Travis Reese (President), Michael Berry (CFO), Grady Summers (CTO)[1]
Mitarbeiterzahl 3100[2]
Umsatz 623 Mio. USD[2]
Branche Software
Website www.fireeye.com
Stand: 31. Dezember 2015

FireEye, Inc. ist ein börsennotiertes Unternehmen mit Sitz in Milpitas, Kalifornien, USA, das Netzwerksicherheits-Software und -Dienstleistungen anbietet. Es hatte 2006 um 30[3], 2012 über 400[4], 2013 über 1000 Angestellte und 2016 rund 3200 Angestellte. Bekanntheit erlangte es unter anderem mit dem Fund mehrerer Zero-Day-Lücken in Microsofts Internet Explorer[5][6][7] und Beteiligung an Untersuchungen von und Aktionen gegen mehrere Botnetze.[8][9][10][11]

Am 15. Juni 2016 übernahm Kevin Mandia als CEO die operative Unternehmensleitung. Sein Vorgänger war der vorherige McAfee-Geschäftsführer David deWalt.[12]

Produkt

Das Hauptprodukt namens „FireEye Malware Protection System“ ist eine Software zur Angrifferkennung. Sie arbeitet auf der Grundlage von Datenverkehrsanalyse mittels Signaturen und heuristischen Methoden, um verdächtiges Verhalten auszumachen und versucht dann mittels Wiedereinspielung gegen eine Sandbox eine Kompromittierung nachzuvollziehen.[13] Sie wird als revolutionäre Lösung gegen fortschrittliche Schadprogramme wie Advanced Persistent Threats und Zero-Day-Exploits vermarktet.

Geschichte

Das Unternehmen wurde im Februar 2004 von dem ehemaligen Sun-Microsystems-Ingenieur Ashar Aziz mit 6,45 Millionen US-Dollar an Kapital unter anderem von Sequoia Capital, Juniper Networks und Norwest Venture Partners in Menlo Park (Silicon Valley) gegründet[14] und brachte 2006 ein erstes Produkt auf den Markt.[3] Zu den Risikokapitalgebern gehörte anfangs auch In-Q-Tel, das Investment-Team des US-Auslandsgeheimdienstes CIA.

Im September 2013 erfolgte der Börsengang.[15] Nachdem FireEye im April 2012 eine „strategische Allianz“ mit dem 2004 gegründeten Unternehmen Mandiant vereinbarte und in der Folge gemeinsame Produkte anbot, übernahm es diese am 30. Dezember 2013 für fast eine Milliarde US-Dollar zum Teil in Aktien und Geld.[16] Es entwickelte ein System zur Untersuchung von Angriffen. 2014 wurde für 60 Millionen US-Dollar und Aktien im Wert von weiteren 10 Millionen US-Dollar das Unternehmen nPulse Technologies aufgekauft, ebenfalls nach vorheriger Zusammenarbeit. Es entwickelte ein Werkzeug zur nachträglichen Analyse von Datenverkehr bei einem Angriff.[17] Am 20. Januar 2016 gab FireEye die Akquisition von iSIGHT Partners bekannt, einem Unternehmen mit Fokus auf Threat Intelligence.[18] 2015 bestätigte FireEye Sicherheitslücken in seiner Gateway-Appliance der HX-Serie (FireEye Endpoint Security).[19] Ebenfalls 2015 demonstrierte ein Mitarbeiter der Heidelberger IT-Firma ERNW eine Schwachstelle in FireEyes Malware Protection System; FireEye bestritt dies und reagierte mit Abmahnung und einstweiliger Verfügung.[20]

Im Dezember 2020 war FireEye Hackerangriffen ausgesetzt. Dabei sei laut Aussage des Unternehmens Angriffssoftware kopiert worden, mit der FireEye die Abwehrsysteme seiner Kunden teste.[21][22]

Weblinks

Commons: FireEye – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

  1. Unternehmensleitung. FireEye, abgerufen am 6. Januar 2017.
  2. a b FireEye 2015 Form 10-K Report (Memento des Originals vom 24. Dezember 2016 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/investors.fireeye.com, abgerufen am 24. Dezember 2016
  3. a b Ellen Messmer (NetworkWorld), 8. Mai 2006: Start-up FireEye debuts with 'virtual-machine' security approach
  4. Jordan Robertson (Bloomberg), 28. November 2012: Former McAfee Chief DeWalt Named FireEye CEO, Aims for 2013 IPO
  5. Fabian Scherschel, 11. November 2013: Zero-Day-Lücke im Internet Explorer für Angriffe ausgenutzt
  6. Ronald Eikenberg, 14. Februar 2014: Angriffe über Zero-Day-Lücke im Internet Explorer
  7. Martin Holland, 27. April 2014: Internet Explorer: Microsoft warnt vor Zero-Day-Exploit
  8. Gregg Keizer (Computerworld), 26. November 2008: Massive botnet returns from the dead, starts spamming
  9. Jacqui Cheng (Ars Technica), 11. November 2009: Researchers’ well-aimed stone takes down Goliath botnet
  10. Dennis Fisher (Threatpost), 18. März 2011: Microsoft, FireEye Take Down Notorious Rustock Botnet
  11. Damon Poeter (PCMag), 18. Juli 2012: A Fifth of the World's Spam Dries Up as Grum Botnet Goes Down
  12. Kevin Mandia folgt bei FireEye auf David DeWalt. Abgerufen am 30. September 2016.
  13. InformationWeek Dark Reading News, 19. November 2009: In-Q-Tel Joins Forces With FireEye To Fight Cyberthreats
  14. crunchbase.com: Ashar Aziz
  15. Julie Bort (Business Insider), 7. Mai 2014: FIREYE: How A Red-Hot Wall Street Darling Turned Into One Of The Biggest Disasters On The Market
  16. Dorothee Wiegand (heise Security News), 4. Januar 2014: Milliardendeal: Sicherheitsfirma FireEye übernimmt Mandiant
  17. Ron Miller (TechCrunch), 6. Mai 2014: FireEye Buys nPulse Technologies For $60M+ To Beef Up Network Security Suite
  18. Jürgen Hill (Computerwoche), 21. Januar 2016: FireEye kauft Threat-Intelligence-Anbieter iSIGHT
  19. FireEye bittet Nutzer zum Update seiner Endpoint-Security-Geräte
  20. https://www.sueddeutsche.de/digital/gefaehrliche-luecke-bei-fireeye-firmennetze-ausspaehen-mit-zwei-e-mails-1.2640247
  21. FireEye: IT-Sicherheitsfirma wird selbst Ziel von Hackern. In: DER SPIEGEL. Abgerufen am 21. Dezember 2020.
  22. USA: Cyberangriffe gegen US-Ministerien – Moskau unter Verdacht. In: DER SPIEGEL. Abgerufen am 21. Dezember 2020.