Todo lo que necesitas saber sobre tecnología

Etiqueta: CrowdStrike Holdings Inc

Delta contrata a David Boies para reclamar daños y perjuicios a CrowdStrike y Microsoft

Delta contrata a David Boies para reclamar daños y perjuicios a CrowdStrike y Microsoft

Delta ha contratado al destacado abogado David Boies para reclamar daños y perjuicios a CrowdStrike y Microsoft tras una interrupción este mes que provocó el colapso de millones de ordenadores, lo que provocó miles de cancelaciones de vuelos. Las acciones de CrowdStrike cayeron hasta un 5% en las operaciones extendidas el lunes después de que Phil Lebeau de la CNBC informara sobre la contratación de Boies, presidente de Boies Schiller Flexner, por parte de Delta. Microsoft no ha sufrido grandes cambios. El 19 de julio, una actualización de software de CrowdStrike provocó una interrupción histórica de los sistemas de Microsoft, que dejó fuera de servicio a numerosas industrias. Las aerolíneas se vieron especialmente afectadas, y el Departamento de Transporte dijo la semana pasada que está investigando a Delta, que sufrió interrupciones generalizadas de los vuelos y fallos de servicio. CrowdStrike perdió casi una cuarta parte de su valor en dos días de negociación por las preocupaciones sobre el negocio de la empresa tras el incidente. Aunque no se ha presentado ninguna demanda, Delta planea solicitar una compensación a Microsoft y CrowdStrike, informó Lebeau. Delta no ha respondido a una solicitud de comentarios. Las interrupciones le costaron a Delta un estimado de entre 350 y 500 millones de dólares. Delta está lidiando con más de 176.000 solicitudes de reembolso o devolución de dinero después de que se cancelaran casi 7.000 vuelos. Boies es conocido por representar al gobierno de Estados Unidos en su caso antimonopolio contra Microsoft y por ayudar a ganar una decisión que anuló la prohibición de California sobre el matrimonio homosexual. También trabajó con el magnate de Hollywood caído en desgracia Harvey Weinstein y la fundadora de Theranos Elizabeth Holmes, que actualmente cumple una sentencia de prisión por estafar a inversores. La startup de seguros Parametrix estimó que el incidente de CrowdStrike resultó en una pérdida total de 5.400 millones de dólares para las empresas de Fortune 500, sin incluir a Microsoft. VÍDEO: La posible demanda contra Delta no es una prioridad para los inversores de Microsoft

El director ejecutivo de CrowdStrike afirma que el 97% de los sensores de Windows volvieron a estar en línea después de una interrupción

El director ejecutivo de CrowdStrike afirma que el 97% de los sensores de Windows volvieron a estar en línea después de una interrupción

Los errores de pantalla azul de la muerte en las pantallas de las computadoras se ven debido a la interrupción de las comunicaciones globales causada por CrowdStrike, que brinda servicios de seguridad cibernética a la empresa de tecnología estadounidense Microsoft, el 19 de julio de 2024 en Ankara, Turquía. Harun Ozalp | Anadolu | Getty ImagesEl director ejecutivo de CrowdStrike, George Kurtz, dijo que más del 97% de los sensores de Windows volvieron a estar en línea después de que una actualización de la firma de ciberseguridad causara una de las interrupciones de TI más grandes del mundo. «A nuestros clientes que aún están afectados, sepan que no descansaremos hasta lograr una recuperación completa», dijo Kurtz en una publicación de LinkedIn el jueves. La semana pasada, CrowdStrike emitió una actualización de rutina para sus usuarios de todo el mundo, que comprenden principalmente grandes empresas, que tenían un error que provocó que el sistema operativo Windows de Microsoft se bloqueara. Muchos usuarios se despertaron el viernes con un error de pantalla azul en Windows. La interrupción de TI desató el caos en todo el mundo, con vuelos cancelados, negocios cerrando temprano e incluso personal médico luchando por mantener las operaciones en funcionamiento. CrowdStrike revirtió la actualización para solucionar el problema. El precio de las acciones de la compañía se ha visto afectado desde el incidente, ya que el director ejecutivo Kurtz busca contener las consecuencias para la reputación. «Lamento profundamente la interrupción que ha causado esta interrupción y me disculpo personalmente con todos los afectados. Si bien no puedo prometer la perfección, puedo prometer una respuesta centrada, efectiva y con sentido de urgencia», escribió en LinkedIn. CrowdStrike envió tarjetas de regalo de Uber Eats a «compañeros de equipo y socios que han estado ayudando a los clientes en esta situación», dijo un portavoz de la compañía a CNBC. TechCrunch informó anteriormente la noticia y agregó que algunas personas estaban teniendo problemas para usar la tarjeta de regalo. «Uber lo marcó como fraude debido a las altas tasas de uso», dijo un portavoz de CrowdStrike.

Representantes republicanos piden al director ejecutivo de CrowdStrike, George Kurtz, que testifique

Representantes republicanos piden al director ejecutivo de CrowdStrike, George Kurtz, que testifique

Los pasajeros que fueron vistos esperando después de que una interrupción importante en los servicios en la nube de Microsoft Corp. causara cancelaciones y demoras generalizadas de vuelos en el Aeropuerto T3 IGI en Nueva Delhi, India, el 19 de julio de 2024. Vipin Kumar | Hindustan Times | Getty Images Los representantes republicanos pidieron el lunes al director ejecutivo de CrowdStrike, George Kurtz, que testificara ante el Comité de Seguridad Nacional de la Cámara de Representantes, días después de que la compañía emitiera una actualización de software defectuosa que bloqueó millones de dispositivos Microsoft Windows. El representante Mark Green, republicano por Tennessee, presidente del Comité de Seguridad Nacional, y el representante Andrew Garbarino, republicano por Nueva York, presidente del Subcomité de Ciberseguridad y Protección de Infraestructura, dijeron que el incidente sirve como una amplia «advertencia sobre los riesgos de seguridad nacional asociados con la dependencia de la red», según una carta del lunes. La interrupción provocó interrupciones en «funciones clave» de la economía global, incluida la banca, la aviación, la atención médica, los servicios de emergencia y los medios de comunicación, dijeron los legisladores. Miles de vuelos en los EE. UU. se han retrasado y cancelado, y muchos sistemas de salud en todo el país tuvieron que reprogramar citas y procedimientos no urgentes. Las acciones de CrowdStrike cerraron con una caída de más del 13% el lunes. «CrowdStrike está en contacto activo con los comités del Congreso pertinentes», dijo un portavoz de CrowdStrike a CNBC en un comunicado. «Las reuniones informativas y otros plazos de participación pueden divulgarse a discreción de los miembros». Microsoft se negó a hacer comentarios. «Reconociendo que los estadounidenses, sin duda, sentirán las consecuencias duraderas y reales de este incidente, merecen saber en detalle cómo sucedió este incidente y las medidas de mitigación que está tomando CrowdStrike», escribieron Green y Garbarino. Kurtz dijo el viernes que la interrupción no fue un ciberataque ni un incidente de seguridad, y CrowdStrike implementó una solución ese día. Aun así, los legisladores dijeron que el país necesita aprender de la disrupción del viernes y asegurarse de que «no vuelva a suceder». Green y Garbarino pidieron a CrowdStrike que establezca una audiencia con el Subcomité de Ciberseguridad y Protección de Infraestructura a más tardar el miércoles. No te pierdas estas ideas de CNBC PRO

La interrupción del servicio de Crowdstrike y el problema de un único punto de fallo del software global

La interrupción del servicio de Crowdstrike y el problema de un único punto de fallo del software global

La frecuencia de los ataques a gran escala a las TI de las empresas está aumentando. Esto no es inusual ni inesperado, ya que las empresas gastan mucho en defensa cibernética en una guerra asimétrica contra los piratas informáticos que pueden unir unas pocas líneas de código y causar estragos. Pero la mayor interrupción de TI de la historia del viernes, resultante de un error de software de CrowdStrike que se cargó en los sistemas operativos de Microsoft en lugar de un ataque malicioso, muestra un tipo de amenaza tecnológica que ha estado aumentando junto con los ataques, pero que recibe menos atención: el fallo de punto único, un error en una parte de un sistema que crea un desastre técnico en industrias, funciones y redes de comunicaciones interconectadas; un efecto dominó masivo. A principios de este año, AT&T tuvo una interrupción a nivel nacional atribuida a una actualización técnica. El año pasado, la FAA tuvo una interrupción que ocurrió después de que una sola persona reemplazara un archivo crítico en una actualización de ruta (ahora que la FAA tiene un sistema de respaldo para evitar que eso vuelva a suceder). «Es más frecuente incluso cuando se trata solo de parches y actualizaciones de rutina», dijo a CNBC el viernes Chad Sweet, cofundador y director ejecutivo de The Chertoff Group y exjefe de personal del Departamento de Seguridad Nacional. Se ven tableros digitales debido a la interrupción global de las comunicaciones causada por CrowdStrike, que brinda servicios de ciberseguridad a la empresa de tecnología estadounidense Microsoft, se observó que algunos tableros digitales en Times Square en la ciudad de Nueva York, Estados Unidos, mostraban una pantalla azul y algunas pantallas se volvieron completamente negras el 19 de julio de 2024. Selcuk Acar | Anadolu | Getty Images La gestión del riesgo de fallas de un solo punto es un problema que las empresas deben planificar y proteger. «No hay ningún software en el mundo que se lance al mercado y no necesite parches o actualizaciones posteriores, y existen mejores prácticas de seguridad que existen para el período de tiempo posterior a un lanzamiento de producción que cubren el mantenimiento continuo del software», dijo Sweet. Las empresas con las que trabaja Chertoff Group están revisando de cerca los estándares de desarrollo y actualización de software a raíz de la interrupción del servicio de CrowdStrike. Sweet señaló un conjunto de protocolos que el gobierno ya proporciona, el SSDF (Secure Software Development Framework), que puede dar al mercado una idea de qué esperar cuando el Congreso comience a analizar el tema más de cerca. Es probable que eso suceda después de la reciente serie de incidentes, desde AT&T hasta la FAA y CrowdStrike, ya que ahora se ha demostrado que este tipo de falla técnica afecta las vidas de los ciudadanos y las operaciones de infraestructura crítica de manera generalizada. «Prepárense en el lado corporativo», dijo Sweet. Aneesh Chopra, director de estrategia de Arcadia y ex director de tecnología de la Casa Blanca, dijo a CNBC el viernes que los sectores críticos, como la energía, la banca, la atención médica y las aerolíneas, tienen regulaciones separadas que supervisan el riesgo, y las medidas pueden ser únicas en los sectores más regulados. Pero para cualquier líder empresarial la pregunta ahora es: «Suponiendo que los sistemas dejen de funcionar, ¿cuál es el plan B? Veremos mucha más planificación de escenarios y si esta no es la tarea número 1, es la tarea número 2 o 3 tener esos escenarios delineados», dijo. A diferencia de muchos temas en DC, Chopra señaló que existe un compromiso bipartidista con los temas de infraestructura crítica y riesgo sistémico, y las normas técnicas son un «sello distintivo» del sistema estadounidense. Ahora puede haber esfuerzos que describió como diseñados con el objetivo de «mejorar la competencia» como un medio para fortalecer la rendición de cuentas. «Si hay un mecanismo para actualizar de una manera más abierta y competitiva, podría haber presión para asegurarse de que eso se haga de una manera que tenga todos los puntos y las tachaduras», dijo Chopra. Sweet dijo que eso conducirá inevitablemente a preocupaciones del mundo empresarial sobre el riesgo de una regulación excesiva. Aunque no hay forma de saber con certeza si CrowdStrike podía operar con un proceso más abierto que permitiera detectar el fallo puntual, Sweet dijo que es una pregunta legítima. El mejor método para evitar la sobrerregulación, según Sweet, es buscar mecanismos de refuerzo del mercado, como el sector de los seguros. «La respuesta corta es: ‘Dejemos que lo haga el libre mercado, a través de cosas como el sector de los seguros, que recompensará a los buenos actores con primas más bajas'», dijo. Sweet también dijo que más empresas deberían adoptar la idea de organizaciones «antifrágiles», como él hace con sus clientes, un término acuñado por el analista de riesgos Nassim Nicholas Taleb. «No sólo una organización que sea resistente después de una disrupción, sino una que prospere, innove y supere a los competidores», dijo. En su opinión, cualquier legislación o regulación tendría dificultades para mantenerse al día con los ataques maliciosos y las actualizaciones técnicas que se implementan con consecuencias no deseadas. «Es una llamada de atención, sin duda», dijo Chopra.

El fracaso de CrowdStrike y el próximo colapso informático global ya están en ciernes

El fracaso de CrowdStrike y el próximo colapso informático global ya están en ciernes

Cuando el viernes las pantallas de ordenador se pusieron azules en todo el mundo, los vuelos se suspendieron, los registros en los hoteles se hicieron imposibles y las entregas de mercancías se paralizaron. Las empresas recurrieron al papel y al bolígrafo. Y las sospechas iniciales recayeron en algún tipo de ataque ciberterrorista. Sin embargo, la realidad fue mucho más mundana: una actualización de software fallida de la empresa de ciberseguridad CrowdStrike. «En este caso, fue una actualización de contenido», dijo Nick Hyatt, director de inteligencia de amenazas de la empresa de seguridad Blackpoint Cyber. Y como CrowdStrike tiene una base de clientes tan amplia, fue la actualización de contenido la que se sintió en todo el mundo. «Un error ha tenido resultados catastróficos. Este es un gran ejemplo de lo estrechamente vinculada que está nuestra sociedad moderna a la TI: desde las cafeterías hasta los hospitales y los aeropuertos, un error como este tiene ramificaciones masivas», dijo Hyatt. En este caso, la actualización de contenido estaba vinculada al software de monitorización Falcon de CrowdStrike. Falcon, dice Hyatt, tiene conexiones profundas para monitorizar el malware y otro comportamiento malicioso en los puntos finales, en este caso, portátiles, ordenadores de sobremesa y servidores. Falcon se actualiza automáticamente para tener en cuenta las nuevas amenazas. «Se implementó un código con errores a través de la función de actualización automática y, bueno, aquí estamos», dijo Hyatt. La capacidad de actualización automática es estándar en muchas aplicaciones de software y no es exclusiva de CrowdStrike. «Es solo que debido a lo que hace CrowdStrike, las consecuencias aquí son catastróficas», agregó Hyatt. Los errores de pantalla azul de la muerte en las pantallas de las computadoras se ven debido a la interrupción de las comunicaciones globales causada por CrowdStrike, que brinda servicios de seguridad cibernética a la empresa de tecnología estadounidense Microsoft, el 19 de julio de 2024 en Ankara, Turquía. Harun Ozalp | Anadolu | Getty ImagesAunque CrowdStrike identificó rápidamente el problema y muchos sistemas volvieron a funcionar en cuestión de horas, la cascada global de daños no se revierte fácilmente para las organizaciones con sistemas complejos. «Creemos que pasarán de tres a cinco días antes de que las cosas se resuelvan», dijo Eric O’Neill, ex operativo de contrainteligencia y contraterrorismo del FBI y experto en ciberseguridad. «Esto representa un montón de tiempos de inactividad para las organizaciones». No ayudó, dijo O’Neill, que la interrupción ocurriera un viernes de verano con muchas oficinas vacías y el personal de TI para ayudar a resolver el problema era escaso. Las actualizaciones de software deberían implementarse de forma gradual. O’Neill dijo que una lección de la interrupción global de TI es que la actualización de CrowdStrike debería haberse implementado de forma gradual. «Lo que Crowdstrike estaba haciendo era implementar sus actualizaciones para todos a la vez. Esa no es la mejor idea. Enviarlo a un grupo y probarlo. Hay niveles de control de calidad por los que debería pasar», dijo O’Neill. «Debería haberse probado en entornos aislados, en muchos entornos antes de salir», dijo Peter Avery, vicepresidente de seguridad y cumplimiento en Visual Edge IT. Él espera que se necesiten más salvaguardas para prevenir futuros incidentes que repitan este tipo de fallas. «Se necesitan los controles y contrapesos adecuados en las empresas. Podría haber sido una sola persona la que decidió impulsar esta actualización, o alguien eligió el archivo equivocado para ejecutar», dijo Avery. La industria de TI llama a esto un fallo de punto único: un error en una parte de un sistema que crea un desastre técnico en todas las industrias, funciones y redes de comunicaciones interconectadas; un efecto dominó masivo. El evento del viernes podría hacer que las empresas y los individuos aumenten su nivel de preparación cibernética. «El panorama general es cuán frágil es el mundo; no es solo un problema cibernético o técnico. Hay un montón de fenómenos diferentes que pueden causar una interrupción, como las erupciones solares que pueden destruir nuestras comunicaciones y dispositivos electrónicos», dijo Avery. En última instancia, el colapso del viernes no fue una crítica a Crowdstrike o Microsoft, sino a cómo las empresas ven la ciberseguridad, dijo Javad Abed, profesor adjunto de sistemas de información en la Johns Hopkins Carey Business School. «Los dueños de empresas deben dejar de ver los servicios de ciberseguridad como un mero costo y, en cambio, como una inversión esencial en el futuro de su empresa», dijo Abed. Las empresas deberían hacer esto mediante la creación de redundancia en sus sistemas. «Un único punto de falla no debería ser capaz de detener una empresa, y eso es lo que sucedió», dijo Abed. «No se puede confiar en una sola herramienta de ciberseguridad, la ciberseguridad 101», dijo Abed. Si bien crear redundancia en los sistemas empresariales es costoso, lo que sucedió el viernes es más caro. «Espero que esto sea una llamada de atención y que provoque algunos cambios en la mentalidad de los dueños de negocios y las organizaciones para que revisen sus estrategias de ciberseguridad», dijo Abed. Qué hacer con el código «a nivel de núcleo» En un nivel macro, es justo asignar cierta culpa sistémica dentro de un mundo de TI empresarial que a menudo ve la ciberseguridad, la seguridad de los datos y la cadena de suministro de tecnología como «cosas agradables de tener» en lugar de esenciales, y una falta general de liderazgo en ciberseguridad dentro de las organizaciones, dijo Nicholas Reese, ex funcionario del Departamento de Seguridad Nacional e instructor en el Centro SPS para Asuntos Globales de la Universidad de Nueva York. En un nivel micro, Reese dijo que el código que causó esta interrupción fue el código a nivel de núcleo, que afectó a todos los aspectos de comunicación del hardware y software de la computadora. «El código a nivel de núcleo debería recibir el máximo nivel de escrutinio», dijo Reese, y la aprobación y la implementación deben ser procesos completamente separados y con rendición de cuentas. Ese es un problema que continuará en todo el ecosistema, inundado de productos de terceros, todos con vulnerabilidades. «¿Cómo podemos observar el ecosistema de terceros proveedores y ver dónde estará la próxima vulnerabilidad? Es casi imposible, pero tenemos que intentarlo», dijo Reese. «No es una posibilidad, sino una certeza hasta que nos enfrentemos a la cantidad de vulnerabilidades potenciales. Necesitamos concentrarnos en la copia de seguridad y la redundancia e invertir en ello, pero las empresas dicen que no pueden permitirse pagar por cosas que tal vez nunca sucedan. Es un caso difícil de defender», dijo.

CrowdStrike sufre una interrupción importante que afecta a empresas de todo el mundo

CrowdStrike sufre una interrupción importante que afecta a empresas de todo el mundo

Una actualización de la firma de ciberseguridad CrowdStrike provocó una importante interrupción de TI el viernes, que afectó a empresas de todo el mundo. CrowdStrike le dijo a NBC que está en proceso de revertir la actualización que causó el problema, y ​​luego dijo que se había implementado una solución para el defecto. «CrowdStrike está trabajando activamente con los clientes afectados por un defecto encontrado en una única actualización de contenido para hosts de Windows. Los hosts de Mac y Linux no se vieron afectados», dijo el CEO George Kurtz en una declaración en X. «Esto no es un incidente de seguridad o un ciberataque. El problema ha sido identificado, aislado y se ha implementado una solución». Agregó que los clientes deben consultar el portal de soporte para obtener las últimas actualizaciones y trabajar con sus representantes de CrowdStrike a través de los canales oficiales. Kurtz se disculpó con los afectados en una entrevista en el programa «TODAY» de NBC el viernes por la mañana. «Quiero comenzar diciendo que lamentamos profundamente el impacto que hemos causado a los clientes, a los viajeros, a cualquier persona afectada por esto, incluida nuestra empresa», dijo. «Se envió una actualización al sistema, y ​​esa actualización tenía un error de software y causó»Un problema con el sistema operativo de Microsoft. Y ahora estamos trabajando con todos y cada uno de los clientes para asegurarnos de que podemos ponerlos de nuevo en línea». Kurtz añadió que la actualización era normal y parte del proceso rutinario de la compañía para prevenir riesgos de seguridad, pero señaló que se requeriría una investigación para ver qué salió mal. La confirmación se produjo después de informes generalizados de problemas técnicos, con muchos usuarios de Microsoft en todo el mundo enfrentando una pantalla de error conocida como la «pantalla azul de la muerte». Las acciones de CrowdStrike bajaban alrededor de un 13% en las operaciones previas a la apertura del mercado a las 8:55 ET, mientras que las acciones de Microsoft caían un 1,4%. «Una interrupción importante» Las aerolíneas, los hospitales y las empresas de servicios financieros estaban entre las muchas empresas afectadas. American Airlines, que se describe a sí misma como la más grande del mundo, dijo que un problema tecnológico estaba afectando a «varias aerolíneas», incluida American, mientras que la rama holandesa de Air France-KLM dijo que se había visto «obligada a suspender la mayoría» de sus operaciones. En Gran Bretaña, el hospital Royal Surrey declaró un «incidente crítico» y tuvo que suspender temporalmente el tratamiento de radiografía. Mientras tanto, el Servicio Nacional de Salud de Inglaterra dijo que estaba experimentando interrupciones en la mayoría de las prácticas de los médicos. Los bancos y las compañías financieras de todo el mundo han informado de problemas, y el gigante alemán de seguros Allianz dijo que estaba «experimentando una interrupción importante que está afectando la capacidad de los empleados para iniciar sesión en sus computadoras. Afecta a varias empresas además de Allianz». NBCUniversal también se está viendo afectada por la interrupción de CrowdStrike. Vea las últimas actualizaciones sobre qué empresas se ven afectadas aquí. «Sin precedentes» Satnam Narang, investigador principal de personal en Tenable, dijo a CNBC el viernes que la interrupción estaba teniendo un «impacto profundo» y era única en su tamaño y alcance. «El desafío aquí es que el software de seguridad, debido a que está haciendo su trabajo para proteger a las organizaciones, tiene que tener un acceso más privilegiado a estas máquinas», dijo. «Entonces … aunque las personas pueden ver esto como fallas de Windows, lo están mirando y viendo una pequeña pantalla azul emergente, en realidad no es un problema de Windows, está relacionado con una actualización defectuosa o incorrecta de ese software de seguridad». Narang Omer Grossman, director de sistemas de información de la empresa de ciberseguridad CyberArk, dijo que el daño causado por esta interrupción será «dramático». «El fallo se debe a una actualización de software del producto EDR de CrowdStrike. Este es un producto que se ejecuta con privilegios elevados que protege los puntos finales. Un mal funcionamiento de este puede, como estamos viendo en el incidente actual, provocar que el sistema operativo se bloquee», dijo en un comentario enviado por correo electrónico. Volver a estar en línea no será fácil, según Grossman. «Resulta que debido a que los puntos finales se han bloqueado (la pantalla azul de la muerte), no se pueden actualizar de forma remota y este problema debe resolverse manualmente, punto final por punto final. Se espera que este sea un proceso que llevará días», agregó. Divulgación: NBCUniversal es la empresa matriz de NBC y CNBC. No se pierda estas ideas de CNBC PRO

Las acciones de Snowflake caen después de que AT&T afirma que piratas informáticos accedieron a los datos

Las acciones de Snowflake caen después de que AT&T afirma que piratas informáticos accedieron a los datos

EspañolSridhar Ramaswamy, director ejecutivo de Snowflake y ex cofundador y director ejecutivo de la startup Neeva, habla en la conferencia Collision en Toronto el 21 de junio de 2022.Eóin Noonan | Sportsfile | Collision | Getty ImagesSnowflake ha pasado las últimas siete semanas lidiando con las consecuencias de un importante ciberataque que comprometió datos confidenciales de los clientes de varios de sus clientes. Los problemas de la empresa de software acaban de empeorar mucho.El gigante de las telecomunicaciones AT&T dijo en una presentación regulatoria el viernes que los piratas informáticos accedieron a una plataforma en la nube que alberga datos de clientes, obteniendo acceso a registros de llamadas y mensajes de texto de los suscriptores durante un período de seis meses en 2022. Los datos incluyen números de teléfono, duración agregada de las llamadas y algunos detalles del sitio celular, dijo AT&T en la presentación.Un portavoz de AT&T le dijo a CNBC que el servicio en la nube era propiedad de Snowflake. Las acciones de Snowflake cayeron un 1,8% el viernes, mientras que el Nasdaq subió un 0,6%. Es el incidente más grave desde que Snowflake reveló la violación de datos el 30 de mayo, escribiendo en una publicación de blog en ese momento: «Nos dimos cuenta de un acceso potencialmente no autorizado a ciertas cuentas de clientes el 23 de mayo de 2024». Snowflake solicitó la ayuda del proveedor de software de ciberseguridad CrowdStrike y Mandiant de Alphabet para investigar. Mandiant escribió en una publicación de blog el mes pasado que, a través de su «Programa de notificación de víctimas», la empresa y Snowflake han alertado a 165 «organizaciones potencialmente expuestas» del incidente. Mandiant culpó del ataque a un grupo con motivaciones económicas al que llama UNC5537, con miembros en América del Norte y Turquía. El UNC5537 utilizó credenciales de inicio de sesión que estaban disponibles en línea después de que se robaran por separado mediante malware. Antes del viernes, las empresas más destacadas relacionadas con la violación de Snowflake eran Advance Auto Parts, LendingTree, el operador de Ticketmaster Live Nation y Santander Bank, que dijo a mediados de mayo, antes de la revelación de Snowflake, «Recientemente nos dimos cuenta de un acceso no autorizado a una base de datos de Santander alojada por un proveedor externo». AT&T es mucho más grande. La empresa tenía 242 millones de clientes para sus servicios de movilidad inalámbrica en Estados Unidos a finales del año pasado, con 128 millones de dispositivos conectados. El operador dijo que los datos de la violación involucran a «casi todos los clientes inalámbricos de AT&T y clientes de operadores de redes virtuales móviles» que utilizan su red inalámbrica. «Si bien los datos no incluyen los nombres de los clientes, a menudo hay formas, utilizando herramientas en línea disponibles públicamente, de encontrar el nombre asociado con un número de teléfono específico», escribió AT&T. Los atacantes no obtuvieron acceso al contenido de las llamadas o los mensajes de texto. Un portavoz de Snowflake no proporcionó un comentario cuando se le preguntó sobre el ataque a AT&T. El portavoz señaló las declaraciones anteriores de la empresa sobre el ataque. Mandiant dijo en su publicación de blog que algunas de las infecciones de malware en sistemas que no eran propiedad de Snowflake datan de 2020 y que las credenciales, en algunos casos, seguían siendo válidas años después de haber sido robadas. En ciertos casos, las credenciales habían sido tomadas en PC utilizadas por contratistas para clientes de Snowflake, dispositivos que también se usaban para actividades personales, incluida la descarga de software pirateado. Los nombres de usuario y las contraseñas fueron suficientes para que UNC5537 ingresara a los entornos Snowflake de los clientes porque no habían activado la autenticación multifactor, dijo Mandiant. Desde allí, los piratas informáticos exportaron «un volumen significativo de datos de clientes». Desde entonces, UNC5537 ha comenzado a extorsionar a las víctimas y a intentar vender datos de clientes en línea, agregó Mandiant. AT&T dijo el viernes que no cree que el ataque tenga un efecto material en sus finanzas. Pero Snowflake advirtió a los inversores que podría enfrentar daños a la reputación y «responsabilidades significativas» si la empresa «experimentara una violación de seguridad real o percibida o partes no autorizadas obtuvieran acceso a los datos de nuestros clientes, nuestros datos o nuestra plataforma». A principios de esta semana, Snowflake publicó una publicación en el blog en la que decía que los administradores pueden hacer cumplir el uso obligatorio de la autenticación multifactor. La saga cada vez más profunda representa un desafío creciente para Sridhar Ramaswamy, un ex ejecutivo de Google que en febrero reemplazó a Frank Slootman como director ejecutivo de Snowflake. Días antes de la revelación del hackeo, las acciones de Snowflake cayeron un 5% después de que la gerencia redujera el pronóstico de ingresos operativos ajustados para todo el año de la compañía. Snowflake, fundada en 2012, salió a bolsa en 2020, recaudando más de $ 3 mil millones en la oferta pública inicial más grande de la historia para una empresa de software. Desde un gran aumento en el primer día que elevó su capitalización de mercado a más de 70 mil millones de dólares, el valor de Snowflake ha caído y sus acciones cerraron a 134,73 dólares el viernes, lo que representa una valoración de aproximadamente 45 mil millones de dólares. No te pierdas estas ideas de CNBC PRO.

Las acciones de Adobe suben y se dirigen al mayor repunte desde 2020

Las acciones de Adobe suben y se dirigen al mayor repunte desde 2020

El director ejecutivo de Adobe, Shantanu Narayen, habla durante una entrevista con CNBC en la Bolsa de Valores de Nueva York el 20 de febrero de 2024.Brendan Mcdermid | ReutersLas acciones de Adobe subieron un 15% el viernes, la mayor ganancia desde marzo de 2020, después de que el fabricante de software informara ganancias e ingresos que superaron las estimaciones de los analistas. Después de la campana del jueves, Adobe informó ganancias ajustadas por acción de 4,48 dólares, superando la estimación de consenso de LSEG de 4,39 dólares por acción. Los ingresos aumentaron un 10 % respecto al año anterior, hasta los 5.310 millones de dólares, superando las estimaciones de los analistas de 5.290 millones de dólares. El director ejecutivo Shantanu Narayen atribuyó los ingresos récord de Adobe a su fuerte crecimiento en Creative Cloud, Document Cloud y Experience Cloud y a sus avances en inteligencia artificial. El enfoque diferenciado de la IA y la entrega de productos innovadores están atrayendo a un universo en expansión de clientes y brindando más valor a los usuarios existentes», dijo Narayen en un comunicado de prensa el jueves. Los nuevos ingresos recurrentes anualizados para el negocio de Medios Digitales, que incluyen suscripciones a Creative Cloud, llegaron en $487 millones, superando el consenso de StreetAccount de $437,4 millones. Los resultados de Adobe contrastan con lo que los inversores en software han visto últimamente en muchos pares de la industria. Las acciones de Salesforce sufrieron su peor caída desde 2004 a finales del mes pasado después de que el proveedor de software en la nube registrara ingresos más débiles de lo esperado y emitiera unas previsiones decepcionantes. Esa misma semana, MongoDB, SentinelOne, UiPath y Veeva redujeron sus previsiones de ingresos para todo el año. Sin embargo, esta semana hubo señales positivas en el sector. Las acciones de Oracle se recuperaron después de que la compañía de bases de datos anunciara acuerdos en la nube con Google y OpenAI, incluso cuando los resultados del cuarto trimestre no cumplieron con las expectativas de Wall Street. CrowdStrike saltó el lunes tras el anuncio tras el cierre del viernes pasado de que la empresa de ciberseguridad se añadiría al S&P 500. Los analistas de JMP, que tienen el equivalente a una calificación de retención en Adobe, escribieron en una nota después del informe de resultados que los resultados de la empresa fueron alentadores a pesar de un entorno económico desafiante y una mayor competencia en el software de diseño. «Nos gusta cómo Adobe está integrando la funcionalidad de IA en su cartera de productos», escribieron los analistas. Mientras tanto, los analistas de Piper Sandler aumentaron ligeramente sus estimaciones de ingresos en 73 millones de dólares para el año fiscal 2024. y en 71 millones de dólares para 2025. «Las reacciones de los clientes a las innovaciones recientes fueron alentadoras, ya que se espera que la creciente disponibilidad de soluciones impulsadas por IA impulse una mayor adquisición de usuarios» y mejores ingresos promedio por usuario, escribieron los analistas de Piper Sandler, quienes recomiendan comprar acciones. .Incluso después del repunte del viernes, las acciones de Adobe siguen cayendo un 12% en lo que va del año. La acción cerró a 525,31 dólares. No te pierdas estas exclusivas de CNBC PRO

Funciona con WordPress & Tema de Anders Norén