El presidente de CrowdStrike criticó los esfuerzos «turbios» de sus rivales en materia de seguridad cibernética para asustar a sus clientes y robar participación de mercado en el mes transcurrido desde que su fallida actualización de software provocó una interrupción global del sistema informático.
Michael Sentonas dijo al Financial Times que los intentos de los competidores de utilizar la interrupción del 19 de julio para promocionar sus propios productos fueron “equivocados”.
Tras las críticas de rivales como SentinelOne y Trellix, el ejecutivo de CrowdStrike dijo que ningún proveedor podía garantizar «técnicamente» que su propio software nunca causaría un incidente similar.
“Nuestra industria se basa en la confianza”, dijo Sentonas. Los rivales que aprovechan la crisis para promocionar sus propios productos “se desilusionan porque, en última instancia, la gente se entera muy rápidamente de los hechos a partir de, posiblemente, algún comentario turbio”.
CrowdStrike, con sede en Texas, tenía reputación de ser la primera línea de defensa de muchas grandes empresas contra ataques cibernéticos, pero el alto perfil de sus clientes exacerbó el impacto de la interrupción global de julio que apagó 8,5 millones de dispositivos Windows, suspendió vuelos, interrumpió citas hospitalarias y sacó del aire a emisoras.
Desde entonces, los rivales han detectado una falla en la armadura de CrowdStrike: los ejecutivos de SentinelOne, un competidor directo, culpan a su diseño de productos y procesos de prueba para promocionarse como una alternativa más segura.
El director ejecutivo de SentinelOne, Tomer Weingarten, dijo que el cierre global fue el resultado de «malas decisiones de diseño» y una «arquitectura riesgosa» en CrowdStrike. de acuerdo a para revista comercial CRN.
Alex Stamos, director de seguridad informática de SentinelOne, advirtió en una publicación en LinkedIn que era “peligroso” que CrowdStrike “afirmara que cualquier producto de seguridad podría haber causado este tipo de interrupción global”.
Trellix, que es una empresa privada, también aseguró a sus clientes que no deben temer que se produzca un acontecimiento similar. “Trellix tiene una filosofía diferente” a la de CrowdStrike, dijo Bryan Palma, director ejecutivo, en LinkedIn. “En Trellix, empleamos un enfoque conservador”.
La analista de Forrester Allie Mellen dijo que varios proveedores estaban “utilizando las interrupciones para vender sus propios productos”, y agregó que la industria de seguridad, que suele ser colaborativa, “realmente desaprueba ese tipo de persecución de ambulancias”.
Los inversores han apostado a que los rivales de CrowdStrike que cotizan en bolsa podrán obtener una ventaja en el abarrotado mercado de seguridad de puntos finales, que implica escanear PC, teléfonos y otros dispositivos en busca de ataques cibernéticos.
Las acciones de SentinelOne, valorada en 7.400 millones de dólares, han subido un 19% en el mes transcurrido desde los cortes, mientras que las de Palo Alto Networks, valorada en 120.000 millones de dólares, han sumado un 13%. CrowdStrike, que ahora vale 65.000 millones de dólares, ha perdido casi una cuarta parte de su valor de mercado desde el incidente.
La firma de investigación de TI Gartner estima que la participación de CrowdStrike en los ingresos del año pasado en el mercado de seguridad de puntos finales empresariales fue superada solo por Microsoft, que combina sus productos con otras herramientas de seguridad, y más del doble que su rival más cercano, Trellix.
Nikesh Arora, director ejecutivo de Palo Alto Networks, dijo en una conferencia telefónica sobre resultados esta semana que el incidente ya había llevado a algunas empresas a buscar otras opciones. «Es emocionante porque los clientes están dispuestos a considerarnos», dijo.
En su intento por diferenciarse, los rivales más pequeños de CrowdStrike se han centrado en cómo sus productos acceden al núcleo de un sistema operativo, o kernel, que tiene control sobre todo el ordenador.
Un software defectuoso en el núcleo puede hacer colapsar un sistema entero, como lo demostraron las miles de “pantallas azules de la muerte” que afectaron a las computadoras Windows en todo el mundo en julio.
Weingarten de SentinelOne, hablando con CRN, atribuyó las interrupciones a «la omnipresencia del código que CrowdStrike ha puesto en el núcleo», sugiriendo que poner más código en el núcleo ofrece más oportunidades de errores.
Otras compañías, dijo, ofrecían “una protección increíble sin tener que meter todo el código en el kernel”.
Si bien CrowdStrike ha prometido introducir nuevos controles y actualizaciones escalonadas para evitar que se repita la interrupción masiva, Sentonas dijo que la presencia continua de la compañía dentro del kernel es esencial para brindar la máxima protección contra las amenazas cibernéticas.
“La razón por la que estamos en el núcleo es que nos da la oportunidad de tener visibilidad de todo lo que sucede en el sistema”, dijo. “Significa que podemos proteger el producto de seguridad. Significa que podemos operar muy rápido, y es una forma muy común de trabajar en toda la industria”.
Los ejecutivos de CrowdStrike ya han atacado anteriormente a Microsoft después de que la empresa sufriera una serie de incidentes y violaciones cibernéticas de alto perfil en los últimos años.
Sin embargo, desde la interrupción del servicio, Sentonas ha intentado darle un giro positivo a la relación de CrowdStrike con Microsoft, que según él había estado «en contacto telefónico con nosotros constantemente». También elogió a su rival Palo Alto Networks por iniciar «una conversación madura sobre resiliencia».«.
Sentonas, quien este mes fue a Las Vegas para aceptar el premio Pwnie por Epic Fail en la conferencia de seguridad Def Con de 2024, desestimó los temores de que el dominio del mercado de CrowdStrike sufriera daños a largo plazo.
“Estoy absolutamente seguro de que nos convertiremos en una organización mucho más fuerte gracias a algo que nunca debería haber sucedido”, dijo. [customers] “De hecho, estamos diciendo que será el producto de seguridad más probado en batalla de la industria”.