CrowdStrike es una empresa estadounidense de tecnología de ciberseguridad con sede en Austin, Texas . Proporciona seguridad de endpoints , inteligencia de amenazas y servicios de respuesta a ciberataques . [8] Hasta julio de 2024, era "más conocida por implementar actualizaciones inmediatas al detectar amenazas, distribuyendo hasta 10 o 12 por día". [9] Desde entonces, ha estado ofreciendo una implementación de actualizaciones en fases o escalonadas. [9]
Historia
Fundación: 2011–2019
CrowdStrike fue cofundada en 2011 por George Kurtz (director ejecutivo), Dmitri Alperovitch (exdirector de tecnología) y Gregg Marston (director financiero, jubilado). [10] [11] [12] [13] Al año siguiente, contrataron a Shawn Henry, un ex funcionario del Buró Federal de Investigaciones (FBI), para dirigir la subsidiaria CrowdStrike Services, Inc., que ofrecía servicios de seguridad y respuesta. [14] [15] La compañía lanzó CrowdStrike Falcon, un paquete antivirus , como su primer producto en junio de 2013. [16] [17]
Después del hackeo a Sony Pictures , CrowdStrike descubrió evidencia que implicaba al gobierno de Corea del Norte y demostró cómo se llevó a cabo el ataque. [20] En 2014, CrowdStrike ayudó a identificar a miembros de Putter Panda, el grupo chino de hackers patrocinado por el estado también conocido como PLA Unit 61486. [ 21] [22]
En mayo de 2015, la compañía publicó información sobre VENOM , una falla crítica en un hipervisor de código abierto llamado Quick Emulator (QEMU) que permitía a los atacantes acceder a información personal confidencial. [23] [24] En octubre de 2015, CrowdStrike anunció que había identificado a piratas informáticos chinos que atacaban a empresas tecnológicas y farmacéuticas en la época en que el presidente estadounidense Barack Obama y el líder chino Xi Jinping acordaron públicamente no realizar espionaje económico entre sí . El supuesto hackeo habría violado ese acuerdo. [25]
En julio de 2015, Google invirtió en la ronda de financiación de Serie C de la empresa , a la que le siguieron las Series D y E, recaudando un total de 480 millones de dólares hasta mayo de 2019. [26] [27] [28]
En 2017, la empresa alcanzó una valoración de más de mil millones de dólares con unos ingresos anuales estimados de 100 millones de dólares. [29] En junio de 2018, la empresa dijo que estaba valorada en más de 3 mil millones de dólares. [27] Los inversores incluyen a Telstra , March Capital Partners, Rackspace , Accel Partners y Warburg Pincus . [30] [31]
En septiembre de 2020, CrowdStrike adquirió el proveedor de tecnología de acceso condicional y confianza cero Preempt Security por 96 millones de dólares. [34] En febrero de 2021, la empresa adquirió la plataforma de gestión de registros danesa Humio por 400 millones de dólares con planes de integrar la agregación de registros de Humio en la oferta XDR de CrowdStrike . [35] Más tarde, ese noviembre, CrowdStrike adquirió SecureCircle, un servicio de ciberseguridad basado en SaaS que amplía la seguridad de los puntos finales de confianza cero para incluir datos. [36] En diciembre de 2021, la empresa trasladó la ubicación de su sede de Sunnyvale, California , a Austin, Texas. [37] En 2023, CrowdStrike presentó el servicio CrowdStream en colaboración con Cribl.io . [38] CrowdStrike también se ha centrado en trabajar con el gobierno de Estados Unidos y vender sus servicios a agencias gubernamentales. [39] CrowdStrike se unió al índice S&P 500 en junio de 2024. [40] En 2023, CrowdStrike adquirió la startup israelí de ciberseguridad Bionic.ai. [41] En 2024, CrowdStrike adquirió las startups israelíes de seguridad en la nube Flow Security por 200 millones de dólares [42] y Adaptive Shield por 300 millones de dólares [43] .
Al final del día, las acciones de CrowdStrike cerraron cotizando a un precio de $304,96, una caída de $38,09 o 11,10%. [48]
Aunque CrowdStrike emitió un parche para corregir el error, las computadoras atrapadas en un bucle de arranque no pudieron conectarse a Internet para descargar el parche antes de que Falcon se cargara y bloqueara el dispositivo nuevamente. La solución recomendada por CrowdStrike fue arrancar en modo seguro o en modo de recuperación de Windows y eliminar manualmente el archivo de canal 291. [49] Esto requiere acceso de administrador local y, si el dispositivo estaba encriptado por BitLocker , también requería una clave de recuperación. [50] Microsoft informó que algunos clientes pudieron remediar el problema simplemente reiniciando los dispositivos afectados hasta 15 veces. [51] El 22 de julio de 2024, las acciones de CrowdStrike cerraron el día de negociación a un precio de $ 263,91, con una pérdida de $ 41,05 o 13,46%. [52] El 24 de julio de 2024, CrowdStrike supuestamente se comunicó con los socios de canal afectados con correos electrónicos de disculpa que contenían tarjetas de regalo de Uber Eats por valor de $ 10. [53] [54] [55]
El incidente de CrowdStrike le costó a las compañías Fortune 500 5.400 millones de dólares. [9]
Cabildeo
A partir de 2024, CrowdStrike gastó más de $360,000 en lobby federal en la primera mitad de 2024, según OpenSecrets y $620,000 durante 2023. [9]
Ganancias
En 2024, los ingresos totales fueron de 3.060 millones de dólares, un aumento del 36%. [9]
Investigaciones sobre piratería informática rusa
CrowdStrike ayudó a investigar los ciberataques al Comité Nacional Demócrata y una conexión con los servicios de inteligencia rusos. [56] El 20 de marzo de 2017, James Comey testificó ante el Congreso diciendo: "CrowdStrike, Mandiant y ThreatConnect revisaron la evidencia del ataque y concluyeron con alta certeza que fue obra de APT 28 y APT 29, que son conocidos por ser servicios de inteligencia rusos". [57] Comey testificó previamente en enero de 2017 que una solicitud para que los investigadores forenses del FBI accedieran a los servidores del DNC fue denegada, diciendo "En última instancia, lo que se acordó es que la empresa privada [CrowdStrike] compartiría con nosotros lo que vieron". [58]
En diciembre de 2016, CrowdStrike publicó un informe en el que se afirmaba que el grupo afiliado al gobierno ruso Fancy Bear había pirateado una aplicación de artillería ucraniana. [59] Concluyeron que Rusia había utilizado el ataque para causar grandes pérdidas a las unidades de artillería ucranianas. La aplicación (llamada ArtOS) se instala en tabletas y se utiliza para el control de fuego. [60] CrowdStrike también encontró una variante pirateada de POPR-D30 que se distribuía en foros militares ucranianos y que utilizaba un implante X-Agent . [61]
El Instituto Internacional de Estudios Estratégicos rechazó la evaluación de CrowdStrike que afirmaba que el hackeo causó pérdidas a las unidades de artillería ucranianas, diciendo que sus datos sobre las pérdidas de obuses D30 ucranianos fueron mal utilizados en el informe de CrowdStrike. El Ministerio de Defensa de Ucrania también rechazó el informe de CrowdStrike, afirmando que las pérdidas de artillería reales fueron mucho menores que las informadas por CrowdStrike y no estaban asociadas con el hackeo ruso. [62] Antes de esto, CrowdStrike había publicado un informe que afirmaba que el malware utilizado en Ucrania y contra el Comité Nacional Demócrata (DNC) parecía ser único e idéntico, otra prueba de un origen ruso del ataque al DNC. [63]
La empresa de ciberseguridad SecureWorks descubrió una lista de direcciones de correo electrónico que Fancy Bear había utilizado en ataques de phishing. La lista incluía la dirección de correo electrónico de Yaroslav Sherstyuk, el desarrollador de ArtOS. [64] Investigaciones adicionales de Associated Press respaldan las conclusiones de CrowdStrike sobre Fancy Bear. [65] Radio Free Europe señala que el informe de AP "da cierta credibilidad al informe original de CrowdStrike, mostrando que la aplicación, de hecho, había sido atacada". [66]
^ Richardson, Tom (31 de marzo de 2024). «El jefe australiano de CrowdStrike se hace con una fortuna de 225 millones de dólares en ciberseguridad». Australian Financial Review . Archivado desde el original el 20 de julio de 2024. Consultado el 21 de julio de 2024 .
^ "CrowdStrike demuestra cómo los atacantes borraron los datos de las máquinas de Sony". International Data Group . 2015. Archivado desde el original el 20 de agosto de 2016. Consultado el 9 de junio de 2016 .
^ Hamburger, Tom; Nakashima, Ellen (24 de julio de 2016). "La campaña de Clinton –y algunos expertos en ciberseguridad– dicen que Rusia está detrás de la divulgación de correos electrónicos". The Washington Post .
^ Banfield-Nwachi, Mabel (19 de julio de 2024). «Interrupción global de TI en Windows: lo que sabemos hasta ahora». The Guardian . Londres, Reino Unido. ISSN 0261-3077. Archivado desde el original el 22 de julio de 2024. Consultado el 19 de julio de 2024 .
^ Plummer, Robert (19 de julio de 2024). «Crowdstrike y Microsoft: lo que sabemos sobre la interrupción global de TI». BBC News . Archivado desde el original el 22 de julio de 2024. Consultado el 19 de julio de 2024 .
^ ab Godfrey, Paul; Druker, Simon; Wynder, Ehren (19 de julio de 2024). "Los centros de llamadas al 911 vuelven a estar en línea después de que una interrupción de TI provocara un caos global". United Press International . Consultado el 19 de julio de 2024 .
^ "El software de seguridad de CrowdStrike apunta a los malos, no a su malware". TechRepublic . 9 de octubre de 2015. Archivado desde el original el 2 de junio de 2016 . Consultado el 10 de junio de 2016 .
^ abcde Charlotte Ehrlich (9 de octubre de 2024). "Ante el escrutinio por la interrupción global del servicio, la empresa de ciberseguridad CrowdStrike va camino de un año récord de gasto en lobby federal".
^ "En conversación con George Kurtz, director ejecutivo de CrowdStrike". Fortune . Archivado desde el original el 1 de julio de 2019. Consultado el 1 de julio de 2019 .
^ "Bloomberg – Dmitri Alperovitch". www.bloomberg.com . Archivado desde el original el 14 de julio de 2020 . Consultado el 14 de febrero de 2020 .
^ "De pie ante las puertas del infierno: el director ejecutivo de CrowdStrike, George Kurtz". Fortune . 29 de julio de 2015. Archivado desde el original el 29 de mayo de 2016 . Consultado el 10 de junio de 2016 .
^ Albert-Deitch, Cameron (15 de mayo de 2019). «CrowdStrike, la startup de 3.400 millones de dólares que luchó contra los espías rusos en 2016, acaba de presentar su solicitud de salida a bolsa». Inc.com . Archivado desde el original el 3 de junio de 2019. Consultado el 1 de julio de 2019 .
^ Ragan, Steve (23 de abril de 2012). "Ex ejecutivo del FBI dirigirá los servicios de CrowdStrike". SecurityWeek . Archivado desde el original el 20 de enero de 2021. Consultado el 13 de diciembre de 2020 .
^ Messmer, Ellen (18 de abril de 2012). «Un destacado agente cibernético del FBI se une a la startup CrowdStrike para luchar contra las intrusiones empresariales». Network World . Archivado desde el original el 8 de marzo de 2024. Consultado el 10 de junio de 2016 .
^ Messmer, Ellen (18 de junio de 2013). «Start-up tackles advanced persistent threats on Microsoft, Apple computers». Network World . Archivado desde el original el 17 de mayo de 2019. Consultado el 1 de julio de 2019 .
^ "La empresa estadounidense CrowdStrike afirma haber tenido éxito en la disuasión de los piratas informáticos chinos". Reuters . 13 de abril de 2015. Archivado desde el original el 12 de noviembre de 2017 . Consultado el 14 de junio de 2016 .
^ Gorman, Devlin Barrett y Siobhan (20 de mayo de 2014). «EE. UU. acusa a cinco miembros del ejército chino de piratería informática». Wall Street Journal . ISSN 0099-9660. Archivado desde el original el 15 de febrero de 2020. Consultado el 14 de febrero de 2020 .
^ "El viejo enemigo, el nuevo ataque y el misterio sin resolver de la reciente campaña de piratería informática en el sector energético estadounidense". CyberScoop . 12 de julio de 2017. Archivado desde el original el 24 de septiembre de 2019 . Consultado el 14 de febrero de 2020 .
^ "¿Qué hay detrás de una errata tipográfica? Más evidencia que vincula a Corea del Norte con el ataque informático a Sony". PCWorld . Archivado desde el original el 19 de agosto de 2016 . Consultado el 14 de junio de 2016 .
^ Perlroth, Nicole (9 de junio de 2014). «Segunda unidad del ejército chino implicada en espionaje online». The New York Times . ISSN 0362-4331. Archivado desde el original el 12 de noviembre de 2017. Consultado el 14 de junio de 2016 .
^ "Segunda unidad china acusada de delito cibernético". Financial Times . 10 de junio de 2014 . Consultado el 10 de junio de 2014 .
^ "Vulnerabilidad de 'Venom': un grave error informático hace añicos la seguridad en la nube". Fortune . 13 de mayo de 2015. Archivado desde el original el 25 de abril de 2016 . Consultado el 14 de junio de 2016 .
^ Goodin, Dan (13 de mayo de 2015). «Un error de máquina virtual extremadamente grave amenaza a los proveedores de servicios en la nube en todas partes». Ars Technica . Archivado desde el original el 22 de junio de 2019. Consultado el 1 de julio de 2019 .
^ Yadron, Danny (19 de octubre de 2015). «Informe advierte de piratería informática china». Wall Street Journal . Archivado desde el original el 17 de mayo de 2019. Consultado el 1 de julio de 2019 .
^ Kuranda, Sarah (17 de mayo de 2017). "Crowdstrike obtiene una ronda de financiación de 100 millones de dólares, busca expandirse globalmente e invertir en socios". CRN . Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
^ ab "La startup de ciberseguridad CrowdStrike recauda 200 millones de dólares con una valoración de 3.000 millones de dólares". VentureBeat . 19 de junio de 2018. Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
^ "CrowdStrike podría superar a estas 6 mayores IPOs de valores de la historia de EE. UU. el próximo mes". www.bizjournals.com . Archivado desde el original el 28 de abril de 2020 . Consultado el 24 de febrero de 2020 .
^ Hackett, Robert (17 de mayo de 2017). «El investigador de hackers CrowdStrike alcanza una valoración de 1.000 millones de dólares». FORTUNE . Archivado desde el original el 1 de julio de 2019. Consultado el 9 de junio de 2017 .
^ "La empresa de seguridad CrowdStrike obtiene 100 millones de dólares liderada por Google Capital". TechCrunch . 13 de julio de 2015. Archivado desde el original el 4 de abril de 2019 . Consultado el 1 de julio de 2019 .
^ "CrowdStrike recauda 100 millones de dólares para ciberseguridad". www.bizjournals.com . Archivado desde el original el 28 de abril de 2020 . Consultado el 24 de febrero de 2020 .
^ Murphy, Hannah (13 de junio de 2019). «Las acciones del grupo de ciberseguridad CrowdStrike suben más del 70% tras su salida a bolsa». Financial Times . ISSN 0307-1766. Archivado desde el original el 30 de julio de 2024. Consultado el 13 de junio de 2019 .
^ Feiner, Lauren (12 de junio de 2019). «CrowdStrike sube más del 70 % en su debut y ahora vale más de 11 mil millones de dólares». CNBC . Archivado desde el original el 12 de junio de 2019. Consultado el 12 de junio de 2019 .
^ Gagliordi, Natalie. «CrowdStrike adquirirá Preempt Security por 96 millones de dólares». ZDNet . Archivado desde el original el 26 de septiembre de 2020. Consultado el 28 de septiembre de 2020 .
^ Cimpanu, Catalin (18 de febrero de 2021). «CrowdStrike adquiere Humio por 400 millones de dólares». ZDNet . Archivado desde el original el 11 de julio de 2024. Consultado el 10 de julio de 2024 .
^ Novinson, Michael (1 de noviembre de 2021). «CrowdStrike comprará la startup de protección de datos SecureCircle». CRN . Archivado desde el original el 22 de julio de 2024 . Consultado el 10 de junio de 2024 .
^ "CrowdStrike cambia su sede principal a Austin, Texas". CrowdStrike . 28 de diciembre de 2021. Archivado desde el original el 28 de enero de 2022 . Consultado el 2 de febrero de 2022 .
^ Alspach, Kyle. «RSAC 2023 ve grandes cambios de SentinelOne, CrowdStrike, Google Cloud, Accenture | CRN». www.crn.com . Archivado desde el original el 22 de julio de 2024. Consultado el 29 de febrero de 2024 .
^ "El director ejecutivo de CrowdStrike, George Kurtz, habla de China, Microsoft y la SEC". CNBC . 14 de diciembre de 2023. Archivado desde el original el 22 de julio de 2024 . Consultado el 19 de julio de 2024 .
^ Carson, Ed (9 de junio de 2024). "CrowdStrike, KKR y GoDaddy se unirán al S&P 500 en el reequilibrio trimestral; las acciones suben". Investor's Business Daily . Archivado desde el original el 9 de junio de 2024.
^ "CrowdStrike adquiere la startup cibernética Bionic por 350 millones de dólares". CTech . 19 de septiembre de 2023.
^ "CrowdStrike adquiere la startup de ciberseguridad Flow Security en un acuerdo de 200 millones de dólares". CTech . 6 de marzo de 2024. Archivado desde el original el 20 de julio de 2024 . Consultado el 19 de julio de 2024 .
^ Kovacs, Eduard (6 de noviembre de 2024). "CrowdStrike adquirirá Adaptive Shield en un acuerdo de 300 millones de dólares". SecurityWeek . Consultado el 6 de noviembre de 2024 .
^ Baran, Guru (19 de julio de 2024). «La actualización de CrowdStrike lleva a las máquinas Windows a un bucle de BSOD». Noticias de ciberseguridad . Archivado desde el original el 19 de julio de 2024. Consultado el 19 de julio de 2024 .
^ Sharwood, Simon. «La actualización del código de CrowdStrike bloquea las máquinas Windows de todo el mundo». The Register . Archivado desde el original el 19 de julio de 2024. Consultado el 19 de julio de 2024 .
^ CrowdStrike (20 de julio de 2024). «Detalles técnicos: actualización de Falcon para hosts de Windows | CrowdStrike». crowdstrike.com . Consultado el 20 de julio de 2024 .
^ Warren, Tom (19 de julio de 2024). «Un importante problema de pantalla azul de la muerte en Windows deja sin conexión a bancos, aerolíneas y emisoras». The Verge . Archivado desde el original el 19 de julio de 2024. Consultado el 19 de julio de 2024 .
^ "CrowdStrike Holdings Inc CRWD:NASDAQ". cnbc.com . 29 de enero de 2012. Archivado desde el original el 16 de junio de 2024 . Consultado el 19 de julio de 2024 .
^ "KB5042421: Problema de CrowdStrike que afecta a los puntos de conexión de Windows y provoca un mensaje de error 0x50 o 0x7E en una pantalla azul - Soporte técnico de Microsoft". support.microsoft.com . Consultado el 20 de julio de 2024 .
^ Warren, Tom (19 de julio de 2024). "Así es como los administradores de TI están solucionando el caos de la pantalla azul de la muerte de Windows". The Verge . Archivado desde el original el 20 de julio de 2024. Consultado el 20 de julio de 2024 .
^ Warren, Tom (19 de julio de 2024). "Microsoft sobre la interrupción del servicio CrowdStrike: ¿ha intentado apagarlo y encenderlo? (15 veces)". The Verge . Archivado desde el original el 20 de julio de 2024. Consultado el 20 de julio de 2024 .
^ "CrowdStrike Holdings, Inc. Class A Common Stock (CRWD)". nasdaq.com . Consultado el 22 de julio de 2024 .
^ Franceschi-Bicchierai, Lorenzo (24 de julio de 2024). "CrowdStrike ofrece una tarjeta de regalo de $10 para disculparse por la interrupción del servicio". TechCrunch . Consultado el 24 de julio de 2024 .
^ Sato, Mia (19 de julio de 2024). «CrowdStrike y Microsoft: todas las últimas noticias sobre la interrupción global del servicio informático». The Verge . Consultado el 14 de agosto de 2024 .
^ Milmo, Dan; editor, Dan Milmo Global technology (25 de julio de 2024). «CrowdStrike enfrenta una reacción violenta cuando se bloquean las tarjetas de regalo de agradecimiento». The Guardian . ISSN 0261-3077 . Consultado el 14 de agosto de 2024 .{{cite news}}: |last2=tiene nombre genérico ( ayuda )
^ Энжел-Ау Юнг (Angel-Au Jung) (20 de marzo de 2020). "Охотник на хакеров и враг Трампа: как миллионер из США ловит киберпреступников из России, Китая и Ирана" [Cazador de hackers y enemigo de Trump: cómo un millonario de Estados Unidos atrapa a ciberdelincuentes de Rusia, China e Irán]. Forbes (forbes.ru) (en ruso). Archivado del original el 28 de septiembre de 2020. Consultado el 20 de septiembre de 2024 .
^ "Transcripción completa: El director del FBI, James Comey, testifica sobre la interferencia rusa en las elecciones de 2016". Archivado desde el original el 23 de mayo de 2017. Consultado el 22 de mayo de 2017 .
^ "Director del FBI Comey: la agencia solicitó acceso al servidor del DNC". CBS News . 10 de enero de 2017. Archivado desde el original el 21 de septiembre de 2019 . Consultado el 19 de julio de 2024 .
^ "Los piratas informáticos rusos vinculados al ataque del Comité Nacional Demócrata también atacaron al ejército ucraniano, según un informe". theverge.com . 23 de diciembre de 2016. Archivado desde el original el 17 de noviembre de 2019 . Consultado el 26 de junio de 2019 .
^ Escuela de ingeniería de la noosfera (31 de octubre de 2015). "La nueva creación de la escuela de ingeniería fue puesta a prueba por las fuerzas armadas". noosphereengineering.com . Archivado desde el original el 29 de diciembre de 2017. Consultado el 28 de diciembre de 2017 .
^ Boldi (3 de enero de 2017). «Detalles técnicos sobre el malware Fancy Bear para Android (poprd30.apk)». Laboratorio de Criptografía y Seguridad de Sistemas, Universidad de Tecnología y Economía de Budapest . Archivado desde el original el 9 de febrero de 2018. Consultado el 8 de febrero de 2018 .
^ Kuzmenko, Oleksiy (23 de marzo de 2017). «Think Tank: Cyber Firm at Center of Russian Hacking Charges Misread Data» (Grupo de expertos: empresa cibernética en el centro de las acusaciones de piratería rusas leyó mal los datos). Voice of America . Archivado desde el original el 20 de enero de 2018. Consultado el 20 de diciembre de 2017 .
^ "Un informe revela que un grupo que supuestamente está detrás del ataque al Comité Nacional Demócrata tenía como objetivo a Ucrania". The Guardian . 22 de diciembre de 2016. Archivado desde el original el 16 de mayo de 2017 . Consultado el 19 de julio de 2024 .
^ Miller, Christopher (2 de noviembre de 2017). "Fancy Bear intentó piratear el correo electrónico de una aplicación de guía de artillería de fabricación ucraniana". RadioFreeEurope . Archivado desde el original el 6 de febrero de 2018 . Consultado el 8 de febrero de 2018 .
^ Satter, Raphael (2 de noviembre de 2017). «Los piratas informáticos rusos persiguieron a los enemigos de Putin, no solo a los demócratas estadounidenses». Associated Press . Archivado desde el original el 2 de abril de 2019. Consultado el 2 de abril de 2019 .
^ Miller, Christopher (2 de noviembre de 2017). «'Fancy Bear' intentó piratear el correo electrónico de una aplicación de guía de artillería de fabricación ucraniana». Radio Free Europe / Radio Liberty . Archivado desde el original el 2 de abril de 2019 . Consultado el 2 de abril de 2019 .
^ Broderick, Ryan (26 de septiembre de 2019). «Así es como Donald Trump terminó haciendo referencia a una teoría de conspiración de 4chan promovida por Rusia en su llamada al presidente ucraniano». Buzzfeed News . Archivado desde el original el 8 de octubre de 2019. Consultado el 11 de febrero de 2024 .
^ Sullivan, Eileen (25 de septiembre de 2019). «Cómo CrowdStrike se convirtió en parte del llamado de Trump a Ucrania». The New York Times . Archivado desde el original el 26 de septiembre de 2019. Consultado el 11 de febrero de 2024 .
^ Marks, Joseph (26 de septiembre de 2019). "La teoría conspirativa CrowdStrike de Trump muestra que aún duda de la interferencia rusa en las elecciones". The Washington Post . Consultado el 11 de febrero de 2024 .
^ Bajak, Frank (13 de noviembre de 2019). "La teoría de la conspiración sobre Ucrania desacreditada es derribada, otra vez". Associated Press News . Archivado desde el original el 22 de julio de 2024. Consultado el 11 de febrero de 2024 .
^ Cillizza, Chris (30 de septiembre de 2019). "No te pierdas la teoría de la conspiración totalmente desacreditada que Donald Trump impulsó en la llamada a Ucrania". CNN . Archivado desde el original el 26 de febrero de 2024. Consultado el 11 de febrero de 2024 .
^ Collins, Ben (3 de octubre de 2019). "Trump se apoderó de una teoría de la conspiración llamada 'póliza de seguro'. Ahora, está en el centro de una investigación de juicio político". NBC News . Archivado desde el original el 26 de febrero de 2024 . Consultado el 11 de febrero de 2024 .