RECUPERACIÓN DE DATOS: SOLUCIÓN

Recuperación de datos frente a un ataque de ransomware

Según las predicciones de Cybersecurity Ventures, una nueva empresa era víctima de ransomware cada 11 segundos en 2021, y se espera que continúe aumentando en los próximos años, llegando a una cada dos segundos para 2031. Cuando el tiempo es esencial y se duda sobre los pasos que se deben seguir, las organizaciones deben consultar con los profesionales con experiencia de Ontrack para determinar su mejor curso de acción.

Ontrack ha desarrollado una serie de herramientas especializadas para recuperar datos de sistemas cifrados con ransomware, máquinas virtuales, archivos de copia de seguridad, cintas y otros medios de almacenamiento. Gracias a los laboratorios ubicados en todo el mundo, nuestro equipo experto, con amplia experiencia en todo tipo de situaciones de pérdida de datos, está disponible para ofrecer su ayuda las 24 horas del día, los 7 días de la semana.

blue-stopsign

Si su organización puede verse afectada por ransomware:

  • Pare el ataque desconectando de la red de los equipos infectados.
  • Contacte con nosotros lo antes posible. Nuestro equipo le ofrecerá una consulta gratuita y asesoramiento sobre las opciones para la recuperación de datos y la prevención de una posible pérdida de datos adicionales.
  • No intente descifrar los datos dañados por su cuenta. Hacerlo podría imposibilitar futuros intentos de recuperación.

Por qué Ontrack

Múltiples ofertas de servicios

Múltiples ofertas de servicios

Ontrack ofrece ofertas de servicios flexibles para satisfacer sus necesidades únicas y consideraciones presupuestarias. Nuestros expertos están disponibles las 24 horas del día, los 7 días de la semana, los 365 días del año.

Transparencia total

Transparencia total

Queremos que tenga control sobre su proceso de recuperación de datos. Sabrá exactamente qué se puede recuperar antes de pagar.

Experiencia global inigualable

Experiencia global inigualable

Respaldados por el equipo de I+D más grande del mundo, tenemos el conocimiento y la capacidad para abordar sus necesidades únicas de recuperación de datos.

Los expertos en recuperación de datos están listos para ayudarle.

Aunque cada incidente de ransomware es único y de diferente complejidad, la recuperación de datos es posible. El éxito depende del tipo de carga útil que se haya ejecutado, el hardware al que haya afectado y de las acciones que se hayan llevado a cabo tras esta detección.

Gray-1 Decryption

Descifrado

  • Más de 130 descifradores
  • Conjunto de herramientas propias y patentadas desarrolladas para recuperar datos cifrados por ransomware
File Recovery

Recuperación de archivos

  • Reparación de disco virtual
  • Reparación de bases de datos
  • Reparación de archivos de copia de seguridad
Gray-3 Volume Recovery

Recuperación de volúmenes

  • Compatible con todos los tipos (SAN, NAS, servidor)
  • Recuperación de archivos eliminados
  • Sistemas de archivos de copia en escritura (NetApp WAFL, ZFS, etc.)
Gray-4 Backup Recovery

Recuperación de copias de seguridad

  • Soporte completo de cintas (LTO, DLT, etc.)
  • Herramientas específicas de Veeam (archivos eliminados y cifrados)
  • Todos los formatos de copia de seguridad (Commvault, TSM, Networker, etc.)

Lo que dicen nuestros clientes sobre nuestros servicios de recuperación de datos

Un proceso simple de 4 pasos

Nos aseguramos de que nuestro proceso sea transparente, rápido y seguro. Estará informado en cada paso del camino para su total tranquilidad.

Consulta Consulta

Consulta

Consulta gratuita con acceso rápido y directo a especialistas.  Póngase en contacto directamente con nuestros expertos para obtener asesoramiento sobre recuperación de datos y un presupuesto sin compromiso.  Disponible 24 horas al día, 7 días a la semana, para emergencias empresariales.

Evaluación Evaluación

Evaluación

Tras recibir su dispositivo de almacenamiento, nuestros experimentados ingenieros realizarán una evaluación en profundidad.  Nuestro objetivo es proporcionarle rápidamente información sobre cuántos datos esperamos poder salvar, cuánto tiempo llevará y a qué costes fijos.  A veces es necesario un diagnóstico más exhaustivo, y le comunicaremos sus opciones en cada paso.

Recuperación de datos Recuperación de datos

Recuperación de datos

Con su aprobación, recuperamos sus datos en función del nivel de servicio elegido.  A través de nuestro portal seguro podrá seguir el estado de su recuperación.

Devolución de datos Devolución de datos

Devolución de datos

Una vez recuperados sus datos, se los enviaremos de vuelta en un dispositivo externo cifrado.

Tendencias Actuales de Ransomware

Gray-9 Trends 1

El número de ataques ha disminuido, pero la gravedad, el tamaño y los pagos de cada ataque han aumentado.

Gray-1 Decryption

Solo el 50 % de las víctimas que pagan el rescate pueden descifrar todos sus archivos críticos.

Gray-11 Trends 3

Los ataques están dirigidos a recursos compartidos de archivos, infraestructura crítica y copias de seguridad, incluida la nube.

Gray-7 Recover

Cyber Insurance está pagando una cantidad significativa de reclamaciones, incluida la recuperación de datos.

Principales amenazas de ransomware para su organización en 2021

Principales amenazas de ransomware para su organización en 2021

  • Maze
  • REvil
  • SNAKE (EKANS)
  • Tycoon
  • TrickBot
  • Qakbot trojan
  • PonyFinal
  • Mailto (Netwalker Ransomware)
  • Ragnar Locker
  • Zeppelin
  • TFlower
  • MegaCortex
  • ProLock
  • DoppelPaymer
  • Thanos

Si es víctima de un ataque de ransomware, póngase en contacto con los expertos de Ontrack para que le ayuden a conseguir acceso a sus datos.

Seminario web sobre ransomware

Este seminario web, organizado conjuntamente con NetApp, detalla cómo mitigar el riesgo de un ataque de ransomware, por qué y cuándo contactar con una empresa de recuperación de datos y cómo puede ayudar Ontrack.

Este seminario web de 45 minutos trata los siguientes aspectos:

  • Historia y evolución del ransomware.
  • Magnitud de la actual amenaza de ransomware, incluidos los resultados de una reciente investigación de Ontrack.
  • Historias de éxito en la recuperación de datos tras un ataque de ransomware.
  • Descubra cómo NetApp puede ayudar a prevenir ataques de ransomware.
  • Cómo recuperar datos del punto de infección a partir de una imagen.
  • Escenarios que conducen a una recuperación exitosa.
  • Niveles de esfuerzo y dificultad según el ransomware.

Múltiples niveles de servicio para adaptarnos a cualquier plazo

Nuestro equipo de expertos está listo para ayudar. Disponemos de ofertas de servicios flexibles a la medida de sus necesidades y su presupuesto.

Emergencia

Emergencia

24-72 horas (lunes a domingo)

Express

Express

4-6 días (lunes a viernes)

Estándar

Estándar

8-10 días (lunes a viernes)

Preguntas Frecuentes

¿Se pierde la información cifrada por ransomware?

Los datos cifrados por ransomware no siempre se pierden. Ontrack cuenta con una gran cantidad de herramientas y procesos desarrollados internamente para recuperar datos afectados por ciberataques en infraestructuras corporativas sin pagar un rescate.

¿Puede Ontrack recuperar datos de un servidor infectado con ransomware?

La inversión de Ontrack en el desarrollo de software especializado nos permite recuperar datos de sistemas cifrados por ransomware, máquinas virtuales, archivos de respaldo, cintas y otros medios de almacenamiento. Los incidentes de ransomware varían según el tipo de carga útil, y la recuperación de datos puede ser compleja. Ontrack ofrece las mejores soluciones posibles para el éxito en la recuperación de datos.

Nuestra máquina virtual está infectada con ransomware. ¿Puede Ontrack ayudar?

Ontrack ha invertido en el desarrollo continuo de software propietario para recuperar datos de sistemas de almacenamiento infectados por ransomware, máquinas virtuales, archivos de respaldo, cintas y otros medios de almacenamiento. Los incidentes de ransomware varían según el tipo de carga útil, y la recuperación de datos puede ser compleja. Ontrack ofrece las mejores soluciones posibles para el éxito en la recuperación de datos.

¿Cómo se realizan los ataques de ransomware?

La extensión apenas se distingue de otros programas maliciosos: por ejemplo, sitios web manipulados, un enlace de un correo electrónico de spam o un mensaje existente sobre una red social y su incrustación en un sistema. En muchos casos, los perpetradores envían correos electrónicos de aspecto estándar que contienen información sobre la entrega o la deuda de cobro. En verdad, el archivo adjunto no contiene ninguna información relevante, excepto el código de daño. A partir de ahí, los atacantes comienzan su trabajo. El marco Lockheed Martin Cyber Kill Chain® ilustra lo que los adversarios deben completar para lograr su objetivo. MITRE ATT&CK® es una base de conocimientos globalmente accesible de tácticas y técnicas de adversarios basadas en observaciones del mundo real.

¿Cómo se propaga el ransomware y cómo te infectas con ransomware?

Correo de phishing (dirigido) El sistema de entrega más común para el ransomware es un correo electrónico de phishing que incluye un archivo adjunto o un enlace. Para las máquinas individuales, cuando el usuario abre el archivo adjunto o hace clic en el enlace, el ransomware ejecuta un programa que bloquea el sistema y muestra una demanda de pago. Cuando esto sucede, la única forma de descifrar los datos es a través de una clave matemática conocida solo por el atacante. También ha habido casos en los que el malware muestra un mensaje que afirma que el ‘Windows’ del usuario está bloqueado. Luego se anima al usuario a llamar a un número de teléfono de “Microsoft” e ingresar un código de seis dígitos para reactivar el sistema. El mensaje alega que la llamada telefónica es gratuita, pero esto no es cierto. Mientras está en el teléfono llamando al falso ‘Microsoft’, el usuario acumula cargos por llamadas de larga distancia. Páginas web infectadas y malvertising/adware Infected URLs are commonly used to distribute ransomware. Clicking on one of these links, whether through an email or an unverified website, can automatically trigger a ransomware download to your hard drive, also known as a “drive-by download.” Just visiting the site without even downloading anything can lead to a ransomware attack. Puntos de acceso remoto (RDP) Un número creciente de ataques están ganando acceso a una empresa que tiene puntos de acceso remoto abiertos y expuestos, como RDP y computación de red virtual (VNC). Las credenciales de RDP pueden ser forzadas, obtenidas de filtraciones de contraseñas o simplemente compradas en mercados clandestinos. Donde los criminales de ransomware del pasado configurarían un entorno de comando y control para el ransomware y las claves de descifrado, la mayoría de los criminales ahora se acercan a las víctimas con notas de rescate que incluyen una dirección de servicio de correo electrónico anónimo, lo que permite a los actores maliciosos permanecer ocultos. Para ataques más sofisticados, esto es solo el comienzo de una serie de eventos como se describe en el marco Lockheed Martin Cyber Kill Chain® y la base de conocimientos MITRE ATT&CK®.

¿Cómo funciona el ransomware?

El ransomware es un malware que bloquea el sistema operativo o el servidor completo o cifra los datos existentes. Los perpetradores están presionando a sus víctimas dejando claro que los datos solo se liberarán y estarán disponibles después de un pago de rescate. Otras variantes de ransomware se centran en el borrado o la exfiltración de datos robados.

¿Cuánto cuesta el ransomware a una organización?

Hay una gran diferencia entre un ataque de ransomware oportunista y un ataque dirigido. Un ataque oportunista intenta infectar a un número significativo de víctimas y generalmente se exige unos pocos cientos o unos pocos miles. La cantidad es deliberadamente baja para que pagar el rescate sea la opción más rápida y barata para volver a la normalidad con tus sistemas informáticos. En el caso de un ataque dirigido, cuidadosamente preparado por partes maliciosas, el rescate puede llegar a millones. (NCSC)

¿Qué significa ransomware?

La palabra “ransom” proviene del inglés y significa ‘una suma de dinero exigida o pagada por la liberación de un cautivo’, y por lo tanto, el ransomware también se llama software de extorsión. En muchos casos, los expertos también hablan de troyanos de cifrado, ya que la extorsión se basa en el hecho de que los datos están codificados de manera inaccesible para el usuario. El ransomware se infiltra en el sistema y el usuario generalmente se da cuenta de que su sistema ya no es accesible. Con el tiempo, surgieron nuevas tácticas que combinan el cifrado de datos con el robo de datos (doble extorsión) y la realización de un ataque de denegación de servicio distribuido (DDoS) (triple extorsión). Otras variantes son el ransomware Locker que solo bloquea la computadora sin cifrado o Wiper con el objetivo de destruir permanentemente el acceso a los datos.

¿Qué es el ransomware?

El ransomware es un tipo de malware que cifra o bloquea de otra manera a los usuarios el acceso a sus archivos. Cuando los usuarios intentan acceder a sus datos, reciben un aviso que exige el pago de un rescate para recuperar su uso. Desde la década de 1980, la última década ha visto surgir varios troyanos de ransomware, pero la verdadera oportunidad para los atacantes ha aumentado desde la introducción de Bitcoin. Esta criptomoneda permite a los atacantes cobrar dinero de sus víctimas sin pasar por los canales tradicionales.

¿Quién está detrás de la demanda de dinero del ransomware?

Los que están detrás de los ataques de ransomware suelen ser estafadores con experiencia en programación informática. A menudo, el ransomware infecta tu computadora a través de un archivo adjunto de correo electrónico, una red o un sitio web infectado. Los actores de la amenaza van desde grupos de ciberdelincuentes altamente organizados, a veces actores estatales, hasta individuos que utilizan herramientas de hacking cada vez más disponibles y fáciles de usar.

¿Deberíamos pagar el rescate?

La respuesta corta es nunca pagar el rescate, pero la respuesta larga es mucho más complicada. Además de mantener vivo el ecosistema del cibercrimen. Hay casos de víctimas que pagan el rescate exigido y no reciben sus datos a cambio. En lugar de correr este riesgo, las empresas deben agotar todas las demás opciones. No olvides consultar con expertos en recuperación de datos que puedan recuperar el acceso a los datos, por ejemplo, mediante la ingeniería inversa del malware.

¿Qué se puede hacer para proteger las copias de seguridad de los ataques de ransomware?

Ontrack aconseja a las organizaciones: Implementar un plan de respaldo y recuperación para todos los datos críticos utilizando la estrategia 3-2-1-1-0: 3 - Mantener un mínimo de tres copias de datos, 2 - Almacenar datos en dos tipos diferentes de medios, 1 - Asegurar una copia de tus respaldos fuera del sitio, 1 - Almacenar al menos 1 de las copias fuera de línea (air gap), 0: Asegúrate de tener copias de seguridad verificadas sin errores. Prueba las copias de seguridad regularmente para asegurar una configuración adecuada, lo que limitará el impacto de una violación de datos y acelerará el proceso de recuperación. Implementa sistemas de archivos de copia en escritura (NetApp WAFL - Linux ZFS) o características WORM en sistemas NAS o dispositivos. Parchea los sistemas operativos críticos y el software antivirus, de seguridad y de respaldo tan pronto como sea posible. Establece una capacitación continua en ciberseguridad para usuarios y administradores para identificar correos electrónicos de phishing.

Experiencia cuando es necesaria

Ontrack tiene una vasta experiencia gestionando escenarios de pérdida de datos que van desde los datos cotidianos hasta los críticos. Nuestro objetivo es proporcionar tranquilidad a nuestros clientes en caso de que sufran pérdidas de datos debido a fallos de hardware, errores humanos, desastres naturales o ciberataques.

40

Años

De experiencia

1

Millón+

De clientes

120

Petabytes+

De datos recuperados

73,661,023,683

Archivos de datos recuperados en los últimos veinte años y más cada día

Comience su recuperación de datos ahora con una consulta gratuita.

Contacta con nuestro equipo de expertos!

KLDiscovery Ontrack SL, Pº del Club Deportivo 1, edif. 4, 1ª planta, Pozuelo de Alarcón, Madrid, 28223, España (Mostrar todas las ubicaciones)