Solutions informatiques

Récupération de ransomware

En 2021, une entreprise était victime de ransomware toutes les 11 secondes. Ce chiffre devrait continuer à croître pour atteindre une entreprise victime toutes les deux secondes d'ici 2031. Nos experts sont capables de récupérer les données prises en otage par un ransomware. Laissez-nous évaluer la probabilité de récupérer vos données avant de payer la rançon.

Ontrack a développé des outils propriétaires exclusifs pour récupérer des données suite à une attaque de ransomware sur tous les systèmes : machines virtuelles, fichiers de sauvegarde, bandes magnétiques et autres supports de stockage. Avec des laboratoires dans le monde entier, nos experts sont disponibles 24/7 pour vous assister dans toutes les situations de perte de données.

Stop Ransomware

Que faire si vos fichiers ont été cryptés par un ransomware ?

  • Déconnectez immédiatement les machines infectées du réseau,

  • Contactez-nous le plus tôt possible. Notre équipe vous conseillera gratuitement sur vos options de récupération et sur la manière d’éviter d’autres pertes de données potentielles,

  • Évitez d'essayer de déchiffrer par vous-même les données concernées. Cela pourrait rendre les futures tentatives de récupération impossibles.

Les experts en récupération de données sont prêts à vous aider

Même si chaque incident est unique et peut varier en complexité, une récupération de données est toujours possible. La réussite dépend bien sûr du type de ransomware concerné, mais aussi du matériel affecté et des premières actions réalisées suite à la découverte de l’infection.

Gray-1 Decryption

Déchiffrement

  • Plus de 130 déchiffreurs,
  • Outils exclusifs spécialement développés pour récupérer des données après une attaque de ransomware.
File Recovery

Récupération de fichiers

Gray-3 Volume Recovery

Récupération de volumes

  • Support des NAS, SAN, serveurs,
  • Récupération de fichiers supprimés,
  • Systèmes de fichiers Copy-on-write (NetApp WAFL, ZFS, etc).
Gray-4 Backup Recovery

Récupération de sauvegardes

  • Prise en charge complète des bandes (LTO, DLT, etc.),
  • Outils spécifiques pour Veeam (fichiers supprimés et chiffrés),
  • Tous les formats de sauvegardes (Commvault, TSM, Networker, etc).

Pourquoi Ontrack ?

Service personnalisé

Service personnalisé

Les différentes offres de services d'Ontrack répondent à tous vos besoins et considérations budgétaires. Nos experts sont disponibles 24/7/365.

Transparence totale

Transparence totale

Nous voulons que vous ayez le contrôle sur votre processus de récupération de données. Vous saurez exactement la quantité de données récupérable avant de payer.

Expertise mondiale inégalée

Expertise mondiale inégalée

Soutenus par la plus grande équipe de R&D au monde, nous avons les capacités et le savoir-faire pour répondre à tous les besoins en matière de récupération de données.

Votre satisfaction vaut plus que toutes les récompenses !

TrustScore /5

Displaying 4-5 Reviews

reviews

Votre récupération de données en 4 étapes simples

Ontrack vous accompagnera à chaque étape, de la consultation à la réintégration de vos données dans votre environnement.

Consultation Consultation

Consultation

Consultation gratuite avec accès rapide et direct aux spécialistes. Contactez directement nos experts pour obtenir des conseils complets sur la récupération des données et un devis sans engagement. Disponible 24 heures sur 24 et 7 jours sur 7 pour les urgences professionnelles.

Évaluation Évaluation

Évaluation

Après avoir reçu votre média, nos ingénieurs expérimentés procèdent à une évaluation approfondie. Notre objectif est de vous fournir rapidement des informations sur la quantité de données que nous pensons pouvoir sauvegarder, sur le temps que cela prendra et sur les coûts fixes. Parfois, un diagnostic plus approfondi est nécessaire, et nous vous communiquerons vos options à chaque étape.

Récupération Récupération

Récupération de données

Avec votre accord, nous récupérons vos données selon le niveau de service que vous avez choisi. Grâce à notre portail sécurisé, vous pouvez suivre l'état de votre récupération.

Retour des données Retour des données

Retour des données

Une fois vos données récupérées, nous vous les renvoyons sur un support externe crypté en utilisant un service de livraison express.

Rançongiciels : les tendances actuelles

Gray-9 Trends 1

Le nombre d'attaques est en baisse, mais la gravité, la taille et les paiements de rançons pour chaque attaque sont en hausse.

Gray-1 Decryption

Seulement 50% des victimes ayant payé la rançon ont pu déchiffrer tous leurs fichiers critiques.

Gray-11 Trends 3

Les attaques ciblent les partages de fichiers, les infrastructures critiques et les sauvegardes, y compris le cloud.

Gray-7 Recover

Les cyber assurances paient un nombre important de plaintes, y compris la récupération de données.

Principaux Ransomwares

Principales menaces récentes

  • Akira
  • Cactus
  • Data Flocker
  • DiskStation security*
  • Faust
  • Hunter internationals
  • Lockbit
  • Medusa2
  • Phobos
  • Play
  • RA group
  • Sojusz
  • STOP Djvu
  • Wiper

Si vos données ont été chiffrées par un ransomware, contactez rapidement les experts d'Ontrack pour vous aider à les récupérer.

Ransomware Survey 2019 - Ontrack

Consultez le guide complet du ransomware par Ontrack

Trouvez toutes les réponses à vos questions sur les rançongiciels dans le guide complet du ransomware Ontrack, leader mondial de la récupération de données après ransomware.

Webinar Ransomware

Ce webinaire, co-organisé avec NetApp, détaille comment atténuer les risques d'attaque par ransomware, pourquoi et à quel moment impliquer une société de récupération de données, et la manière dont Ontrack peut vous aider.

Ce webinaire de 45 minutes, en anglais, couvre notamment :

  • L'histoire et l'évolution des ransomwares,
  • L'ampleur de la menace actuelle des ransomwares - y compris les résultats d'une récente enquête Ontrack,
  • Success stories de récupération de données suite à une attaque de ransomware,
  • Découvrez comment NetApp peut aider à prévenir les attaques de ransomwares,
  • Comment récupérer des données à partir du point d'infection à partir d'un instantané,
  • Quand obtenir une récupération de données et scénarios qui mènent à une récupération réussie,
  • Les niveaux d'effort et de difficulté en fonction du ransomware.

Le temps est une donnée critique

C'est pourquoi nous proposons des niveaux de service adaptés à tous vos besoins.

Urgence

Urgence

De 12h à 48h
Intervention en continu, 24/7

Express

Express

De 3 à 5 jours ouvrés
Prioritaire par rapport au Standard

Standard

Standard

De 8 à 10 jours ouvrés
Intervention pendant les heures ouvrées

Questions fréquentes

Les données cryptées par un ransomware sont-elles perdues ?

Les données cryptées par un ransomware ne sont pas toujours perdues. Ontrack dispose d'un ensemble d'outils et de processus développés en interne pour récupérer les données affectées par les cyberattaques dans les infrastructures informatiques des entreprises, sans payer de rançon.

Ontrack peut-il récupérer un serveur infecté par un ransomware ?

Ontrack a investi dans le développement de logiciels spécialisés qui nous permettent de récupérer des données à partir de systèmes cryptés par des ransomwares, de machines virtuelles, de fichiers de sauvegarde, de bandes magnétiques et d'autres supports de stockage. Ontrack fournit les meilleures solutions possibles pour une récupération de données réussie.

Notre machine virtuelle est infectée par un ransomware. Ontrack peut-il nous aider ?

Ontrack a investi dans le développement continu de logiciels propriétaires pour récupérer les données des systèmes de stockage, des machines virtuelles, des fichiers de sauvegarde, des bandes et d'autres supports de stockage infectés par des ransomwares. Les incidents liés aux ransomwares varient selon le type de charge utile et la récupération des données peut être complexe. Ontrack fournit les meilleures solutions possibles pour une récupération réussie des données.

Comment les attaques par ransomware sont-elles menées ?

L'extension se distingue à peine des autres programmes malveillants : par exemple, des sites web manipulés, un lien provenant d'un courriel de spam ou un message existant sur un réseau social et leur intégration dans un système. Dans de nombreux cas, les auteurs envoient des courriels d'apparence standard qui contiennent des informations sur la livraison ou le recouvrement de dettes. En réalité, le fichier joint ne contient aucune information pertinente, à l'exception du code d'endommagement. C'est à partir de là que les hackers commencent leur travail. Le cadre de Lockheed Martin Cyber Kill Chain® illustre ce que les adversaires doivent accomplir pour atteindre leur objectif. MITRE ATT&CK® est une base de connaissances accessible dans le monde entier sur les tactiques et les techniques des adversaires, basée sur des observations du monde réel.

Comment les ransomwares se propagent-ils et pouvez-vous être affecté par un ransomware ?

Courrier de phishing (Spear) Le système de diffusion le plus courant pour les ransomwares est un courriel d'hameçonnage qui contient une pièce jointe ou un lien. Pour les machines individuelles, lorsque l'utilisateur ouvre la pièce jointe ou clique sur le lien, le ransomware exécute un programme qui verrouille le système et affiche une demande de paiement. Dans ce cas, le seul moyen de décrypter les données est d'utiliser une clé mathématique connue uniquement de l'attaquant. Il est également arrivé que des logiciels malveillants affichent un message prétendant que le « Windows » de l'utilisateur est verrouillé. L'utilisateur est alors encouragé à appeler un numéro de téléphone « Microsoft » et à saisir un code à six chiffres pour réactiver le système. Le message prétend que l'appel téléphonique est gratuit, mais ce n'est pas le cas. Pendant qu'il appelle le faux « Microsoft », l'utilisateur accumule les frais d'appels longue distance. Pages web infectées et logiciels malveillants Les URL infectées sont couramment utilisées pour distribuer des ransomwares. En cliquant sur l'un de ces liens, que ce soit par le biais d'un courriel ou d'un site web non vérifié, vous pouvez déclencher automatiquement le téléchargement d'un ransomware sur votre disque dur, également connu sous le nom de « drive-by download ». Le simple fait de visiter le site sans rien télécharger peut entraîner une attaque par ransomware. Points d'accès à distance (RDP) De plus en plus d'attaques permettent d'accéder à une entreprise qui dispose de points d'accès à distance ouverts et exposés, tels que RDP et Virtual Network Computing (VNC). Les informations d'identification RDP peuvent être obtenues par forçage brutal, à partir de fuites de mots de passe, ou simplement achetées sur des marchés souterrains. Alors qu'auparavant les auteurs de ransomware mettaient en place un environnement de commande et de contrôle pour le ransomware et les clés de décryptage, la plupart des criminels approchent désormais les victimes avec des notes de rançon qui incluent une adresse électronique anonyme, ce qui permet aux acteurs malveillants de rester plus discrets. Pour les attaques plus sophistiquées, ce n'est que le début d'une série d'événements décrits dans le cadre Lockheed Martin Cyber Kill Chain® et la base de connaissances MITRE ATT&CK®.

Faites confiance aux spécialistes

Ontrack possède une vaste expérience dans la gestion de tous les types de scénarios de perte de données. Notre objectif est d'offrir à nos clients la tranquillité d'esprit en cas de perte de données due à des pannes matérielles, des erreurs humaines, des catastrophes naturelles ou des cyberattaques.

40

Ans

d'expérience

1

Million+

de clients

120

Pétaoctets+

de données récupérées

73 661 023 683

de fichiers récupérés au cours des vingt dernières années, et plus chaque jour...

Demandez un devis ou une évaluation de votre support de stockage

C'est gratuit et sans engagement !

KLDiscovery Ontrack Sarl, 2, impasse de la Noisette, 91370 Verrières-le-Buisson, France (voir tous nos bureaux)