Data Recovery: Soluzione Tecnologica

Ransomware: Soluzioni di Recupero Dati

Secondo le analisi di Cybersecurity Ventures, negli ultimi anni, un’azienda è stata vittima di un attacco ransowmare ogni 11 secondi. Questo trend continuerà a crescere nei prossimi anni fino a raggiungere la frequenza di due secondi entro il 2031. Ontrack può aiutarti a recuperare i dati cancellati da ransomware. Il nostro obiettivo primario è quello di fornirti il supporto necessario per tornare ad essere operativo nel minor tempo possibile.

Ontrack ha sviluppato degli strumenti proprietari per recuperare i dati dopo un attacco ransomware da qualsiasi sistema: virtual machine, file di backup, nastri magnetici e altri supporti di storage.

Con laboratori in tutto il mondo e un team competente, possiamo aiutare la tua azienda in tutte le situazioni di perdita di dati 24 ore su 24, 7 giorni su 7.

blue-stopsign

Cosa fare se la tua azienda subisce un attacco ransomware:

  • Contieni l'attacco disconnettendo le macchine infette dal tuo network
  • Contattaci il prima possibile. Il nostro team ti fornirà una consulenza gratuita, consigli sulle opzioni di recupero dati e suggerimenti su come prevenire ulteriori potenziali perdite di dati
  • Evita i tentativi fai-da-te per decriptare i dati infetti. Ciò potrebbe rendere impossibili futuri tentativi di recupero

Perché Ontrack?

Gray-Hard Drive 3 Any Time

Diverse opzioni di Servizio

Offiramo soluzioni di servizio personalizzate per soddisfare le tue esigenze. I nostri esperti sono sempre disponibili per aiutarti.

Gray-Complete Transparency

Trasparenza

Vogliamo che tu abbia il pieno controllo sul processo di recupero dei dati. Ti forniremo una stima di cosa può essere recuperato prima di avviare le operazioni.

Gray-Raid 14 unrivaled Global

Esperienza Insuperabile

Siamo supportati dal più grande team di ricerca e sviluppo al mondo, che ci permette di soddisfare tutte le esigenze di recupero dati.

Come possiamo aiutarti a ripristinare i dati

Sebbene ogni caso di attacco ransomware sia unico, il recupero dei dati è una soluzione possibile. Il successo dell’intervento dipende dal tipo di payload che è stato eseguito, dall'hardware colpito dall'attacco e dalle azioni iniziali intraprese al momento della scoperta.

Gray-1 Decryption

Decrittazione

  • 130+ decryptter
  • Disponiamo di strumenti proprietari sviluppati per recuperare i dati crittografati da ransomware
File Recovery

Recupero file

  • Riparazione virtual disk
  • Riparazione database
  • Riparazione dei file di backup
Gray-3 Volume Recovery

Ripristino volumi

  • Supporto di qualsiasi tipologia (SAN, NAS, Server)
  • Recupero dei file cancellati
  • Copy-on-write file system (NetApp WAFL, ZFS, etc).
Gray-4 Backup Recovery

Recupero backup

  • Supporto nastri magnetici (LTO, DLT, ecc.)
  • Strumenti specifici per Veeam (file eliminati e crittografati)
  • Tutti i formati di backup (Commvault, TSM, Networker, ecc.)

Le Recensioni dei nostri Clienti sui Servizi di Recupero Dati

TrustScore /5

Displaying 4-5 Reviews

reviews

Un Processo di Recupero Dati in 4 Semplici Passaggi

Ci assicuriamo che il nostro processo sia chiaro, veloce e sicuro. Ti terremo sempre informato, per garantirti completa tranquillità.

Consulenza Consulenza

Consulenza

Consulenza gratuita con gli specialisti di recupero dati. Contatta direttamente i nostri esperti per una consulenza completa sul recupero dei dati e un preventivo senza impegno. Disponibili 24 ore su 24, 7 giorni su 7, per le emergenze aziendali.

Valutazione Valutazione

Valutazione

Dopo aver ricevuto il dispositivo di archiviazione, i nostri tecnici specializzati effettueranno una valutazione approfondita. Il nostro obiettivo è quello di fornire rapidamente una stima della quantità di dati che ci aspettiamo di poter recuperare, sul tempo necessario e sui costi fissi. A seconda del caso potrebbe essere necessaria una diagnosi approfondita e ti informeremo sulle eventuali opzioni.

Recupero dati Recupero dati

Recupero dati

Dopo aver ricevuto la tua approvazione, recupereremo i dati in base al livello di servizio scelto. Attraverso il nostro portale dedicato sarà possibile monitorare lo stato del recupero.

Restituzione dei dati Restituzione dei dati

Restituzione del Backup

Una volta recuperati i dati, verranno restitui su un dispositivo di backup crittografato utilizzando un servizio di consegna con corriere.

Tendenze attuali

Gray-9 Trends 1

Il numero di attacchi è diminuito, ma la gravità, le dimensioni e i pagamenti per ogni attacco sono aumentati.

Gray-1 Decryption

Solo il 50% delle vittime che pagano il riscatto sono in grado di decriptare i loro file.

Gray-11 Trends 3

Solo il 50% delle vittime che pagano il riscatto sono in grado di decriptare i loro file.

Gray-7 Recover

Le Cyber Insurance si ritrovano a pagare un numero significativo di sinistri, compresi i casi di recupero dei dati.

Principales menaces récentes

Le principali minacce ransomware per le aziende

  • Maze
  • REvil
  • SNAKE (EKANS)
  • Tycoon
  • TrickBot
  • Qakbot trojan
  • PonyFinal
  • Mailto (noto come Netwalker Ransomware)
  • Ragnar Locker
  • Zeppelin
  • TFlower
  • MegaCortex
  • ProLock
  • DoppelPaymer
  • Thanos

Se sei stato attaccato da un ransomware, contatta gli esperti di Ontrack. Possono aiutarti ad accedere ai tuoi dati.

Webinar sul ransomware

Guardando questo webinar, realizzato in collaborazione con NetApp, imparerai come ridurre al minimo il rischio di un attacco ransomware, perché e quando è necessario contattare un'azienda di recupero dati e cosa può fare Ontrack per rirpistinare i dati.

Accedendo al webinar scoprirai:

  • La storia e l’evoluzione dei ransomware
  • La situazione dell’attuale diffusione dei ransomware
  • Storie di successo nel recupero di dati dopo un attacco ransomware
  • Come NetApp può aiutare la tua azienda a prevenire eventuali attacchi ransomware
  • Quando richiedere un intervento di data recovery
  • Quali sono le variabili che portano a un ripristino di successo

Varie Opzioni di Servizio per Soddisfare Ogni Necessità

Ognuno ha le proprie necessità e per questo offriamo diversi livelli di servizio per soddisfare ogni potenziale cliente: da tempistiche standard all’emergenza.

Emergency

Emergency

24 su ore su 24, festivi inclusi

Express

Express

Media di 3 giorni lavorativi

Standard

Standard

7 - 10 giorni lavorativi

Domande Frequenti

I dati criptati dal ransomware sono persi?

I dati criptati dal ransomware non sono sempre persi. Ontrack dispone di una serie di strumenti e processi di lavoro sviluppati internamente per recuperare i dati colpiti da attacchi informatici dalle infrastrutture IT aziendali senza pagare un riscatto.

Ontrack può recuperare un server infettato da un ransomware?

L'Investimento di Ontrack nello sviluppo di software specializzati ci permette di recuperare i dati da sistemi, macchine virtuali, file di backup, nastri e altri supporti di archiviazione criptati da ransomware. Gli incidenti di ransomware variano a seconda del tipo di payload e il recupero dei dati può essere complesso. Ontrack fornisce le migliori soluzioni possibili per il successo del recupero dei dati.

La nostra virtual machine è stata infettata da un ransomware. Ontrack può aiutarci?

Ontrack ha investito nello sviluppo continuo di software proprietari per il recupero dei dati da sistemi di storage, macchine virtuali, file di backup, nastri e altri supporti di storage infettati da ransomware. Gli incidenti di ransomware variano in base al tipo di payload e il recupero dei dati può essere complesso. Ontrack fornisce le migliori soluzioni possibili per il recupero dei dati.

Come vengono eseguiti gli attacchi ransomware?

L'estensione si distingue a malapena dagli altri programmi dannosi: ad esempio, siti web manipolati, un link da un'e-mail di spam o un messaggio esistente su un social network e incorporato in un sistema. In molti casi, gli autori inviano e-mail dall'aspetto standard che contengono informazioni sulla consegna o sul recupero crediti. In realtà, il file allegato non contiene alcuna informazione rilevante, se non il codice del danno. Da lì gli aggressori iniziano il loro lavoro. Il framework Cyber Kill Chain® di Lockheed Martin illustra ciò che gli avversari devono completare per raggiungere il loro obiettivo. MITRE ATT&CK® è una base di conoscenza accessibile a livello globale delle tattiche e delle tecniche degli avversari, basata su osservazioni reali.

Come si diffonde un ransomware e si può essere infettati da un ransomware?

Phishing di posta elettronica Il sistema più comune per installare un ransomware è un'e-mail di phishing che include un allegato o un link. Quando l'utente apre l'allegato o clicca sul link, il ransomware esegue un programma che blocca il sistema e visualizza una richiesta di pagamento. In questo caso, l'unico modo per decriptare i dati è una chiave matematica conosciuta solo dall'aggressore. Si sono verificati anche casi in cui il malware visualizza un messaggio in cui si afferma che il “Windows” dell'utente è bloccato. L'utente viene quindi incoraggiato a chiamare un numero di telefono “”Microsoft“” e a inserire un codice a sei cifre per riattivare il sistema. Il messaggio afferma che la telefonata è gratuita, ma non è vero. Mentre chiama la falsa “Microsoft”, l'utente accumula costi per le chiamate interurbane. Pagine Web infette e Malvertising/Adware Gli URL infetti sono comunemente utilizzati per distribuire ransomware. Facendo clic su uno di questi link, sia attraverso un'e-mail che un sito web non verificato, è possibile attivare automaticamente il download del ransomware sul disco rigido, noto anche come “drive-by download”. Anche solo visitare il sito senza scaricare nulla può portare a un attacco ransomware. Punti di accesso remoto (RDP) Un numero crescente di attacchi sta ottenendo l'accesso a un'azienda che ha punti di accesso remoto aperti ed esposti, come RDP e virtual network computing (VNC). Le credenziali RDP possono essere forzate, ottenute da fughe di password o semplicemente acquistate nei mercati clandestini. Mentre in passato i criminali del ransomware creavano un ambiente di comando e controllo per il ransomware e le chiavi di decrittazione, la maggior parte dei criminali ora si rivolge alle vittime con note di riscatto che includono un indirizzo di posta elettronica anonimo, consentendo ai malintenzionati di rimanere meglio nascosti. Per gli attacchi più sofisticati questo è solo l'inizio di una serie di eventi, come descritto nel framework Cyber Kill Chain® di Lockheed Martin e nella base di conoscenze MITRE ATT&CK®.

Quando l'Esperienza Fa la Differenza

Problemi hardware, errori umani, dati cancellati, malware, attacchi informatici e disastri naturali. Abbiamo gestito ognuno di questi casi.

40

Anni

d'esperienza

1

+Milione

di clienti

120

+Petabytes

di dati recuperati

73,661,023,683

di file dati recuperati negli ultimi vent'anni... e ogni giorno sono sempre di più!

Inizia subito il recupero dei dati con una consulenza gratuita.

Contatta il nostro team di esperti!

KLDiscovery Ontrack (Switzerland) GmbH, Hertistrasse 25, 8304 Wallisellen, Schweiz (Mostra tutte le località)