Data Recovery: Soluzione Tecnologica

Ransomware: Soluzioni di Recupero Dati

Secondo le analisi di Cybersecurity Ventures, negli ultimi anni, un’azienda è stata vittima di un attacco ransowmare ogni 11 secondi. Questo trend continuerà a crescere nei prossimi anni fino a raggiungere la frequenza di due secondi entro il 2031. Ontrack può aiutarti a recuperare i dati cancellati da ransomware. Il nostro obiettivo primario è quello di fornirti il supporto necessario per tornare ad essere operativo nel minor tempo possibile.

Ontrack ha sviluppato degli strumenti proprietari per recuperare i dati dopo un attacco ransomware da qualsiasi sistema: virtual machine, file di backup, nastri magnetici e altri supporti di storage.

Con laboratori in tutto il mondo e un team competente, possiamo aiutare la tua azienda in tutte le situazioni di perdita di dati 24 ore su 24, 7 giorni su 7.

blue-stopsign

Cosa fare se la tua azienda subisce un attacco ransomware:

  • Contieni l'attacco disconnettendo le macchine infette dal tuo network
  • Contattaci il prima possibile. Il nostro team ti fornirà una consulenza gratuita, consigli sulle opzioni di recupero dati e suggerimenti su come prevenire ulteriori potenziali perdite di dati
  • Evita i tentativi fai-da-te per decriptare i dati infetti. Ciò potrebbe rendere impossibili futuri tentativi di recupero

Sebbene non ci siano due casi ransomware uguali, Ontrack possiede le capacità necessarie per recuperare i dati cancellati a causa dell’attacco. In ogni caso, richiedere tempestivamente l’aiuto di esperti è fondamentale per aumentare le possibilità di recupero.

Perché Ontrack?

Gray-Hard Drive 3 Any Time

Diverse Opzioni di Servizio

Ontrack offre soluzioni di servizio personalizzate per soddisfare le tue esigenze. I nostri esperti sono sempre disponibili, 24 ore su 24, 7 giorni su 7, 365 giorni all'anno.

Gray-Complete Transparency

Massima Trasparenza

Vogliamo che tu abbia il pieno controllo sul processo di recupero dei dati. Ti forniremo una stima di cosa può essere recuperato prima di iniziare le operazioni.

Gray-Raid 14 unrivaled Global

Esperienza Ineguagliabile

Grazie al supporto del team di ricerca e sviluppo più grande al mondo, possediamo le conoscenze e le abilità necessarie per affrontare le tue specifiche esigenze di recupero dati.

Come Possiamo Aiutarti a Ripristinare i Dati

Sebbene ogni caso di attacco ransomware sia unico, il recupero dei dati è una soluzione possibile. Il successo dell’intervento dipende dal tipo di payload che è stato eseguito, dall'hardware colpito dall'attacco e dalle azioni iniziali intraprese al momento della scoperta.

Gray-1 Decryption

Decrittazione

  • 130+ decryptter
  • Disponiamo di strumenti proprietari sviluppati per recuperare i dati crittografati da ransomware
File Recovery

Recupero file

  • Riparazione virtual disk
  • Riparazione database
  • Riparazione dei file di backup
Gray-3 Volume Recovery

Ripristino volumi

  • Supporto di qualsiasi tipologia (SAN, NAS, Server)
  • Recupero dei file cancellati
  • Copy-on-write file system (NetApp WAFL, ZFS, etc).
Gray-4 Backup Recovery

Recupero backup

  • Supporto nastri magnetici (LTO, DLT, ecc.)
  • Strumenti specifici per Veeam (file eliminati e crittografati)
  • Tutti i formati di backup (Commvault, TSM, Networker, ecc.)

Le Recensioni dei nostri Clienti sui Servizi di Recupero Dati

TrustScore /5

Displaying 4-5 Reviews

reviews

Un Processo di Recupero Dati in 4 Semplici Step

Dalla consulenza iniziale al supporto continuo. Risolviamo qualsiasi situazione di perdita di dati.

Consulenza Consulenza

Consulenza

Consulenza gratuita con gli specialisti di recupero dati. Contatta direttamente i nostri esperti per una consulenza completa sul recupero dei dati e un preventivo senza impegno. Disponibili 24 ore su 24, 7 giorni su 7, per le emergenze aziendali.

Valutazione Valutazione

Valutazione

Dopo aver ricevuto il dispositivo di archiviazione, i nostri tecnici specializzati effettueranno una valutazione approfondita. Il nostro obiettivo è quello di fornire rapidamente una stima della quantità di dati che ci aspettiamo di poter recuperare, sul tempo necessario e sui costi fissi. A seconda del caso potrebbe essere necessaria una diagnosi approfondita e ti informeremo sulle eventuali opzioni.

Recupero dati Recupero dati

Recupero Dati

Dopo aver ricevuto la tua approvazione, recupereremo i dati in base al livello di servizio scelto. Attraverso il nostro portale dedicato sarà possibile monitorare lo stato del recupero.

Restituzione dei dati Restituzione dei dati

Restituzione dei dati

Una volta recuperati i dati, verranno restitui su un dispositivo di backup crittografato utilizzando un servizio di consegna con corriere.

I Trend Attuali dei Ransomware

Gray-9 Trends 1

Il numero di attacchi è diminuito, ma la gravità, le dimensioni e i pagamenti per ogni attacco sono aumentati.

Gray-1 Decryption

Solo il 50% delle vittime che pagano il riscatto sono in grado di decriptare i loro file.

Gray-11 Trends 3

Gli attacchi stanno prendendo di mira le condivisioni di file, le infrastrutture IT e i backup, compreso il cloud.

Gray-7 Recover

Le Cyber Insurance si ritrovano a pagare un numero significativo di sinistri, compresi i casi di recupero dei dati.

Principales menaces récentes

Ransomware, le principali minacce per la tua azienda

  • Maze
  • REvil
  • SNAKE (EKANS)
  • Tycoon
  • TrickBot
  • Qakbot trojan
  • PonyFinal
  • Mailto (noto come Netwalker Ransomware)
  • Ragnar Locker
  • Zeppelin
  • TFlower
  • MegaCortex
  • ProLock
  • DoppelPaymer
  • Thanos

Se sei sotto attacco ransomware, contatta subito gli esperti di Ontrack per aiutarti a ottenere nuovamente accesso ai tuoi dati.

Webinar Ontrack e NetApp: Prevention and recovery from ransomware

In questo webinar spieghiamo come ridurre il rischio di un eventuale attacco ransomware e perché è opportuno coinvolgere un’azienda esperta di data recovery per recuperare i tuoi dati.

Accedendo al webinar scoprirai:

  • La storia e l’evoluzione dei ransomware
  • La situazione dell’attuale diffusione dei ransomware
  • Storie di successo nel recupero di dati dopo un attacco ransomware
  • Come NetApp può aiutare la tua azienda a prevenire eventuali attacchi ransomware
  • Quando richiedere un intervento di data recovery
  • Quali sono le variabili che portano a un ripristino di successo

Differenti Livelli di Servizio per Ogni Esigenza

Ognuno ha le sue necessità, sappiamo per esperienza che molti utenti possono essere sensibili al fattore tempo e per questo offriamo diversi livelli di servizio per soddisfare ogni potenziale cliente: da tempistiche standard all’emergenza.

Emergency

Emergency

h24, 7 giorni su 7, fino al completamento

(sempre disponibile, festivi inclusi)

Express

Express

Mediamente 3 giorni lavorativi

(da Lun a Ven)

Standard

Standard

Mediamente 7 - 10 giorni lavorativi

(da Lun a Ven)

Domande Frequenti

I dati criptati dal ransomware sono persi?

I dati criptati dal ransomware non sono sempre persi. Ontrack dispone di una serie di strumenti e processi di lavoro sviluppati internamente per recuperare i dati colpiti da attacchi informatici dalle infrastrutture IT aziendali senza pagare un riscatto.

Ontrack può recuperare un server infettato da un ransomware?

L'Investimento di Ontrack nello sviluppo di software specializzati ci permette di recuperare i dati da sistemi, macchine virtuali, file di backup, nastri e altri supporti di archiviazione criptati da ransomware. Gli incidenti di ransomware variano a seconda del tipo di payload e il recupero dei dati può essere complesso. Ontrack fornisce le migliori soluzioni possibili per il successo del recupero dei dati.

La nostra virtual machine è stata infettata da un ransomware. Ontrack può aiutarci?

Ontrack ha investito nello sviluppo continuo di software proprietari per il recupero dei dati da sistemi di storage, macchine virtuali, file di backup, nastri e altri supporti di storage infettati da ransomware. Gli incidenti di ransomware variano in base al tipo di payload e il recupero dei dati può essere complesso. Ontrack fornisce le migliori soluzioni possibili per il recupero dei dati.

Come vengono eseguiti gli attacchi ransomware?

L'estensione si distingue a malapena dagli altri programmi dannosi: ad esempio, siti web manipolati, un link da un'e-mail di spam o un messaggio esistente su un social network e incorporato in un sistema. In molti casi, gli autori inviano e-mail dall'aspetto standard che contengono informazioni sulla consegna o sul recupero crediti. In realtà, il file allegato non contiene alcuna informazione rilevante, se non il codice del danno. Da lì gli aggressori iniziano il loro lavoro. Il framework Cyber Kill Chain® di Lockheed Martin illustra ciò che gli avversari devono completare per raggiungere il loro obiettivo. MITRE ATT&CK® è una base di conoscenza accessibile a livello globale delle tattiche e delle tecniche degli avversari, basata su osservazioni reali.

Come si diffonde un ransomware e si può essere infettati da un ransomware?

Phishing di posta elettronica Il sistema più comune per installare un ransomware è un'e-mail di phishing che include un allegato o un link. Quando l'utente apre l'allegato o clicca sul link, il ransomware esegue un programma che blocca il sistema e visualizza una richiesta di pagamento. In questo caso, l'unico modo per decriptare i dati è una chiave matematica conosciuta solo dall'aggressore. Si sono verificati anche casi in cui il malware visualizza un messaggio in cui si afferma che il “Windows” dell'utente è bloccato. L'utente viene quindi incoraggiato a chiamare un numero di telefono “”Microsoft“” e a inserire un codice a sei cifre per riattivare il sistema. Il messaggio afferma che la telefonata è gratuita, ma non è vero. Mentre chiama la falsa “Microsoft”, l'utente accumula costi per le chiamate interurbane. Pagine Web infette e Malvertising/Adware Gli URL infetti sono comunemente utilizzati per distribuire ransomware. Facendo clic su uno di questi link, sia attraverso un'e-mail che un sito web non verificato, è possibile attivare automaticamente il download del ransomware sul disco rigido, noto anche come “drive-by download”. Anche solo visitare il sito senza scaricare nulla può portare a un attacco ransomware. Punti di accesso remoto (RDP) Un numero crescente di attacchi sta ottenendo l'accesso a un'azienda che ha punti di accesso remoto aperti ed esposti, come RDP e virtual network computing (VNC). Le credenziali RDP possono essere forzate, ottenute da fughe di password o semplicemente acquistate nei mercati clandestini. Mentre in passato i criminali del ransomware creavano un ambiente di comando e controllo per il ransomware e le chiavi di decrittazione, la maggior parte dei criminali ora si rivolge alle vittime con note di riscatto che includono un indirizzo di posta elettronica anonimo, consentendo ai malintenzionati di rimanere meglio nascosti. Per gli attacchi più sofisticati questo è solo l'inizio di una serie di eventi, come descritto nel framework Cyber Kill Chain® di Lockheed Martin e nella base di conoscenze MITRE ATT&CK®.

Quando l'Esperienza Fa la Differenza

Problemi hardware, errori umani, dati cancellati, malware, attacchi informatici e disastri naturali. Abbiamo gestito ognuno di questi casi.

40

Anni

d'esperienza

1

+Milione

di clienti

120

+Petabyte

di dati recuperati

73,661,023,683

di file dati recuperati negli ultimi vent'anni... e ogni giorno sono sempre di più!

Inizia subito il recupero dei dati con una consulenza gratuita.

Contatta il nostro team di esperti!

KLDiscovery Ontrack Srl, Via Marsala 34/A, Torre/A, 21013, Gallarate (VA), Italia (Mostra tutte le sedi)