Odzyskiwanie danych według rozwiązania

Odzyskiwanie danych po ataku ransomware

Zgodnie z danymi przedstawionymi przez Cybersecurity Ventures, w 2021 roku co 11 sekund kolejna firma padała ofiarą ataku ransomware. Według prognoz ta liczba będzie rosła w kolejnych latach i do 2031 roku atak będzie dotyczył firm co 2 sekundy. Gdy czas ma ogromne znaczenie, a przyszłość jest niepewna, organizacje powinny skonsultować się z doświadczonymi profesjonalistami z Ontrack, aby określić najlepsze dalsze działania.

Ontrack świadczy światowej klasy usługi odzyskiwania danych z wszystkich typów pamięci masowej: dysków twardych i półprzewodnikowych (SSD), serwerów, pamięci NAS, sieci SAN, maszyn wirtualnych, chmury, urządzeń mobilnych i nośników taśmowych.

blue-stopsign

Jeśli Twoja organizacja mogła stać się celem ataku ransomware:

  • Powstrzymaj atak, odłączając zainfekowane urządzenia od sieci.
  • Jak najszybciej skontaktuj się z nami. Nasz zespół przeprowadzi bezpłatną konsultację i udzieli porad w zakresie odzyskiwania danych oraz zapobiegania ich dalszej potencjalnej utracie.
  • Unikaj prób samodzielnego odszyfrowania przejętych danych. Może to spowodować, że przyszłe próby odzyskania danych będą nieskuteczne.

Dlaczego Ontrack

Gray-Hard Drive 3 Any Time

Wiele ofert usług

Elastyczna oferta usług Ontrack odpowiada Twoim unikalnym potrzebom i warunkom budżetowym. Nasi eksperci są w gotowości 24 godziny na dobę, 7 dni w tygodniu, 365 dni w tygodniu.

Gray-Complete Transparency

Całkowita przejrzystość

Chcemy, abyś miał kontrolę nad procesem odzyskiwania danych. Zanim zapłacisz, będziesz wiedział dokładnie, co można odzyskać.

Gray-Raid 14 unrivaled Global

Niezrównana globalna wiedza specjalistyczna

Dzięki wsparciu największego na świecie zespołu badawczo-rozwojowego posiadamy wiedzę i możliwości, aby sprostać Twoim unikalnym potrzebom w zakresie odzyskiwania danych.

Eksperci ds. odzyskiwania danych są gotowi do pomocy

Firma Ontrack opracowała specjalistyczną kolekcję zastrzeżonych narzędzi do odzyskiwania danych z zaszyfrowanych przez ransomware systemów, maszyn wirtualnych, plików kopii zapasowych, taśm i innych nośników.

Laboratoria znajdują się na całym świecie, więc pomoc zespołu posiadającego ogromną wiedzę i doświadczenie z zakresu wszystkich typów sytuacji związanych z utratą danych jest dostępna 24/7.

Gray-1 Decryption

Odszyfrowywanie

  • Ponad 130 deszyfratorów
  • Specjalistyczna kolekcja zastrzeżonych narzędzi opracowanych w celu odzyskiwania danych zaszyfrowanych przez ransomware
File Recovery

Odzyskiwanie plików

  • Naprawa dysków wirtualnych
  • Naprawa baz danych
  • Naprawa plików kopii zapasowych
Gray-3 Volume Recovery

Odzyskiwanie woluminów

  • Obsługa wszystkich typów (SAN, NAS, serwer)
  • Odzyskiwanie usuniętych plików
  • Systemy kopiowania przy zapisie (NetApp WAFL, ZFS itd.)
Gray-4 Backup Recovery

Odzyskiwanie z kopii zapasowej

  • Pełna obsługa taśm (LTO, DLT itd.)
  • Narzędzia Veeam (usunięte i zaszyfrowane pliki)
  • Wszystkie formaty kopii zapasowych (Commvault, TSM, Networker itd.)

Twoja opinia znaczy dla nas więcej, niż myślisz!

TrustScore /5

Displaying 4-5 Reviews

reviews

Prosty 4-etapowy proces odzyskiwania danych

Dbamy o to, aby nasz proces był przejrzysty, szybki i bezpieczny. Będziesz informowany na każdym kroku, aby zapewnić sobie całkowity spokój ducha.

Konsultacje Konsultacje

Konsultacje

Bezpłatne konsultacje z szybkim i bezpośrednim dostępem do specjalistów. Skontaktuj się bezpośrednio z naszymi ekspertami, aby uzyskać kompleksowe porady dotyczące odzyskiwania danych i niezobowiązującą wycenę. Dostępny 24/7 w nagłych przypadkach biznesowych.

Ocena Ocena

Ocena

Po otrzymaniu urządzenia pamięci masowej nasi doświadczeni inżynierowie przeprowadzą dogłębną ocenę. Naszym celem jest szybkie dostarczenie informacji o tym, ile danych spodziewamy się uratować, jak długo to potrwa i przy jakich stałych kosztach. Czasami konieczna jest bardziej szczegółowa diagnoza, a my poinformujemy Cię o dostępnych opcjach na każdym etapie.

Odzyskiwanie danych Odzyskiwanie danych

Odzyskiwanie danych

Za zgodą użytkownika odzyskujemy dane w oparciu o wybrany poziom usług. Za pośrednictwem naszego bezpiecznego portalu możesz śledzić status odzyskiwania danych.

Zwrot danych Zwrot danych

Zwrot danych

Po odzyskaniu danych odeślemy je do Ciebie na zaszyfrowanym urządzeniu zewnętrznym, korzystając z wybranej przez Ciebie usługi dostawy.

Aktualne trendy w zakresie ransomware

Gray-9 Trends 1

Liczba ataków spadła, ale dotkliwość, wymiar i okupy w przypadku każdego z nich wzrosły.

Gray-1 Decryption

Tylko 50% ofiar, które zapłaciły okup, jest w stanie odszyfrować wszystkie krytyczne pliki.

Gray-11 Trends 3

Celem ataków są współdzielone pliki, infrastruktura o znaczeniu krytycznym i kopie zapasowe, w tym przechowywane w chmurze.

Gray-7 Recover

Cyber Insurance wypłaca znaczące odszkodowania z tytułu wielu roszczeń, w tym związanych z odzyskiwaniem danych.

Główne zagrożenia typu ransomware dla Twojej organizacji w 2021 r.

Główne zagrożenia typu ransomware dla Twojej organizacji w 2021 r.

  • Maze
  • REvil
  • SNAKE (EKANS)
  • Tycoon
  • TrickBot
  • Qakbot trojan
  • PonyFinal
  • Mailto (aka Netwalker Ransomware)
  • Ragnar Locker
  • Zeppelin
  • TFlower
  • MegaCortex
  • ProLock
  • DoppelPaymer
  • Thanos

Jeśli padniesz ofiarą ataku ransomware, skontaktuj się z ekspertami z Ontrack, którzy pomogą Ci odzyskać dostęp do danych.

Webinarium o ransomware

To webinarium prowadzone wspólnie z NetApp zawiera szczegółowe informacje o tym, jak zmniejszyć ryzyko ataku ransomware, dlaczego i kiedy zaangażować firmę zajmującą się odzyskiwaniem danych oraz w jaki sposób może pomóc Ontrack.

Tematyka tego 45-minutowego webinarium obejmuje:

  • Historię i ewolucję oprogramowania ransomware;
  • Skalę bieżącego zagrożenia ransomware, w tym wyniki niedawnego badania Ontrack;
  • Przykłady odzyskania danych po ataku ransomware;
  • Informacje o tym, jak NetApp może pomóc w zapobieganiu atakom ransomware;
  • Sposoby odzyskania danych ze snapshota z momentu porzedzającego infekcję;
  • Scenariusze pomyślnego odzyskania danych;
  • Poziomy trudności i wielkość nakładu pracy w zależności od oprogramowania ransomware.

Czasy reakcji uwzględniające najróżniejsze potrzeby

Nasz zespół zaufanych specjalistów czeka w pogotowiu, aby służyć wszelką pomocą. Oferujemy elastyczne konfiguracje usług na różne indywidualne potrzeby i możliwości finansowe.

Emergency

Emergency

Bezpłatna diagnoza już w 4 godziny
Przybliżony czas wykonania usługiod kilku godzin

Express

Express

Bezpłatna diagnoza już w 4 godziny
Przybliżony czas wykonania usługiok. 3 dni roboczych

Standard

Standard

Bezpłatna diagnoza już w 4 godziny
Przybliżony czas wykonania usługiok. 7 dni roboczych

Często Zadawane Pytania

Czy dane zaszyfrowane przez wirus ransomwaer są bezpowrotnie stracone?

Dane zaszyfrowane przez ransomware nie zawsze są bezpowrotnie utracone. Ontrack posiada wiele samodzielnie opracowanych narzędzi i procedur, które pozwalają odzyskać dane dotknięte cyberatakami z korporacyjnej infrastruktury IT bez konieczności płacenia okupu.

Czy Ontrack odzyskuje dane z serwerów zaatakowanych przez wirus ransomware?

Inwestycje, jakie poczyniliśmy w Ontrack w rozwój specjalistycznego oprogramowania, pozwalają nam odzyskiwać dane z systemów zaszyfrowanych przez ransomware, maszyn wirtualnych, plików kopii zapasowych, taśm i innych nośników danych. Incydenty związane z oprogramowaniem ransomware różnią się, a odzyskiwanie danych może być skomplikowane. Ontrack zapewnia najlepsze możliwe rozwiązania do odzyskiwania danych.

Maszyna wirtualna zaatakowana przez ransomware. Czy Ontrack może pomóc?

Ontrack nieustannie inwestuje w ciągły rozwój zastrzeżonego oprogramowania do odzyskiwania danych z zainfekowanych przez ransomware systemów pamięci masowej, maszyn wirtualnych, plików kopii zapasowych, taśm i innych. Incydenty ransomware różnią się w zależności od rodzaju danych, a odzyskiwanie danych może być skomplikowane. Ontrack zapewnia najlepsze możliwe rozwiązania dla skutecznego odzyskiwania danych.

Jak są przeprowadzane ataki wirusów ransomware?

Sposób ataku nie wyróżnia się niczym szczególnym od innych złośliwych programów: na przykład zmanipulowanych stron internetowych, linku z wiadomości spamowej lub postu w sieci społecznościowej i osadzania ich w systemie. W wielu przypadkach sprawcy wysyłają standardowo wyglądające wiadomości e-mail, które zawierają informacje o dostawie lub długu windykacyjnym. W rzeczywistości załączony plik nie zawiera żadnych istotnych informacji, z wyjątkiem kodu wirusa. Od tego momentu atakujący rozpoczyna swoją pracę. Struktura Lockheed Martin Cyber ​​Kill Chain® ilustruje, co przeciwnicy muszą zrobić, aby osiągnąć swój cel. MITRE ATT&CK® to globalnie dostępna baza wiedzy na temat taktyk i technik przeciwnika oparta na rzeczywistych obserwacjach.

Jak rozprzestrzenia się ransomware i w jaki sposób można zostać zaatakowanym?

(Spear) Phishing mail Najczęstszą drogą przesyłania ransomware jest e-mail phishingowy zawierający załącznik lub link. Gdy użytkownik otwiera załącznik lub klika w link na poszczególnych komputerach, ransomware uruchamia program, który blokuje system i wyświetla żądanie zapłaty. W takim przypadku, jedynym sposobem na odszyfrowanie danych jest użycie klucza matematycznego znanego tylko atakującemu. Zdarzały się również przypadki, w których złośliwe oprogramowanie wyświetlało komunikat informujący, że „Windows” użytkownika jest zablokowany. Użytkownik był następnie zachęcany do zadzwonienia na numer telefonu „Microsoft” i wprowadzenia sześciocyfrowego kodu w celu ponownej aktywacji systemu. Wiadomość twierdziła, że ​​połączenie telefoniczne jest bezpłatne, co nie było prawdą. Podczas rozmowy telefonicznej z fałszywym „Microsoftem” użytkownikowi naliczały się opłaty jak za połączenia do odległych krajów. Zainfekowane strony internetowe i złośliwe reklamy/adware Zainfekowane adresy URL są powszechnie używane do dystrybucji ransomware. Kliknięcie jednego z tych linków, czy to przez e-mail, czy niezweryfikowaną stronę internetową, może automatycznie wywołać pobranie oprogramowania ransomware na dysk twardy, znane również jako „drive-by download”. Samo odwiedzenie strony bez pobierania czegokolwiek także może prowadzić do ataku ransomware. Zdalne punkty dostępu (RDP) Coraz więcej ataków polega na uzyskaniu dostępu do infrastruktury firmy, która ma otwarte i odsłonięte punkty zdalnego dostępu, takie jak RDP i wirtualne przetwarzanie sieciowe (VNC). Dane uwierzytelniające RDP można wymusić, uzyskać z wycieków haseł lub po prostu kupić na czarnych rynkach. Podczas gdy w przeszłości przestępcy ransomware konfigurowali środowisko dowodzenia i kontroli dla oprogramowania ransomware i kluczy deszyfrujących, większość przestępców zwraca się teraz do ofiar z żądaniami okupu, które zawierają anonimowy adres e-mail, umożliwiając hackerom lepsze ukrycie się. W przypadku bardziej wyrafinowanych ataków jest to dopiero początek serii zdarzeń opisanych w ramach Lockheed Martin Cyber ​​Kill Chain® i bazie wiedzy MITRE ATT&CK®.

Doświadczenia, które mają znaczenie

Ontrack ma rozległe doświadczenie w obsłudze wszystkich typów scenariuszy utraty danych. Naszym celem jest zapewnienie naszym klientom spokoju ducha w przypadku utraty danych na skutek awarii sprzętu, błędu ludzkiego, klęsk żywiołowych czy cyberataków.

40

Lat

W branży

1

Milion+

Klientów

120

Petabajtów+

Odzyskanych danych

73,661,023,683

Plików danych odzyskanych w ciągu ostatnich dwudziestu lat... a każdego dnia jest ich coraz więcej!

Rozpocznij odzyskiwanie danych już teraz, korzystając z bezpłatnej konsultacji.

Skontaktuj się z naszym zespołem ekspertów!

KLDiscovery Ontrack Sp. z o.o, Sobieskiego 11, 40-082 Katowice, Polska (Zobacz wszystkie lokalizacje)