RECUPERACIÓN DE DATOS: SOLUCIÓN

Recuperación de datos frente a un ataque de ransomware

Según las predicciones de Cybersecurity Ventures, una nueva empresa era víctima de ransomware cada 11 segundos en 2021, y se espera que continúe aumentando en los próximos años, llegando a una cada dos segundos para 2031. Cuando el tiempo es esencial y se duda sobre los pasos que se deben seguir, las organizaciones deben consultar con los profesionales con experiencia de Ontrack para determinar su mejor curso de acción.
Rectangle 16438 (1)

Ontrack ha desarrollado una serie de herramientas especializadas para recuperar datos de sistemas cifrados con ransomware, máquinas virtuales, archivos de copia de seguridad, cintas y otros medios de almacenamiento. Gracias a los laboratorios ubicados en todo el mundo, nuestro equipo experto, con amplia experiencia en todo tipo de situaciones de pérdida de datos, está disponible para ofrecer su ayuda las 24 horas del día, los 7 días de la semana.

blue-stopsign

Si su organización puede verse afectada por ransomware:

  • Pare el ataque desconectando de la red de los equipos infectados.
  • Contacte con nosotros lo antes posible. Nuestro equipo le ofrecerá una consulta gratuita y asesoramiento sobre las opciones para la recuperación de datos y la prevención de una posible pérdida de datos adicionales.
  • No intente descifrar los datos dañados por su cuenta. Hacerlo podría imposibilitar futuros intentos de recuperación.

Por qué Ontrack

Múltiples ofertas de servicios

Múltiples ofertas de servicios

Ontrack ofrece ofertas de servicios flexibles para satisfacer sus necesidades únicas y consideraciones presupuestarias. Nuestros expertos están disponibles las 24 horas del día, los 7 días de la semana, los 365 días del año.

Transparencia total

Transparencia total

Queremos que tenga control sobre su proceso de recuperación de datos. Sabrá exactamente qué se puede recuperar antes de pagar.

Experiencia global inigualable

Experiencia global inigualable

Respaldados por el equipo de I+D más grande del mundo, tenemos el conocimiento y la capacidad para abordar sus necesidades únicas de recuperación de datos.

Los expertos en recuperación de datos están listos para ayudarle.

Aunque cada incidente de ransomware es único y de diferente complejidad, la recuperación de datos es posible. El éxito depende del tipo de carga útil que se haya ejecutado, el hardware al que haya afectado y de las acciones que se hayan llevado a cabo tras esta detección.

Gray-1 Decryption

Descifrado

  • Más de 130 descifradores
  • Conjunto de herramientas propias y patentadas desarrolladas para recuperar datos cifrados por ransomware
File Recovery

Recuperación de archivos

  • Reparación de disco virtual
  • Reparación de bases de datos
  • Reparación de archivos de copia de seguridad
Gray-3 Volume Recovery

Recuperación de volúmenes

  • Compatible con todos los tipos (SAN, NAS, servidor)
  • Recuperación de archivos eliminados
  • Sistemas de archivos de copia en escritura (NetApp WAFL, ZFS, etc.)
Gray-4 Backup Recovery

Recuperación de copias de seguridad

  • Soporte completo de cintas (LTO, DLT, etc.)
  • Herramientas específicas de Veeam (archivos eliminados y cifrados)
  • Todos los formatos de copia de seguridad (Commvault, TSM, Networker, etc.)

Lo que dicen nuestros clientes sobre nuestros servicios de recuperación de datos

Un proceso simple de 4 pasos

Nos aseguramos de que nuestro proceso sea transparente, rápido y seguro. Estará informado en cada paso del camino para su total tranquilidad.

Consulta Consulta
Consulta

Consulta gratuita con acceso rápido y directo a especialistas.  Póngase en contacto directamente con nuestros expertos para obtener asesoramiento sobre recuperación de datos y un presupuesto sin compromiso.  Disponible 24 horas al día, 7 días a la semana, para emergencias empresariales.

Evaluación Evaluación
Evaluación

Tras recibir su dispositivo de almacenamiento, nuestros experimentados ingenieros realizarán una evaluación en profundidad.  Nuestro objetivo es proporcionarle rápidamente información sobre cuántos datos esperamos poder salvar, cuánto tiempo llevará y a qué costes fijos.  A veces es necesario un diagnóstico más exhaustivo, y le comunicaremos sus opciones en cada paso.

Recuperación de datos Recuperación de datos
Recuperación de datos

Con su aprobación, recuperamos sus datos en función del nivel de servicio elegido.  A través de nuestro portal seguro podrá seguir el estado de su recuperación.

Devolución de datos Devolución de datos
Devolución de datos

Una vez recuperados sus datos, se los enviaremos de vuelta en un dispositivo externo cifrado.

Tendencias Actuales de Ransomware

Gray-9 Trends 1

El número de ataques ha disminuido, pero la gravedad, el tamaño y los pagos de cada ataque han aumentado.

Gray-1 Decryption

Solo el 50 % de las víctimas que pagan el rescate pueden descifrar todos sus archivos críticos.

Gray-11 Trends 3

Los ataques están dirigidos a recursos compartidos de archivos, infraestructura crítica y copias de seguridad, incluida la nube.

Gray-7 Recover

Cyber Insurance está pagando una cantidad significativa de reclamaciones, incluida la recuperación de datos.

Principales amenazas de ransomware para su organización en 2021

Principales amenazas de ransomware para su organización en 2021

  • Maze
  • REvil
  • SNAKE (EKANS)
  • Tycoon
  • TrickBot
  • Qakbot trojan
  • PonyFinal
  • Mailto (Netwalker Ransomware)
  • Ragnar Locker
  • Zeppelin
  • TFlower
  • MegaCortex
  • ProLock
  • DoppelPaymer
  • Thanos

Si es víctima de un ataque de ransomware, póngase en contacto con los expertos de Ontrack para que le ayuden a conseguir acceso a sus datos.

Seminario web sobre ransomware

Este seminario web, organizado conjuntamente con NetApp, detalla cómo mitigar el riesgo de un ataque de ransomware, por qué y cuándo contactar con una empresa de recuperación de datos y cómo puede ayudar Ontrack.

Este seminario web de 45 minutos trata los siguientes aspectos:

  • Historia y evolución del ransomware.
  • Magnitud de la actual amenaza de ransomware, incluidos los resultados de una reciente investigación de Ontrack.
  • Historias de éxito en la recuperación de datos tras un ataque de ransomware.
  • Descubra cómo NetApp puede ayudar a prevenir ataques de ransomware.
  • Cómo recuperar datos del punto de infección a partir de una imagen.
  • Escenarios que conducen a una recuperación exitosa.
  • Niveles de esfuerzo y dificultad según el ransomware.

Múltiples niveles de servicio para adaptarnos a cualquier plazo

Nuestro equipo de expertos está listo para ayudar. Disponemos de ofertas de servicios flexibles a la medida de sus necesidades y su presupuesto.

Emergencia

Emergencia

24-72 horas (lunes a domingo)

Express

Express

4-6 días (lunes a viernes)

Estándar

Estándar

8-10 días (lunes a viernes)

Preguntas Frecuentes

¿Se pierde la información cifrada por ransomware?

Los datos cifrados por ransomware no siempre se pierden. Ontrack cuenta con una gran cantidad de herramientas y procesos desarrollados internamente para recuperar datos afectados por ciberataques en infraestructuras corporativas sin pagar un rescate.

¿Puede Ontrack recuperar datos de un servidor infectado con ransomware?

La inversión de Ontrack en el desarrollo de software especializado nos permite recuperar datos de sistemas cifrados por ransomware, máquinas virtuales, archivos de respaldo, cintas y otros medios de almacenamiento. Los incidentes de ransomware varían según el tipo de carga útil, y la recuperación de datos puede ser compleja. Ontrack ofrece las mejores soluciones posibles para el éxito en la recuperación de datos.

Nuestra máquina virtual está infectada con ransomware. ¿Puede Ontrack ayudar?

Ontrack ha invertido en el desarrollo continuo de software propietario para recuperar datos de sistemas de almacenamiento infectados por ransomware, máquinas virtuales, archivos de respaldo, cintas y otros medios de almacenamiento. Los incidentes de ransomware varían según el tipo de carga útil, y la recuperación de datos puede ser compleja. Ontrack ofrece las mejores soluciones posibles para el éxito en la recuperación de datos.

¿Cómo se realizan los ataques de ransomware?

La extensión apenas se distingue de otros programas maliciosos: por ejemplo, sitios web manipulados, un enlace de un correo electrónico de spam o un mensaje existente sobre una red social y su incrustación en un sistema. En muchos casos, los perpetradores envían correos electrónicos de aspecto estándar que contienen información sobre la entrega o la deuda de cobro. En verdad, el archivo adjunto no contiene ninguna información relevante, excepto el código de daño. A partir de ahí, los atacantes comienzan su trabajo. El marco Lockheed Martin Cyber Kill Chain® ilustra lo que los adversarios deben completar para lograr su objetivo. MITRE ATT&CK® es una base de conocimientos globalmente accesible de tácticas y técnicas de adversarios basadas en observaciones del mundo real.

¿Cómo se propaga el ransomware y cómo te infectas con ransomware?

Correo de phishing (dirigido) El sistema de entrega más común para el ransomware es un correo electrónico de phishing que incluye un archivo adjunto o un enlace. Para las máquinas individuales, cuando el usuario abre el archivo adjunto o hace clic en el enlace, el ransomware ejecuta un programa que bloquea el sistema y muestra una demanda de pago. Cuando esto sucede, la única forma de descifrar los datos es a través de una clave matemática conocida solo por el atacante. También ha habido casos en los que el malware muestra un mensaje que afirma que el ‘Windows’ del usuario está bloqueado. Luego se anima al usuario a llamar a un número de teléfono de “Microsoft” e ingresar un código de seis dígitos para reactivar el sistema. El mensaje alega que la llamada telefónica es gratuita, pero esto no es cierto. Mientras está en el teléfono llamando al falso ‘Microsoft’, el usuario acumula cargos por llamadas de larga distancia. Páginas web infectadas y malvertising/adware Infected URLs are commonly used to distribute ransomware. Clicking on one of these links, whether through an email or an unverified website, can automatically trigger a ransomware download to your hard drive, also known as a “drive-by download.” Just visiting the site without even downloading anything can lead to a ransomware attack. Puntos de acceso remoto (RDP) Un número creciente de ataques están ganando acceso a una empresa que tiene puntos de acceso remoto abiertos y expuestos, como RDP y computación de red virtual (VNC). Las credenciales de RDP pueden ser forzadas, obtenidas de filtraciones de contraseñas o simplemente compradas en mercados clandestinos. Donde los criminales de ransomware del pasado configurarían un entorno de comando y control para el ransomware y las claves de descifrado, la mayoría de los criminales ahora se acercan a las víctimas con notas de rescate que incluyen una dirección de servicio de correo electrónico anónimo, lo que permite a los actores maliciosos permanecer ocultos. Para ataques más sofisticados, esto es solo el comienzo de una serie de eventos como se describe en el marco Lockheed Martin Cyber Kill Chain® y la base de conocimientos MITRE ATT&CK®.

Experiencia cuando es necesaria

Ontrack tiene una vasta experiencia gestionando escenarios de pérdida de datos que van desde los datos cotidianos hasta los críticos. Nuestro objetivo es proporcionar tranquilidad a nuestros clientes en caso de que sufran pérdidas de datos debido a fallos de hardware, errores humanos, desastres naturales o ciberataques.

40

Años

De experiencia

1

Millón+

De clientes

120

Petabytes+

De datos recuperados

73,661,023,683

Archivos de datos recuperados en los últimos veinte años y más cada día

Comience su recuperación de datos ahora con una consulta gratuita.

Contacta con nuestro equipo de expertos!

KLDiscovery Ontrack SL, Pº del Club Deportivo 1, edif. 4, 1ª planta, Pozuelo de Alarcón, Madrid, 28223, España (Mostrar todas las ubicaciones)