Solutions informatiques

Récupération de ransomware

En 2021, une entreprise était victime de ransomware toutes les 11 secondes. Ce chiffre devrait continuer à croître pour atteindre une entreprise victime toutes les deux secondes d'ici 2031. Nos experts sont capables de récupérer les données prises en otage par un ransomware. Laissez-nous évaluer la probabilité de récupérer vos données avant de payer la rançon.

Ontrack a développé des outils propriétaires exclusifs pour récupérer des données suite à une attaque de ransomware sur tous les systèmes : machines virtuelles, fichiers de sauvegarde, bandes magnétiques et autres supports de stockage. Avec des laboratoires dans le monde entier, nos experts sont disponibles 24/7 pour vous assister dans toutes les situations de perte de données.

Stop Ransomware

Que faire si vos fichiers ont été cryptés par un ransomware ?

  • Déconnectez immédiatement les machines infectées du réseau,

  • Contactez-nous le plus tôt possible. Notre équipe vous conseillera gratuitement sur vos options de récupération et sur la manière d’éviter d’autres pertes de données potentielles,

  • Évitez d'essayer de déchiffrer par vous-même les données concernées. Cela pourrait rendre les futures tentatives de récupération impossibles.

Les experts en récupération de données sont prêts à vous aider

Même si chaque incident est unique et peut varier en complexité, une récupération de données est toujours possible. La réussite dépend bien sûr du type de ransomware concerné, mais aussi du matériel affecté et des premières actions réalisées suite à la découverte de l’infection.

Gray-1 Decryption

Déchiffrement

  • Plus de 130 déchiffreurs,
  • Outils exclusifs spécialement développés pour récupérer des données après une attaque de ransomware.
File Recovery

Récupération de fichiers

Gray-3 Volume Recovery

Récupération de volumes

  • Support des NAS, SAN, serveurs,
  • Récupération de fichiers supprimés,
  • Systèmes de fichiers Copy-on-write (NetApp WAFL, ZFS, etc).
Gray-4 Backup Recovery

Récupération de sauvegardes

  • Prise en charge complète des bandes (LTO, DLT, etc.),
  • Outils spécifiques pour Veeam (fichiers supprimés et chiffrés),
  • Tous les formats de sauvegardes (Commvault, TSM, Networker, etc).

Pourquoi Ontrack ?

Service personnalisé

Service personnalisé

Les différentes offres de services d'Ontrack répondent à tous vos besoins et considérations budgétaires. Nos experts sont disponibles 24/7/365.

Transparence totale

Transparence totale

Nous voulons que vous ayez le contrôle sur votre processus de récupération de données. Vous saurez exactement la quantité de données récupérable avant de payer.

Expertise mondiale inégalée

Expertise mondiale inégalée

Soutenus par la plus grande équipe de R&D au monde, nous avons les capacités et le savoir-faire pour répondre à tous les besoins en matière de récupération de données.

Votre satisfaction vaut plus que toutes les récompenses !

TrustScore /5

Displaying 4-5 Reviews

reviews

Votre récupération de données en 4 étapes simples

Ontrack vous accompagnera à chaque étape, de la consultation à la réintégration de vos données dans votre environnement.

Consultation Consultation

Consultation

Consultation gratuite avec accès rapide et direct aux spécialistes. Contactez directement nos experts pour obtenir des conseils complets sur la récupération des données et un devis sans engagement. Disponible 24 heures sur 24 et 7 jours sur 7 pour les urgences professionnelles.

Évaluation Évaluation

Évaluation

Après avoir reçu votre média, nos ingénieurs expérimentés procèdent à une évaluation approfondie. Notre objectif est de vous fournir rapidement des informations sur la quantité de données que nous pensons pouvoir sauvegarder, sur le temps que cela prendra et sur les coûts fixes. Parfois, un diagnostic plus approfondi est nécessaire, et nous vous communiquerons vos options à chaque étape.

Récupération Récupération

Récupération de données

Avec votre accord, nous récupérons vos données selon le niveau de service que vous avez choisi. Grâce à notre portail sécurisé, vous pouvez suivre l'état de votre récupération.

Retour des données Retour des données

Retour des données

Une fois vos données récupérées, nous vous les renvoyons sur un support externe crypté en utilisant un service de livraison express.

Rançongiciels : les tendances actuelles

Gray-9 Trends 1

Le nombre d'attaques est en baisse, mais la gravité, la taille et les paiements de rançons pour chaque attaque sont en hausse.

Gray-1 Decryption

Seulement 50% des victimes ayant payé la rançon ont pu déchiffrer tous leurs fichiers critiques.

Gray-11 Trends 3

Les attaques ciblent les partages de fichiers, les infrastructures critiques et les sauvegardes, y compris le cloud.

Gray-7 Recover

Les cyber assurances paient un nombre important de plaintes, y compris la récupération de données.

Principaux Ransomwares

Principales menaces récentes

  • Akira
  • Cactus
  • Data Flocker
  • DiskStation security*
  • Faust
  • Hunter internationals
  • Lockbit
  • Medusa2
  • Phobos
  • Play
  • RA group
  • Sojusz
  • STOP Djvu
  • Wiper

Si vos données ont été chiffrées par un ransomware, contactez rapidement les experts d'Ontrack pour vous aider à les récupérer.

Ransomware Survey 2019 - Ontrack

Consultez le guide complet du ransomware par Ontrack

Trouvez toutes les réponses à vos questions sur les rançongiciels dans le guide complet du ransomware Ontrack, leader mondial de la récupération de données après ransomware.

Webinar Ransomware

Ce webinaire, co-organisé avec NetApp, détaille comment atténuer les risques d'attaque par ransomware, pourquoi et à quel moment impliquer une société de récupération de données, et la manière dont Ontrack peut vous aider.

Ce webinaire de 45 minutes, en anglais, couvre notamment :

  • L'histoire et l'évolution des ransomwares,
  • L'ampleur de la menace actuelle des ransomwares - y compris les résultats d'une récente enquête Ontrack,
  • Success stories de récupération de données suite à une attaque de ransomware,
  • Découvrez comment NetApp peut aider à prévenir les attaques de ransomwares,
  • Comment récupérer des données à partir du point d'infection à partir d'un instantané,
  • Quand obtenir une récupération de données et scénarios qui mènent à une récupération réussie,
  • Les niveaux d'effort et de difficulté en fonction du ransomware.

Le temps est une donnée critique

C'est pourquoi nous proposons des niveaux de service adaptés à tous vos besoins.

Urgence

Urgence

De 12h à 48h
Intervention en continu, 24/7

Express

Express

De 3 à 5 jours ouvrés
Prioritaire par rapport au Standard

Standard

Standard

De 8 à 10 jours ouvrés
Intervention pendant les heures ouvrées

Questions fréquentes

À qui sont destinés les ransomware ?

Le ransomware est une forme de malware qui bloque l'accès au système d'un ordinateur ou dévoile les données à une victime en ligne. Le malfaiteur demande une ranÇon à la victime et l'assure de rétablir l'accès aux données après paiement d'une ranÇon. Une promesse non tenue dans la plupart des cas. Depuis les années 1980s, plusieurs chevaux de Troie ransomware ont fait leur apparition au cours des dix dernières années, mais les malfaiteurs ont vu une réelle aubaine avec l'introduction du Bitcoin. Cette crypto-monnaie leur permet de collecter l'argent de leurs victimes sans passer par les canaux traditionnels.

Combien coûte un ransomware à une organisation ?

Des chiffres fournis par Datto montrent que le ransomware coûte aux entreprises en moyenne 75 milliards de dollars par an. Ceci inclut la rançon elle-même, les efforts en matière de récupération des données qui en découlent, les initiatives organisationnelles et informatiques pour protéger l'organisation contre d'autres attaques, ainsi que les temps d'arrêts, les enquêtes judiciaires, la formation, la restauration et la perte de revenus et de productivité.

Des estimations plus prudentes de Cybersecurity Ventures indiquent que les dégâts liés au ransomware sont supérieurs à 11,5 milliards de dollars en 2019, ce qui représente une hausse inquiétante si l'on compare aux 325 millions de dollars quatre ans plus tôt. Qu'il s'agisse de 75 milliards ou de 11,5 milliards, les ravages sont réels pour ceux qui en sont victimes. En mai 2019, par exemple, la ville de Baltimore a été exclue des systèmes du gouvernement pendant plus d'un mois. Les systèmes essentiels pour la production de vaccins, les DAB, les aéroports et les hôpitaux ont tous été touchés. Bien que la demande de rançon ait été de 76 000 dollars seulement, le prix de la récupération s'est élevé à près de 20 millions de dollars.

Comment les attaques ransomware sont-elles réalisées ?

L'extension se distingue difficilement des autres programmes malicieux : par exemple, un site internet manipulé, un lien provenant d'un spam ou d'un message existant concernant un réseau social qui l'intègre dans un système. Dans de nombreux cas, les malfaiteurs envoient des emails contenant un bon de livraison ou un recouvrement de dette suspect. En vérité, le fichier joint ne contient aucune information pertinente, si ce n'est le code panne.

Comment un ransomware fonctionne-t-il ?

Le ransomware est un malware qui bloque le système d'exploitation ou un serveur complet ou chiffre des données existantes. Les malfaiteurs pressent leurs victimes en leur faisant comprendre de faÇon claire que les données seront accessibles uniquement après le paiement d'une ranÇon.

Comment un ransomware se propage-t-il ?

Spear-Phishing

Le système de diffusion de ransomware le plus courant est un email de phishing contenant une pièce jointe ou un lien. Lorsque l'utilisateur ouvre la pièce jointe ou clique sur le lien, le ransomware exécute un programme qui verrouille le système et affiche une demande de rançon. Lorsque cela se produit, le seul moyen de déchiffrer les données est en utilisant une clé mathématique que seul l'assaillant connaît. D'autres cas ont été relevés où un malware affiche un message indiquant que le « Windows » de l'utilisateur est verrouillé. L'utilisateur est alors encouragé à appeler un numéro de téléphone « Microsoft » et à entrer un code à six chiffres pour réactiver le système. Le message affirme que l'appel est gratuit, mais ce n'est pas vrai. Tandis que l'utilisateur est au téléphone avec le faux service Microsoft, celui-ci paye le prix d'une communication longue distance.

Points d'accès à distance

Les chercheurs McAfee ont observé ceci : tandis que les cybercriminels continuent d'utiliser les tactiques dites de spear-phishing, un nombre croissant d'attaques s'introduisent dans le réseau d'entreprises ayant des points d'accès à distance ouverts et vulnérables, tels que le RDP et le virtual network computing (VNC). Les identifiants RDP peuvent être obtenus à l'aide d'une attaque par force brute, via des fuites de mots de passe, ou tout simplement achetés sur le marché noir. Là où les auteurs d'attaques ransomware utilisaient autrefois un environnement de commande et de contrôle pour le ransomware et les clés de déchiffrement, la plupart des malfaiteurs approchent aujourd'hui leurs victimes avec des notifications de rançon contenant une adresse de service email anonyme leur permettant de rester discrets.

Faites confiance aux spécialistes

Ontrack possède une vaste expérience dans la gestion de tous les types de scénarios de perte de données. Notre objectif est d'offrir à nos clients la tranquillité d'esprit en cas de perte de données due à des pannes matérielles, des erreurs humaines, des catastrophes naturelles ou des cyberattaques.

39

Ans

d'expérience

1

Million+

de clients

120

Pétaoctets+

de données récupérées

73 661 023 683

de fichiers récupérés au cours des vingt dernières années, et plus chaque jour...

Demandez un devis ou une évaluation de votre support de stockage

C'est gratuit et sans engagement !

KLDiscovery Ontrack Sarl, 2, impasse de la Noisette, 91370 Verrières-le-Buisson, France (voir tous nos bureaux)