Il Blog Ontrack - Recupero e gestione dei dati | Ontrack

Recupero dati criptati

Scritto da Ontrack | 03/10/25 7.31

Una domanda frequente è:

Ontrack può recuperare i dati criptati?

Questa domanda sorge spesso, soprattutto nel contesto degli attacchi ransomware.

Ontrack affronta diversi scenari di recupero dei dati criptati, tra cui:

  • Crittografiabasata su software
  • Dispositivi criptati da ransomware
  • Software di crittografia aziendale
  • Crittografia hardware
  • Dispositivi con crittografia automatica

 

Recupero dei dati crittografati - Considerazioni generali

Il recupero dei dati crittografati richiede in genere credenziali o chiavi di crittografia. Tuttavia, Ontrack ha occasionalmente scoperto delle soluzioni in circostanze particolari. Il futuro del recupero della crittografia potrebbe essere influenzato dai progressi dell'informatica quantistica, che potrebbe potenzialmente decifrare gli algoritmi di crittografia.

Dati criptati da ransomware

I dati crittografati da ransomware sono difficili da recuperare senza una chiave di decrittazione. Tuttavia, esistono alcune eccezioni in cui il recupero può essere possibile:

  • I database di chiavi per specifiche varianti di ransomware sono stati catturati da gruppi di difesa informatica e dalle forze dell'ordine.
  • Gli errori di codifica nei ransomware possono creare vulnerabilità.
  • La tecnologia o l'architettura sottostante possono talvolta consentire il recupero.
  • Gli hacker spesso criptano parzialmente i dati per massimizzare l'impatto in tempi brevi, il che può offrire opportunità di recupero (ad esempio, la crittografia di 100.000 file in 5 minuti).

Se si acquista una chiave di decodifica, è fondamentale testarla su una copia dei dati crittografati per ridurre al minimo i rischi. Inoltre, il processo di decriptazione non è sempre semplice; in alcuni casi sono necessarie più chiavi per diverse parti del sistema.

Per ulteriori informazioni, visitate: Recupero dati da ransomware per le organizzazioni.

 

Recupero dei dati crittografati con il software aziendale

I tecnici di Ontrack seguono rigorosamente protocolli sicuri per gestire, recuperare e restituire i dati crittografati, garantendo la massima sicurezza in ogni fase. Sebbene la crittografia aziendale aumenti la complessità del recupero dei dati, Ontrack è in grado di recuperare i dati utilizzando informazioni di decrittografia come password di recupero, pacchetti di parole chiave o file (.sdb, .svf). In alcuni casi, può essere necessario un processo di Challenge/Response.

Software di crittografia aziendale supportato

Ontrack fornisce servizi di recupero per un'ampia gamma di software di crittografia, tra cui:

  • Bitdefender GravityZone Full Disk Encryption.
  • Check Point Full Disk Encryption.
  • Dell Encryption Enterprise.
  • Digital Guardian Endpoint DLP.
  • ESET Endpoint Encryption.
  • Microsoft BitLocker.
  • Sophos Central Device Encryption.
  • Symantec Endpoint Encryption.
  • Trellix (ex McAfee).
  • CrittografiaWD
  • EFSS
  • TrueCrypt
  • PGP
  • WinMagic SecureDoc Enterprise

 

Processo di recupero del disco rigido

Il processo di recupero dei dati dai dischi rigidi crittografati comprende:

  1. Valutazione: Valutazione del disco rigido per individuare eventuali difetti logici o fisici.
  2. Trattamento in camera bianca: Garantire la manipolazione sicura del dispositivo.
  3. Imaging dei dati: Creazione di un'immagine del contenuto del disco.
  4. Decodifica e analisi: Decodifica e analisi delle strutture di dati sottostanti.
  5. Preventivo e recupero: Fornire un preventivo di recupero e procedere all'approvazione.
  6. Consegna: Preparazione e crittografia sicura dei dati recuperati per la restituzione.

 

Tecniche avanzate di decodifica

Ontrack utilizza tecniche brevettate che analizzano solo le sezioni del disco rigido contenenti i dati, consentendo un recupero più rapido ed efficiente. Questo metodo riduce significativamente il tempo di elaborazione e massimizza i risultati.

Per il processo di decodifica sono in genere necessarie credenziali quali nomi utente, password o accesso al software di crittografia. In caso di crittografia complessa, Ontrack può collaborare con i fornitori di software una volta ricevuto il supporto di memorizzazione.

 

Dispositivi con crittografia automatica

Molti dispositivi crittografano automaticamente i dati, tra cui:

  • SSD, dove i chip del controller crittografano i dati prima dell'archiviazione.
  • Dischi rigidi esterni con circuiti integrati che gestiscono le chiavi di crittografia.
  • Dispositivi Apple dotati di chip T2 o M.
  • Smartphone.

Negli scenari in cui i chip del controller si guastano in modo irreparabile, i dati possono andare persi. Per migliorare le possibilità di recupero, è essenziale fornire tutti i componenti originali del sistema, non solo il disco rigido.

 

L'informatica quantistica e il futuro della crittografia

Gli attuali metodi di crittografia si basano sull'assenza di backdoor, errori di programmazione o soluzioni matematiche. Quando gli attacchi a forza bruta non sono sufficienti, organizzazioni come l'NSA spesso rinviano il recupero fino a quando nuovi progressi tecnologici non rendono possibile la decrittazione.

Si prevede che l'informatica quantistica rivoluzionerà il recupero della crittografia, consentendo una rapida decodifica dei dati criptati con gli attuali algoritmi crittografici. Ontrack continua a monitorare da vicino questi sviluppi.

 

Incorporare la crittografia nei piani di continuità aziendale

La crittografia solleva importanti considerazioni per i piani di continuità aziendale e di disaster recovery:

  • Come si affronta uno scenario in cui un disco rigido crittografato si guasta?
  • Quali misure adotterete per il recupero dei dati su dispositivi crittografati?
  • Come gestirete i backup criptati durante gli eventi di perdita dei dati?

Queste domande devono essere affrontate in modo proattivo per garantire una pianificazione completa del disaster recovery.

 

Scegliere un fornitore sicuro per il recupero dei dati

Quando si recuperano dati crittografati, la scelta di un fornitore affidabile è essenziale. Considerate i seguenti criteri:

  • È autorizzato a gestire i dati sensibili in modo sicuro?
  • Hanno una comprovata esperienza nella crittografia e nel recupero dei dati?
  • I suoi dipendenti sono sottoposti a controlli approfonditi?
  • Le loro strutture soddisfano gli standard internazionali di difesa?
  • Possiedono tecnologie avanzate e procedure documentate per la computer forensics?

 

Per maggiori dettagli, consultate: