Selon The Record (therecord.media), Sedgwick a confirmé qu’une cyberattaque touche sa filiale dédiée au secteur public, Sedgwick Government Solutions, après la revendication du groupe ransomware TridentLocker d’un vol de 3,4 Go de données publié le soir du Nouvel An. 🚨

La filiale fournit des services de gestion de sinistres et de risques à des agences fédérales sensibles, notamment le Department of Homeland Security (DHS), ICE, CBP, USCIS, le Department of Labor et la CISA. Elle intervient aussi pour des agences municipales dans les 50 États, ainsi que pour le Smithsonian et la Port Authority of New York and New Jersey.

Réponse de l’entreprise: Sedgwick indique avoir déclenché ses protocoles de réponse à incident, mobilisé des experts externes via un cabinet d’avocats, et ciblé un système de transfert de fichiers isolé comme étant affecté. L’entreprise souligne la segmentation de Sedgwick Government Solutions par rapport au reste du groupe, l’absence d’impact sur les autres systèmes, aucune preuve d’accès aux serveurs de gestion de sinistres, et aucun effet sur la continuité de service. Les forces de l’ordre ont été notifiées et les clients informés. 🔐

Contexte menace: TridentLocker, apparu en novembre, a déjà revendiqué une attaque contre bpost (qui a confirmé une fuite de données) et indique 12 victimes sur son site de fuite. Les gangs de ransomware ciblent régulièrement les contractants du gouvernement; l’article rappelle que plus de 10 millions de personnes ont été affectées après l’attaque visant Conduent un an plus tôt.

TTPs observés (d’après l’article):

  • Exfiltration de données (3,4 Go) par un groupe de ransomware
  • Publication/revendication sur un site de fuite
  • Ciblage de contractants gouvernementaux
  • Atteinte d’un système de transfert de fichiers isolé

Type d’article: article de presse spécialisé informant sur un incident en cours et sa portée.


🔗 Source originale : https://therecord.media/sedgwick-cyber-incident-ransomware

🖴 Archive : https://web.archive.org/web/20260110090437/https://therecord.media/sedgwick-cyber-incident-ransomware