Sedgwick子会社、TridentLockerによるデータ窃取を認める
クレーム処理大手Sedgwickは、同社の政府向け子会社であるSedgwick Government Solutions(SGS)がサイバーセキュリティインシデントに見舞われ、不正アクセスがあったことを2026年1月4日に認めました。このインシデントは、TridentLockerランサムウェアギャングが3.4ギガバイトのデータを盗んだと主張した後に発覚しました。
SGSは、国土安全保障省(DHS)、移民税関執行局(ICE)、税関国境警備局(CBP)、米国市民権・移民業務局(USCIS)、労働省(DOL)、サイバーセキュリティ・インフラセキュリティ庁(CISA)といった主要な連邦政府機関を含む、多くの連邦クライアントにリスク管理およびクレームサービスを提供しています。さらに、全50州の地方自治体、スミソニアン協会、ニューヨーク・ニュージャージー港湾局もサポートしています。
巧妙化するランサムウェアの脅威と手口
TridentLockerは、2025年11月下旬に出現した「サービスとしてのランサムウェア(RaaS)」グループで、システムを暗号化し、データを漏洩すると脅迫する二重恐喝の手口を用いています。彼らは2025年12月31日の大晦日にSGSを被害者として公表し、3.39 GBの文書を窃取したと主張、ダークウェブのリークサイトにサンプルを掲載しました。
TridentLockerは、データ窃取にウェブプロトコル(MITRE ATT&CK T1071.001)を使用し、暗号化によって影響を与える(T1486)などの戦術を採用しています。2025年11月以降、主に北米とヨーロッパの製造業、政府機関、IT、プロフェッショナルサービス分野で12の被害者を主張しており、ベルギーの郵便サービスbpostも過去の標的となっています。
Sedgwickの対応と強調点
Sedgwickの広報担当者は、「インシデントの検出後、当社はインシデント対応プロトコルを開始し、外部のサイバーセキュリティ専門家と協力して、影響を受けた隔離されたファイル転送システムの調査を進めています」と述べました。同社は以下の点を強調しています:
- Sedgwick Government Solutionsは当社の他の事業から隔離されており、広範なSedgwickシステムやデータへの影響はありませんでした。
- クレーム管理サーバーへのアクセスや、SGSのクライアントサービス提供能力への影響を示す証拠もありません。
Sedgwickは、法執行機関およびクライアントに通知済みであり、業務を継続しています。
連邦政府請負業者へのサイバー攻撃の現状
この侵害は、機密性の高い米国機関のデータを扱う連邦政府請負業者にとって、継続的なリスクが存在することを浮き彫りにしています。連邦政府請負業者は繰り返しランサムウェア攻撃の標的となっており、2025年にはConduentが1,000万人以上のデータ漏洩を、ChemonicsがUSAID関連業務を標的とした侵害を受けました。
専門家は、公共部門のパートナーに対する脅威が増大する中、セグメンテーションの強化、インシデント対応計画、およびサプライチェーンの精査を強く推奨しています。
元記事: https://gbhackers.com/sedgwick-acknowledges-data-breach/
