Sedgwick confirms breach at government contractor subsidiary

1 minute de lecture

Mis à jour :

Breach chez Sedgwick Government Solutions

La société de gestion des risques et de sinistres Sedgwick a confirmé qu’une de ses filiales, Sedgwick Government Solutions, opérant en tant qu’entreprise contractante pour le gouvernement, a été victime d’une cyberattaque. Cette filiale sert plus de 20 agences gouvernementales américaines, incluant la CISA, le Département du Commerce, et le Département de la Sécurité Intérieure.

Bien que Sedgwick n’ait pas officiellement attribué l’attaque, le groupe de rançongiciel TridentLocker a revendiqué l’incident et publié une partie des données prétendument volées. L’attaque a spécifiquement affecté un système de transfert de fichiers isolé, distinct du réseau principal de Sedgwick et des systèmes de gestion des sinistres.

Points clés :

  • Entité affectée : Sedgwick Government Solutions, une filiale de Sedgwick spécialisée dans les contrats gouvernementaux.
  • Nature de l’attaque : Vol de données et potentiellement un incident de rançongiciel, revendiqué par le groupe TridentLocker.
  • Données affectées : 3,39 Go de documents prétendument volés par les attaquants.
  • Impact limité : Le réseau parent de Sedgwick et ses systèmes de gestion des sinistres n’ont pas été touchés. L’impact sur la capacité de Sedgwick Government Solutions à servir ses clients est jugé nul par l’entreprise.
  • Réponse : Sedgwick a lancé son protocole de réponse aux incidents, engagé des experts externes en cybersécurité et notifié les forces de l’ordre.

Vulnérabilités :

L’article ne précise pas la vulnérabilité initiale exploitée.

Recommandations (implicites et explicites) :

  • Mise en œuvre de protocoles de réponse aux incidents : Sedgwick a déclenché les siens suite à la détection.
  • Mobilisation d’experts externes : L’entreprise a fait appel à des spécialistes en cybersécurité pour enquêter.
  • Isolation des systèmes : La segmentation de Sedgwick Government Solutions a permis de limiter l’étendue de la compromission.
  • Notification des parties prenantes : Les autorités judiciaires et les clients ont été informés.
  • Connaissance des groupes de menaces : Il est important de comprendre que des groupes comme TridentLocker sont actifs et revendiquent leurs actions.

Source