アメリカ連邦請負業者セジウィック、春節休暇中にランサムウェア攻撃を受ける…3.4GBの機密情報漏洩

アメリカ連邦政府機関向けのリスク管理サービス子会社であるセッジウィック(Sedgwick)が、最近サイバー攻撃を受けたことを正式に認めました。今回の攻撃は昨年12月30日に発生し、それ以前にトライデントロッカー(TridentLocker)と名乗るランサムウェア組織が機密データを窃取したと主張していました。

セッジウィックは、攻撃を受けた事業部門は「セッジウィック政府ソリューションズ」(Sedgwick Government Solutions)であり、米国国土安全保障省(DHS)やサイバーセキュリティ・インフラストラクチャ安全局(CISA)などの主要連邦機関と協力していると説明しました。同社は、事件発生後すぐに標準的な対応手順を実施し、システムの遮断、外部のサイバーセキュリティ専門家の導入、関係当局への通知を行ったと付け加えました。

同社は、現在までの調査結果として、侵入範囲は子会社のファイル転送システムに限定されており、本社ネットワークや全体のクレームプラットフォームに拡散した兆候は見られないと強調しました。ただし、窃取されたファイルの具体的な性質は未だ明らかになっておらず、今後数週間のデジタル証拠収集の結果次第では、影響を受ける顧客や機関の数が増加する可能性があります。

今回の攻撃を主導したトライデントロッカーは比較的新しいランサムウェア組織であり、その活動の痕跡は2025年11月に最初に確認されました。この組織は、「データハイジャック」モデルを採用していることで注目されており、これは主に重要なデータを窃取し、それを公開脅迫の手段として用いるもので、従来のファイル暗号化方式とは異なります。

サイバーセキュリティ企業のSuzu LabsのCEO、マイケル・ベル(Michael Bell)は、「元旦の最後の日に、DHS、ICE、CBP、CISAなどの機関のクレームデータをターゲットにした契約業者を正確に狙ったことは象徴的な行動だ」と評価しました。彼は、「この種の連邦契約者のセキュリティ体制は通常、関係機関よりも脆弱であるため、ハッカーにとって非常に魅力的だ」と分析しています。

さらに彼は、「セッジウィックが自ら定義する『ネットワーク隔離』の対策は適切に見えるものの、3.4GBのデータ漏洩の事実だけでも脅威は侮れない。政府関連のシステムでは、たとえ単一のファイルであっても、ビジネスチェーンに致命的な影響を及ぼす可能性がある」と警告しました。

この事件は、連邦機関と民間契約者間のセキュリティ格差が新たなサイバー攻撃の突破口となっていることを再認識させるものであり、既存のセキュリティ体制の不十分さが明らかになる中、政策や業界からは、次なる攻撃波に備えるためのクロスインダストリーの安全戦略の全面的な見直しを求める声が高まっています。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン