El contratista federal de EE. UU., Seigewick, sufrió un ataque de ransomware durante las vacaciones del Año Nuevo Chino… 3.4GB de información confidencial filtrada
Sedgwick(Sedgwick), una subsidiaria que ofrece servicios de gestión de riesgos para agencias del gobierno federal de EE. UU., ha reconocido oficialmente haber sido víctima de un ataque cibernético. Este ataque ocurrió el 30 de diciembre del año pasado, después de que la organización de ransomware TridentLocker(TridentLocker) afirmara haber robado datos confidenciales.
Sedgwick explicó que la división afectada por el ataque fue “Sedgwick Government Solutions”(Sedgwick Government Solutions), que colabora con principales agencias federales como el Departamento de Seguridad Nacional(DHS), la Agencia de Seguridad de Infraestructura y Ciberseguridad(CISA), entre otras. La compañía añadió que, tras el incidente, se activaron inmediatamente los protocolos estándar de respuesta, incluyendo el bloqueo de sistemas, la incorporación de expertos externos en ciberseguridad y la notificación a las autoridades correspondientes.
La compañía enfatizó que, hasta ahora, la investigación ha mostrado que el alcance de la intrusión se limitó al sistema de transferencia de archivos de la subsidiaria, sin indicios de que se haya propagado a la red central o a toda la plataforma de reclamaciones. Sin embargo, la naturaleza específica de los archivos robados aún no está clara, y los resultados de la investigación digital en las próximas semanas podrían aumentar el número de clientes e instituciones afectadas.
TridentLocker(TridentLocker), responsable del ataque, es una organización de ransomware relativamente nueva, con rastros de actividad que datan de noviembre de 2025. La organización ha llamado la atención por su método de “secuestro de datos”, que consiste en robar datos clave y usarlos como una amenaza pública, en lugar del cifrado tradicional de archivos.
El CEO de la empresa de ciberseguridad Suzu Labs, Michael BellMichael Bell, comentó: “Atacar con precisión a los contratistas que manejan datos de reclamaciones de instituciones como DHS, ICE, CBP y CISA en el último día de las vacaciones de Año Nuevo es un acto simbólico.” Él analizó que: “El sistema de seguridad de estos contratistas federales suele ser más débil que el de las propias instituciones, por lo que son muy atractivos para los hackers.”
Advirtió además: “Aunque las medidas de ‘aislamiento de red’ definidas por Sedgwick parecen adecuadas, el hecho de que solo se hayan filtrado 3.4GB de datos demuestra que la amenaza no debe tomarse a la ligera. En los sistemas relacionados con el gobierno, incluso un solo archivo puede tener un impacto fatal en la cadena de negocio.”
Este incidente vuelve a confirmar que la brecha de seguridad entre las agencias federales y los contratistas civiles se está convirtiendo en un nuevo punto de vulnerabilidad para los ataques cibernéticos. Dado que los sistemas de seguridad existentes ya muestran deficiencias, la demanda de políticas y prácticas en la industria para revisar integralmente las estrategias de seguridad cruzada y resistir la próxima ola de ataques está en aumento.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El contratista federal de EE. UU., Seigewick, sufrió un ataque de ransomware durante las vacaciones del Año Nuevo Chino… 3.4GB de información confidencial filtrada
Sedgwick(Sedgwick), una subsidiaria que ofrece servicios de gestión de riesgos para agencias del gobierno federal de EE. UU., ha reconocido oficialmente haber sido víctima de un ataque cibernético. Este ataque ocurrió el 30 de diciembre del año pasado, después de que la organización de ransomware TridentLocker(TridentLocker) afirmara haber robado datos confidenciales.
Sedgwick explicó que la división afectada por el ataque fue “Sedgwick Government Solutions”(Sedgwick Government Solutions), que colabora con principales agencias federales como el Departamento de Seguridad Nacional(DHS), la Agencia de Seguridad de Infraestructura y Ciberseguridad(CISA), entre otras. La compañía añadió que, tras el incidente, se activaron inmediatamente los protocolos estándar de respuesta, incluyendo el bloqueo de sistemas, la incorporación de expertos externos en ciberseguridad y la notificación a las autoridades correspondientes.
La compañía enfatizó que, hasta ahora, la investigación ha mostrado que el alcance de la intrusión se limitó al sistema de transferencia de archivos de la subsidiaria, sin indicios de que se haya propagado a la red central o a toda la plataforma de reclamaciones. Sin embargo, la naturaleza específica de los archivos robados aún no está clara, y los resultados de la investigación digital en las próximas semanas podrían aumentar el número de clientes e instituciones afectadas.
TridentLocker(TridentLocker), responsable del ataque, es una organización de ransomware relativamente nueva, con rastros de actividad que datan de noviembre de 2025. La organización ha llamado la atención por su método de “secuestro de datos”, que consiste en robar datos clave y usarlos como una amenaza pública, en lugar del cifrado tradicional de archivos.
El CEO de la empresa de ciberseguridad Suzu Labs, Michael BellMichael Bell, comentó: “Atacar con precisión a los contratistas que manejan datos de reclamaciones de instituciones como DHS, ICE, CBP y CISA en el último día de las vacaciones de Año Nuevo es un acto simbólico.” Él analizó que: “El sistema de seguridad de estos contratistas federales suele ser más débil que el de las propias instituciones, por lo que son muy atractivos para los hackers.”
Advirtió además: “Aunque las medidas de ‘aislamiento de red’ definidas por Sedgwick parecen adecuadas, el hecho de que solo se hayan filtrado 3.4GB de datos demuestra que la amenaza no debe tomarse a la ligera. En los sistemas relacionados con el gobierno, incluso un solo archivo puede tener un impacto fatal en la cadena de negocio.”
Este incidente vuelve a confirmar que la brecha de seguridad entre las agencias federales y los contratistas civiles se está convirtiendo en un nuevo punto de vulnerabilidad para los ataques cibernéticos. Dado que los sistemas de seguridad existentes ya muestran deficiencias, la demanda de políticas y prácticas en la industria para revisar integralmente las estrategias de seguridad cruzada y resistir la próxima ola de ataques está en aumento.