Le groupe ransomware TridentLocker a compromis Sedgwick Government Solutions, sous-traitant de plus de 20 agences fédérales américaines, via un système de transfert de fichiers.
En bref
- Le groupe ransomware TridentLocker a compromis un système de transfert de fichiers de Sedgwick Government Solutions, filiale de Sedgwick qui gère les sinistres pour plus de 20 agences fédérales américaines.
- L'entreprise, qui emploie 33 000 personnes et sert 59 % du Fortune 500, assure que l'attaque n'a pas touché ses serveurs de gestion des réclamations.
- L'incident relance le débat sur la sécurité des sous-traitants gouvernementaux et la surface d'attaque des systèmes de transfert de fichiers.
Ce qui s'est passé
Sedgwick, l'un des plus grands gestionnaires de sinistres au monde, a confirmé qu'une cyberattaque avait touché sa filiale Sedgwick Government Solutions. L'intrusion a ciblé un système de transfert de fichiers isolé, selon la déclaration officielle de l'entreprise. Le groupe ransomware TridentLocker a revendiqué l'attaque et menace de publier les données exfiltrées.
Sedgwick Government Solutions fournit des services de gestion des réclamations et des risques à des agences gouvernementales américaines majeures, notamment le Department of Homeland Security (DHS) et la Cybersecurity and Infrastructure Security Agency (CISA). L'entreprise mère dessert plus de 10 000 clients dans 80 pays.
Les équipes de réponse à incident ont été mobilisées immédiatement après la détection, et des experts en cybersécurité externes ont été engagés pour mener l'investigation. Les forces de l'ordre ont été notifiées. Sedgwick affirme qu'aucune preuve d'accès aux serveurs de gestion des réclamations n'a été trouvée et que la capacité opérationnelle de la filiale n'a pas été affectée, selon BleepingComputer et SecurityWeek.
Pourquoi c'est important
Les systèmes de transfert de fichiers restent un vecteur d'attaque privilégié des groupes ransomware. Les campagnes contre MOVEit, GoAnywhere et désormais des solutions internes continuent de démontrer la fragilité de ces composants souvent négligés dans les audits de sécurité. Quand le sous-traitant ciblé gère les données de dizaines d'agences fédérales, l'impact potentiel est considérable.
Cet incident illustre également le risque systémique lié à la concentration des services : un seul prestataire compromis peut exposer simultanément des dizaines d'entités gouvernementales. La supply chain des services managés devient un maillon critique que les régulateurs américains tentent de mieux encadrer.
Ce qu'il faut retenir
- Les systèmes de transfert de fichiers doivent faire l'objet d'un durcissement et d'une surveillance spécifiques dans tout plan de sécurité.
- Les sous-traitants du secteur public sont des cibles de choix : auditer régulièrement leur posture de sécurité est indispensable.
- La segmentation réseau a limité les dégâts chez Sedgwick — une bonne pratique qui a probablement évité une compromission bien plus large.
Quels risques pour les agences gouvernementales clientes de Sedgwick ?
Selon Sedgwick, l'attaque s'est limitée à un système de transfert de fichiers isolé et n'a pas touché les serveurs de gestion des réclamations. Toutefois, les données en transit sur ce système pourraient avoir été exfiltrées. Les agences concernées doivent évaluer la nature des fichiers échangés via cette plateforme et activer leurs propres protocoles de réponse à incident.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire