
Wprowadzenie do problemu / definicja luki
Incydenty ransomware u podmiotów obsługujących administrację publiczną coraz częściej mają charakter „łańcuchowy”: atak na wykonawcę (kontraktora) potrafi przełożyć się na ryzyko po stronie wielu agencji naraz. W tym modelu celem nie musi być bezpośrednio infrastruktura instytucji rządowej — wystarczy system pośrednika, przez który przepływają dane, pliki lub dokumentacja operacyjna.
Taki scenariusz dotyczy Sedgwick Government Solutions (spółki zależnej Sedgwick), która potwierdziła, iż obsługuje incydent bezpieczeństwa powiązany z ransomware.
W skrócie
- Grupa ransomware TridentLocker ogłosiła atak 31 grudnia 2025 r. i twierdzi, iż wykradła ok. 3,4 GB danych.
- Sedgwick potwierdził incydent i wskazał na „izolowany system transferu plików” jako komponent objęty dochodzeniem.
- Firma deklaruje segmentację środowisk: brak wpływu na pozostałe systemy Sedgwick oraz brak dowodów dostępu do serwerów zarządzania roszczeniami.
- Sedgwick Government Solutions świadczy usługi m.in. dla DHS i CISA, więc stawką są potencjalnie dane wrażliwe w kontekście sektora publicznego.
Kontekst / historia / powiązania
Sedgwick Government Solutions dostarcza usługi związane z obsługą roszczeń i zarządzaniem ryzykiem dla agencji federalnych (wymieniane są m.in. DHS, ICE, CBP, USCIS, Departament Pracy oraz CISA), a także dla podmiotów stanowych i miejskich.
Warto zwrócić uwagę na samą grupę TridentLocker. To relatywnie nowy byt na scenie ransomware, kojarzony z kampaniami, w których komponentem jest także wyciek danych (data extortion). W raportach threat intelligence pojawia się m.in. wątek ataku na bpost, gdzie miało dojść do eksfiltracji tysięcy plików (ok. 30,46 GB) z platformy stron trzecich, a TridentLocker przypisywał sobie odpowiedzialność.
Analiza techniczna / szczegóły luki
Z komunikatu przekazanego mediom wynika, iż Sedgwick uruchomił procedury IR i zaangażował zewnętrznych ekspertów (przez kancelarię) do zbadania „dotkniętego, izolowanego systemu transferu plików”. To bardzo konkretny trop techniczny: systemy klasy MFT/FTS (Managed File Transfer / File Transfer System) bywają krytycznym węzłem integracyjnym (B2B/B2G), często z szerokimi uprawnieniami, kontami serwisowymi i dostępem do danych klientów.
W praktyce ataki „ransomware + eksfiltracja” zwykle obejmują etap przygotowania paczek danych do wyniesienia (kompresja/archiwizacja, czasem szyfrowanie archiwów przed transferem). MITRE ATT&CK opisuje ten wzorzec w technice Archive Collected Data (T1560), która jest powszechna w operacjach nastawionych na kradzież i późniejszy szantaż publikacją.
Jednocześnie Sedgwick twierdzi, iż środowisko Sedgwick Government Solutions jest segmentowane od reszty organizacji i iż nie ma dowodów dostępu do serwerów claims management ani wpływu na ciągłość obsługi klientów. To istotna informacja, ale wciąż „stan na dziś” — w dojrzałych dochodzeniach takie tezy wymagają korelacji logów, triage’u tożsamości (IAM), analizy ruchu wychodzącego i potwierdzenia zakresu ewentualnej eksfiltracji.
Warto też osadzić reakcję w standardach: NIST SP 800-61 Rev. 3 kładzie nacisk na powiązanie IR z zarządzaniem ryzykiem i cyklem przygotowanie–reakcja–odtwarzanie, a także na ćwiczenia, komunikację i lekcje wyniesione po incydencie.
Praktyczne konsekwencje / ryzyko
Najważniejsze ryzyka w tym typie incydentu (szczególnie u kontraktora sektora publicznego) to:
- Wyciek danych wrażliwych: choćby jeżeli nie doszło do dostępu do systemów claims management, sam system transferu plików może przenosić załączniki, raporty, korespondencję lub eksporty danych — a więc materiał o wysokiej wartości dla atakujących.
- Ryzyko wtórne dla klientów (B2G): kompromitacja pośrednika zwiększa prawdopodobieństwo spear-phishingu, fraudów oraz prób wejścia do innych środowisk przez zaufane relacje integracyjne.
- Presja szantażu: deklarowane 3,4 GB może być (a) próbą wiarygodnego „dowodu życia”, (b) wycinkiem większego zbioru, albo (c) realną całością — bez potwierdzenia forensycznego nie da się tego rozstrzygnąć.
Rekomendacje operacyjne / co zrobić teraz
Poniższe kroki są spójne z aktualnymi zaleceniami #StopRansomware (CISA) oraz dobrymi praktykami IR (NIST).
Jeśli jesteś dostawcą/kontraktorem z MFT/FTS:
- Odizoluj i „zamroź” telemetrię: zabezpiecz logi MFT, proxy, EDR, IAM, DNS oraz netflow; wstrzymaj niekrytyczne integracje do czasu walidacji.
- Zresetuj zaufanie do tożsamości: rotacja haseł kont serwisowych, kluczy API, certyfikatów, tokenów SSO; przegląd uprawnień i reguł dostępu do udziałów/zasobów, do których MFT ma dostęp.
- Sprawdź ścieżki eksfiltracji: nietypowe połączenia wychodzące, duże transfery, archiwa (np. .zip/.7z) generowane w krótkich oknach czasowych — to typowy artefakt T1560.
- Waliduj segmentację: segmentacja deklarowana „na papierze” ≠ segmentacja wymuszona technicznie; sprawdź reguły sieciowe, routingi, wyjątki firewall, konta uprzywilejowane i kanały administracyjne.
- Przygotuj komunikację do klientów: minimalny zestaw faktów (kiedy wykryto, co izolowano, jakie kanały wymiany plików mogły zostać dotknięte, jakie działania ochronne ma wykonać klient).
Jeśli jesteś klientem/odbiorcą plików od dostawcy:
- Wymuś zmianę poświadczeń, jeżeli kiedykolwiek były współdzielone (SFTP/FTPS/MFT, konta integracyjne).
- Oznacz integracje jako „podwyższone ryzyko” i włącz wzmożony monitoring na ruchu z/do domen i adresów dostawcy.
- Uprzedź zespoły SOC/CSIRT o wzroście ryzyka phishingu „podszywającego się” pod incydent/rozliczenia/roszczenia.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
Ten incydent wyróżnia wskazanie „izolowanego systemu transferu plików” jako osi zdarzenia — to inny profil niż klasyczne „zaszyfrowali całą domenę AD”. Jest to też model ryzyka, który coraz częściej pojawia się w praktyce: atak na węzeł integracyjny lub platformę stron trzecich, podobnie jak opisywany w kontekście bpost (platforma wymiany stron trzecich + eksfiltracja + presja publikacją).
Podsumowanie / najważniejsze wnioski
- Sedgwick potwierdził incydent w Sedgwick Government Solutions, a TridentLocker twierdzi, iż wykradł ok. 3,4 GB danych.
- Opis „izolowanego systemu transferu plików” sugeruje scenariusz kompromitacji MFT/FTS — newralgicznego komponentu integracyjnego.
- W operacjach ransomware z komponentem wycieku danych typowe są techniki przygotowania archiwów do eksfiltracji (MITRE T1560).
- Dla organizacji obsługujących sektor publiczny priorytetem jest: twarda segmentacja, kontrola tożsamości kont serwisowych, monitoring transferów oraz gotowość IR zgodna z CISA/NIST.
Źródła / bibliografia
- The Record (Recorded Future News): opis incydentu Sedgwick Government Solutions i oświadczenia firmy. (The Record from Recorded Future)
- Check Point Research: Threat Intelligence Report (wątek TridentLocker i bpost). (Check Point Research)
- CISA: #StopRansomware Guide (zalecenia prewencji i reakcji). (CISA)
- NIST: SP 800-61 Rev. 3 (Incident Response Recommendations and Considerations). (NIST Computer Security Resource Center)
- MITRE ATT&CK: T1560 Archive Collected Data (wzorzec archiwizacji danych przed eksfiltracją). (MITRE ATT&CK)



