El gigante de la administración de reclamos admite una intrusión en su subsidiaria gubernamental luego de que cibercriminales publicaran pruebas del robo de datos sensibles en la Dark Web.
Empezamos el año con una confirmación preocupante. Sedgwick, la compañía líder mundial en gestión de riesgos y reclamos, ha reconocido oficialmente un “incidente de ciberseguridad” que afectó a su división Sedgwick Government Solutions (SGS). Esta subsidiaria es pieza clave para el gobierno de EE. UU., prestando servicios a agencias críticas como el Departamento de Seguridad Nacional (DHS), ICE, la Patrulla Fronteriza (CBP) y la propia CISA.
El Reclamo de TridentLocker
La confirmación llega días después de que la pandilla de ransomware TridentLocker listara a Sedgwick como víctima en su sitio de filtraciones durante la víspera de Año Nuevo (31 de diciembre de 2025).
Los criminales afirman haber exfiltrado 3.39 Gigabytes de documentos confidenciales y publicaron muestras para presionar a la compañía. TridentLocker, un grupo de “Ransomware-as-a-Service” (RaaS) surgido apenas en noviembre de 2025, utiliza tácticas de doble extorsión: cifrar los sistemas y amenazar con publicar los datos robados si no se paga el rescate.
La Respuesta Oficial
Un portavoz de Sedgwick declaró que detectaron “acceso no autorizado a un sistema de transferencia de archivos aislado”. La compañía enfatizó la segmentación de su red como su salvavidas en este incidente:
- Contención: Aseguran que el ataque se limitó a ese sistema de transferencia específico en la subsidiaria gubernamental.
- Impacto: Según la empresa, “no hay evidencia de acceso a los servidores de gestión de reclamos ni impacto en la capacidad de Sedgwick Government Solutions para continuar sirviendo a sus clientes”.
- Operaciones: Los sistemas principales del resto del negocio (que emplea a 33,000 personas en 80 países) no se vieron afectados.
¿Qué está en riesgo?
Aunque Sedgwick minimiza el impacto operativo, la naturaleza de sus clientes (DHS, DOL, CISA) hace que cualquier filtración de datos sea alarmante. La información manejada por SGS podría incluir datos personales de empleados federales, detalles de casos de inmigración o infraestructura crítica, aunque aún no se ha detallado el contenido exacto de esos 3.4 GB robados.
Este ataque se suma a la lista de incidentes contra contratistas federales, recordando casos recientes como el de Conduent (10 millones de afectados) y Chemonics. Irónicamente, Sedgwick cuenta con su propia división de respuesta a ciberataques, lo que resalta que nadie, ni siquiera los expertos en riesgo, es inmune.
Recomendaciones
Por el momento, la investigación forense continúa con ayuda de expertos externos y las autoridades han sido notificadas. Se recomienda a las agencias y empleados vinculados a SGS mantenerse alerta ante posibles correos de phishing que utilicen información interna filtrada como gancho.




