미국 연방정부 기관 대상 리스크 관리를 수행하는 서브시디어리를 보유한 세지윅(Sedgwick)이 최근 사이버 공격을 받은 사실을 공식적으로 인정했다. 해당 공격은 지난해 12월 30일 발생했으며, 이는 트라이던트로커(TridentLocker) 랜섬웨어 그룹이 기밀 데이터를 탈취했다고 주장한 직후 밝혀졌다.
세지윅은 해킹 피해를 입은 사업 부문이 ‘세지윅 거버먼트 솔루션(Sedgwick Government Solutions)’으로, 미 국토안보부(DHS), 사이버보안·인프라보안국(CISA) 등 주요 연방기관과 협업 중인 회사라고 설명했다. 회사 측은 사건 직후 시스템 차단, 외부 사이버 보안전문가 투입, 관계 당국 통보 등 표준 대응 절차를 즉시 이행했다고 덧붙였다.
현재까지 조사 결과, 침입 범위는 해당 자회사의 파일 전송 시스템에 국한됐으며, 본사 네트워크 또는 전체 클레임 플랫폼으로의 확산 조짐은 확인되지 않았다고 강조했다. 그러나 구체적으로 탈취된 파일의 성격은 아직 정확히 밝혀지지 않아, 향후 수 주에 걸친 디지털 포렌식 결과에 따라 영향을 받는 고객과 기관이 늘어날 가능성도 제기된다.
이번 공격을 주도한 트라이던트로커는 비교적 최근인 2025년 11월 처음 활동 사진을 보인 신생 랜섬웨어 조직이다. 이들은 전통적인 파일 암호화 방식 대신, 주요 데이터를 탈취하고 이를 공개 위협 수단으로 활용하는 '데이터 강탈형' 모델을 채택해 주목을 받고 있다.
사이버 보안 업체 수즈랩스(Suzu Labs)의 CEO 마이클 벨(Michael Bell)은 “DHS, ICE, CBP, CISA 등의 클레임 데이터를 다루는 계약업체를 설 연휴 마지막 날 정조준한 건 상징적인 행위”라고 평가하며, “이런 연방 계약업체들은 해당 기관보다 보안 체계가 미비한 경우가 많기 때문에 해커들에게 매우 매력적인 타깃”이라고 분석했다.
그는 이어 “세지윅이 자체적으로 정의한 ‘망 분리’ 대응이 적절해 보이지만, 3.4GB에 달하는 데이터가 유출된 사실만으로도 위협은 작지 않다”며 “정부와 연결된 시스템들은 단순한 파일 하나로도 업무 연쇄에 치명적 영향을 줄 수 있다”고 경고했다.
이번 사건은 연방기관과 민간 위탁사 간 보안 격차가 사이버 공격의 새로운 고리로 자리잡고 있음을 재확인시킨 셈이다. 기존 보안체계가 더 이상 충분치 않다는 점에서, 다음 공격의 물결을 막기 위한 산업 전반의 교차보안 전략 재검토가 시급하다는 목소리가 정책, 업계 모두에서 커지고 있다.




