TridentLocker-Ransomware legt Datenschutzverstoß im WTC Health Program offen

Manche Datenpannen legen Kreditkartennummern offen. Manche E-Mail-Adressen. In diesem Fall wurden die medizinischen Unterlagen, Sozialversicherungsnummern und ausgefüllten Gesundheitsprogramm-Formulare von Teilnehmenden des World Trade Center Health Program offengelegt – einem bundesweiten Programm, das gegründet wurde, um die Helferinnen und Helfer der Anschläge vom 11. September, Überlebende der toxischen Staubwolken sowie Menschen, die im Katastrophengebiet lebten und arbeiteten, medizinisch zu betreuen.

Wichtige Erkenntnisse

  1. Ein Ransomware-Angriff legte hochsensible Daten des WTC Health Program offen. Am 4. Dezember 2025 entdeckte Managed Care Advisors/Sedgwick Government Solutions (MCA/SGS) – ein Bundesauftragnehmer für das Management von Arbeitsunfällen und Managed Care in US-Behörden –, dass ein unternehmenseigener Secure File Transfer Protocol (SFTP)-Server kompromittiert wurde. Der Angriff begann bereits am 16. November 2025, als eine unbefugte Drittpartei Zugriff auf den Server erhielt und Dateien verschlüsselte. Der betroffene Server enthielt Dateien des vorherigen Nationwide Provider Network-Auftragnehmers für das World Trade Center Health Program, ein vom Bund finanziertes Programm, das medizinische Überwachung und Behandlung für 9/11-Helfer und Überlebende kostenfrei bereitstellt.
  2. Der Datenumfang ist enorm – und besonders schädlich. Es handelt sich nicht um eine Datenpanne mit E-Mail-Adressen und Passwörtern. Die offengelegten Informationen umfassen Vor- und Nachnamen, Privatadressen, Sozialversicherungsnummern, Geburtsdaten, medizinische Bilddaten und ausgefüllte WTC Health Program-Formulare mit geschützten Gesundheitsdaten. Für die Teilnehmenden des WTC Health Program – viele davon Ersthelfer, Rettungskräfte und Überlebende, die bereits mit chronischen Erkrankungen durch die toxische Belastung nach 9/11 kämpfen – sind dies die intimsten Details ihrer medizinischen Geschichte und Identität.
  3. TridentLocker übernahm die Verantwortung und veröffentlichte Daten im Dark Web. Die Ransomware-Gruppe TridentLocker stellte am 30. Dezember 2025 rund 3,39 GB der Organisationsdaten auf einer Tor-basierten Dark-Web-Seite online. TridentLocker agiert als Ransomware-as-a-Service (RaaS) und trat Ende November 2025 erstmals in Erscheinung. Sie nutzt Double-Extortion-Taktiken: Systeme werden verschlüsselt und mit der Veröffentlichung gestohlener Daten gedroht, falls das Lösegeld nicht gezahlt wird. Die Gruppe listete seit ihrem Auftreten 12 Opfer aus den Bereichen Fertigung, Regierung, IT und professionelle Dienstleistungen in Nordamerika und Europa.
  4. Die offizielle Offenlegung erfolgte Monate nach dem Vorfall. MCA/SGS meldete die Datenpanne am 10. Februar 2026 beim Generalstaatsanwalt von New Hampshire – fast drei Monate nach dem ersten unbefugten Zugriff am 16. November 2025. Die Benachrichtigung der Betroffenen begann am 11. Februar 2026. Obwohl die Meldung zunächst etwa drei Einwohner von New Hampshire nennt, deutet die Art der Daten – WTC Health Program-Unterlagen aus einem landesweiten Netzwerk – darauf hin, dass der tatsächliche Umfang der Datenpanne weit über einen einzelnen Bundesstaat hinausgeht.
  5. SFTP-Infrastruktur bleibt ein wertvolles, aber unzureichend geschütztes Ziel. Der Angriff nutzte einen SFTP-Server aus – eine File-Transfer-Infrastruktur, die per Definition sensible Daten aus verschiedenen Quellen und Programmen bündelt. SFTP-Server im Gesundheits- und Behördenumfeld speichern oft große Mengen an PHI und personenbezogenen Daten in konzentrierten Datenbeständen und sind daher besonders attraktiv für Ransomware-Angreifer. Dieser Vorfall verdeutlicht eine anhaltende Schwachstelle im Umgang von betroffenen Organisationen und Geschäftspartnern mit File-Transfer-Systemen, insbesondere wenn diese Programme mit besonders sensiblen Teilnehmerdaten unterstützen.

Dieser Kontext ist entscheidend. Er verändert die Risikobewertung grundlegend.

Das WTC Health Program, verwaltet vom National Institute for Occupational Safety and Health (NIOSH) der CDC, bietet medizinische Überwachung und Behandlung für 9/11-bedingte Erkrankungen kostenfrei für berechtigte Helfer und Überlebende an. Zu den Teilnehmenden zählen Feuerwehrleute, Polizisten, Sanitäter, Bauarbeiter im Einsatz für Bergung und Aufräumarbeiten sowie Anwohner, die den toxischen Schadstoffen durch den Einsturz der Türme des World Trade Centers ausgesetzt waren. Viele dieser Menschen haben Krebs, Atemwegserkrankungen, Verdauungsstörungen oder psychische Leiden entwickelt, die auf ihre Exposition zurückzuführen sind. Ihre Gesundheitsakten sind keine gewöhnlichen medizinischen Unterlagen. Sie dokumentieren detailliert berufliche Belastungen, den Verlauf chronischer Erkrankungen und laufende Behandlungen im Zusammenhang mit einem der prägendsten Ereignisse der US-Geschichte.

Wenn diese Unterlagen auf einer Dark-Web-Leak-Seite landen, ist der Schaden keineswegs abstrakt.

Was ist passiert: Eine Chronologie

Die Ereigniskette ist eindeutig – und genau das ist Teil des Problems.

Am 16. November 2025 verschaffte sich eine Drittpartei unbefugten Zugriff auf einen SFTP-Server von Managed Care Advisors/Sedgwick Government Solutions. Der Server diente zur Speicherung von Dateien des Nationwide Provider Network für das WTC Health Program. Der Angreifer verschlüsselte Dateien auf dem Server – ein typisches Merkmal eines Ransomware-Angriffs.

MCA/SGS entdeckte die Datenpanne am 4. Dezember 2025. Der betroffene Server wurde isoliert, alle Verbindungen deaktiviert und am Folgetag, dem 5. Dezember, ein sicheres Backup wiederhergestellt. Das Unternehmen beauftragte Mandiant, ein führendes Incident-Response-Unternehmen, mit der forensischen Analyse und informierte das FBI.

Am 30. Dezember 2025 veröffentlichte TridentLocker rund 3,39 GB Daten der Organisation auf einer Tor-basierten Dark-Web-Leak-Seite. Die Gruppe übernahm die Verantwortung für den Angriff und folgte dem üblichen Double-Extortion-Schema: Systeme verschlüsseln, Daten stehlen und mit Veröffentlichung drohen, falls kein Lösegeld gezahlt wird.

Sedgwick bestätigte den Vorfall Anfang Januar 2026 öffentlich und betonte, dass die Tochtergesellschaft für Government Solutions von den übrigen Sedgwick-Aktivitäten getrennt sei und keine Claims-Management-Server betroffen waren. Die formale Meldung an den Generalstaatsanwalt von New Hampshire erfolgte am 10. Februar 2026, die individuelle Benachrichtigung ab dem 11. Februar.

Betroffenen wird ein 12-monatiges Kreditüberwachungs- und Identitätsschutzangebot über Kroll bereitgestellt. Ein spezielles Callcenter wurde eingerichtet, um Fragen zu beantworten.

Warum SFTP-Server immer wieder Ziel werden

Kommt Ihnen der Managed Care Advisors-Vorfall bekannt vor, liegt das an einem Muster, das sich seit Jahren im Gesundheits- und Behördenumfeld wiederholt. File-Transfer-Infrastrukturen – SFTP-Server, Managed File Transfer (MFT)-Plattformen und ähnliche Systeme – stehen immer wieder im Mittelpunkt großer Datenpannen.

Der Grund ist simpel: SFTP-Server dienen dazu, Dateien zwischen Organisationen zu empfangen, zu speichern und zu übertragen. Im Gesundheitswesen enthalten diese Dateien oft die dichteste Konzentration an PHI und personenbezogenen Daten der gesamten Umgebung: Leistungsdaten, Berechtigungsnachweise, medizinische Bilder, Anmeldeformulare, Sozialversicherungsnummern und mehr. Ein einziger SFTP-Server kann sensible Daten aus verschiedenen Quellen, Programmen und Behörden an einem Ort bündeln.

Für Angreifer ist die SFTP-Infrastruktur somit ein One-Stop-Shop. Die Kompromittierung eines einzigen Servers kann eine enorme Menge hochwertiger Daten liefern, ohne dass sie sich seitlich durch ein Unternehmensnetzwerk bewegen oder mehrere Ebenen von Endpunktsicherheit überwinden müssen.

Die Schutzmaßnahmen für diese Systeme sind bekannt: starke Authentifizierung (Multi-Faktor, nicht nur Passwörter), Verschlüsselung der Daten im ruhenden Zustand und während der Übertragung, robuste Zugriffskontrollen, die den Zugriff auf den Server einschränken, Echtzeit-Monitoring und Alarmierung bei Anomalien sowie unveränderliche Audit-Trails, die eine forensische Nachverfolgung ermöglichen.

Zero-trust-Prinzipien – jede Zugriffsanfrage verifizieren, das Prinzip der minimalen Rechte umsetzen und Kompromittierung als Designprinzip annehmen – sind für File-Transfer-Systeme, die sensible Daten aus verschiedenen Quellen bündeln, besonders relevant.

Dennoch zeigen Datenpannen bei SFTP- und MFT-Systemen immer wieder Schwächen in einem oder mehreren dieser Bereiche. Ob schwache Authentifizierung, unüberwachter Zugriff, fehlende Verschlüsselung im ruhenden Zustand oder mangelnde Anomalieerkennung – das Muster wiederholt sich, weil grundlegende Sicherheitsmaßnahmen in Systemen übersehen werden, die nicht die gleiche Aufmerksamkeit erhalten wie prominente klinische Anwendungen.

Die Ransomware-Bedrohung im Gesundheitswesen verschärft sich

Die MCA/SGS-Datenpanne ist kein Einzelfall. Sie ereignete sich in der bislang schlimmsten Phase von Ransomware-Aktivitäten im Gesundheitssektor.

Im letzten Quartal 2025 erreichten Ransomware-Vorfälle im Gesundheitssektor laut Threat-Intelligence-Bericht von Health-ISAC mit 190 Angriffen einen Höchststand. Insgesamt wurden 2025 branchenübergreifend 8.903 Cybervorfälle registriert – ein Anstieg um 55 Prozent gegenüber 2024. Gesundheitsbezogene Vorfälle stiegen im Jahresvergleich um 21 Prozent.

Die Zahlen sind alarmierend, doch die Taktiken sind noch besorgniserregender. Schätzungsweise 96 Prozent der Ransomware-Angriffe auf das Gesundheitswesen beinhalten inzwischen Datenexfiltration – das Double-Extortion-Modell, bei dem Angreifer Daten stehlen, bevor sie Systeme verschlüsseln. Selbst wenn ein Unternehmen die Verschlüsselung mit Backups beheben kann, bleibt der Druck: Entweder zahlen – oder die Patientendaten werden veröffentlicht.

Genau das geschah bei TridentLocker und MCA/SGS. Die Daten wurden nicht nur verschlüsselt, sondern auch gestohlen und auf einer Dark-Web-Leak-Seite veröffentlicht. Die Wiederherstellung aus Backups beseitigte die Betriebsunterbrechung, änderte aber nichts daran, dass die Daten der WTC Health Program-Teilnehmenden bereits in den Händen einer kriminellen Organisation waren.

Das Ransomware-Ökosystem ist fragmentiert. Kleinere, agile Gruppen und neue Ransomware-as-a-Service-Plattformen dominieren die Szene. TridentLocker ist ein Beispiel: Die Gruppe trat erst Ende November 2025 auf und hatte bis Anfang Januar 2026 bereits ein Dutzend Opfer. Die Einstiegshürden für Ransomware sinken weiter, und der Gesundheitssektor mit seiner Konzentration an wertvollen PHI und seiner Sensibilität für Ausfallzeiten bleibt das am häufigsten attackierte Ziel.

Die regulatorische und rechtliche Gefährdung ist erheblich

Wenn eine Datenpanne sowohl personenbezogene als auch Gesundheitsdaten betrifft – und ein vom Bund finanziertes Programm unter HIPAA und dem James Zadroga 9/11 Health and Compensation Act involviert ist –, reicht das Risiko weit über ein Kreditüberwachungsangebot hinaus.

Das HHS Office for Civil Rights (OCR), das die HIPAA Security Rule durchsetzt, hat die Maßnahmen gegen Organisationen und Geschäftspartner verschärft, die grundlegende Sicherheitsanforderungen nicht umsetzen. Allein in den ersten fünf Monaten 2025 gab es zehn Vergleiche mit Gesundheitsorganisationen wegen Datenschutzverstößen, mit Bußgeldern in Millionenhöhe. Ein wiederkehrendes Thema: Organisationen, die ihre eigenen Sicherheitslücken nie richtig bewertet haben.

Für MCA/SGS sind die Fragen der Aufsichtsbehörden absehbar: War Multi-Faktor-Authentifizierung auf dem kompromittierten SFTP-Server aktiviert? Waren Daten im ruhenden Zustand verschlüsselt? Waren Zugriffskontrollen so konfiguriert, dass nur berechtigte Personen auf WTC Health Program-Dateien zugreifen konnten? Gab es Echtzeit-Monitoring und Anomalieerkennung? Existierte ein unveränderlicher Audit-Trail, der exakt nachvollziehen lässt, welche Daten wann abgerufen wurden?

Und über die behördliche Prüfung hinaus formieren sich bereits Sammelklagen. Anwälte prüfen, ob Betroffene Ansprüche wegen Datenschutzverletzung, Eigenkosten und weiteren Schäden geltend machen können. Für eine ohnehin durch 9/11-bedingte Erkrankungen belastete Bevölkerung bedeuten Identitätsdiebstahl und medizinischer Betrug eine zusätzliche, sehr reale Belastung.

Was Betroffene jetzt tun sollten

Wenn Sie eine Benachrichtigung von Managed Care Advisors/Sedgwick Government Solutions erhalten haben oder vermuten, dass Ihre Daten über das Nationwide Provider Network des WTC Health Program kompromittiert wurden, sollten Sie sofort konkrete Schritte einleiten.

Nehmen Sie das kostenlose Kreditüberwachungs- und Identitätswiederherstellungsangebot von Kroll in Anspruch. Dieser Service läuft 12 Monate und warnt Sie bei verdächtigen Aktivitäten in Ihrer Kreditakte.

Fordern Sie Ihre kostenlosen Kreditberichte der drei großen Auskunfteien – Equifax, Experian und TransUnion – an und prüfen Sie diese sorgfältig auf unbekannte Konten, Anfragen oder Aktivitäten.

Erwägen Sie, einen Betrugsalarm oder eine Kreditsperre einzurichten. Ein Betrugsalarm weist Kreditgeber an, Ihre Identität besonders sorgfältig zu prüfen, bevor neue Konten eröffnet werden. Eine Kreditsperre verhindert, dass neue Kreditkonten in Ihrem Namen eröffnet werden, bis Sie die Sperre aufheben.

Überwachen Sie Ihre Erklärungen zu Leistungsansprüchen (EOB) und jegliche gesundheitsbezogene Korrespondenz auf Anzeichen von medizinischem Identitätsdiebstahl. Bei offengelegten PHI besteht das reale Risiko, dass gestohlene Informationen genutzt werden, um medizinische Leistungen oder Rezepte in Ihrem Namen zu beziehen – was Ihre Gesundheitsakten verfälschen und Ihre eigene Versorgung erschweren kann.

Bei Fragen steht Ihnen ein spezielles Callcenter von MCA/SGS zur Verfügung.

Was Organisationen mit sensiblen Gesundheitsdaten daraus lernen sollten

Der Managed Care Advisors/Sedgwick-Vorfall ist ein Lehrstück für die spezifischen Risiken von Organisationen, die File-Transfer-Infrastrukturen für spezialisierte Gesundheitsprogramme betreiben. Drei Prioritäten sind entscheidend.

Behandeln Sie File-Transfer-Systeme als Hochwertziele – Angreifer tun das längst. SFTP-Server, MFT-Plattformen und ähnliche Systeme, die sensible Daten aus verschiedenen Quellen bündeln, benötigen Sicherheitsmaßnahmen, die ihrem Risikoprofil entsprechen. Das bedeutet Multi-Faktor-Authentifizierung, Verschlüsselung im ruhenden Zustand und während der Übertragung, granulare rollenbasierte Zugriffskontrollen, Echtzeit-Anomalieerkennung und unveränderliche Audit-Trails. Das sind keine Wunschziele, sondern Mindestanforderungen für Systeme, die PHI und personenbezogene Daten speichern.

Setzen Sie zero-trust-Prinzipien für jeden Datenpfad um – nicht nur am Netzwerkperimeter. Der Wechsel zu einer zero-trust-Architektur bedeutet, jede Zugriffsanfrage zu verifizieren, minimalen Zugriff zu erzwingen, sodass Nutzer und Systeme nur auf die Daten zugreifen, die sie für ihre Aufgabe benötigen, und davon auszugehen, dass jede Komponente kompromittiert werden könnte. Für File-Transfer-Systeme heißt das: Zugriffskontrolle auf Ordner- und Dateiebene, Einschränkung von Verbindungen nach IP und Geografie sowie zeitlich begrenzte Zugriffe für temporäre Partner. Vertrauen sollte niemals implizit sein.

Bauen und testen Sie Ransomware-Resilienz, bevor Sie sie brauchen. Verschlüsselte, segmentierte Backups sind unerlässlich. Incident-Response-Pläne müssen Double-Extortion-Szenarien abdecken, bei denen Daten vor der Verschlüsselung gestohlen werden. Forensische Bereitschaft – die Fähigkeit, exakt nachzuvollziehen, was wann und von wem abgerufen wurde – ist bei PHI nicht optional. Und der Notfallplan muss regelmäßig getestet werden, nicht erst, wenn der SFTP-Server ausfällt.

Warum Legacy-SFTP das Problem ist – und was es ersetzt

Die unbequeme Wahrheit hinter dieser Datenpanne: Klassische SFTP-Infrastrukturen wurden nie für die heutige Bedrohungslage entwickelt. Legacy-SFTP-Umgebungen basieren meist auf manuellen Skripten, verstreuten Serverinstanzen und aufgesetzten Sicherheitstools, die eher Lücken schaffen als schließen. Jeder Server hat eigene Konfigurationen, eigene Zugriffsrichtlinien, eigenes Logging – falls überhaupt vorhanden. Wird ein solcher Server von einer Gruppe wie TridentLocker angegriffen, kann die Organisation oft nicht einmal nachvollziehen, was gestohlen wurde, geschweige denn den Behörden nachweisen, dass Kontrollen vor dem Vorfall existierten.

Genau dieses Architekturproblem ermöglichte die MCA/SGS-Datenpanne. Es lag nicht an mangelndem Bewusstsein, sondern an fehlender Konsolidierung.

Kiteworks wurde entwickelt, um genau dieses Risiko zu eliminieren. Der Ansatz für SFTP-Sicherheit beginnt auf Infrastrukturebene und ersetzt das fragmentierte Legacy-Modell durch eine einheitliche Plattform, die Richtlinien, Administration und Audit-Trails über alle File-Transfer-Kanäle zentralisiert.

Die Basis bildet eine gehärtete virtuelle Appliance mit Secure-by-Default-Architektur und minimaler Angriffsfläche. Eine integrierte Firewall und Web Application Firewall schützen den Perimeter, während eine Assume-Breach-Philosophie gegen fortgeschrittene Bedrohungen absichert. Das ist keine theoretische Resilienz – als die Log4Shell-Schwachstelle auftrat, reduzierte die Isolationsarchitektur von Kiteworks die Gefährdung von einem kritischen CVSS 10 auf einen CVSS 4. Die Plattform wird kontinuierlich nach OWASP Best Practices, mit offensiven und defensiven Security-Strategien, unabhängigen Penetrationstests und Bug-Bounty-Programmen gehärtet.

Die Verschlüsselung geht über das hinaus, was die meisten SFTP-Lösungen bieten. Kiteworks ermöglicht doppelte Verschlüsselung für Daten im ruhenden Zustand, TLS 1.3 für Daten während der Übertragung, kundeneigene Schlüssel (BYOK) für vollständige Kontrolle über Kryptomaterial und FIPS 140-3-validierte Verschlüsselungsoptionen, die Bundesanforderungen erfüllen. Im MCA/SGS-Fall speicherte der kompromittierte SFTP-Server WTC Health Program-Daten. Wären diese Daten mit doppelter Verschlüsselung und kundengemanagten Schlüsseln geschützt gewesen, hätte TridentLocker mit der Exfiltration allein nichts anfangen können.

Auf der Content-Security-Seite setzt Kiteworks auf zero-trust-Datenaustausch und behandelt jede Datei als potenzielle Bedrohung. Content Disarm & Reconstruction (CDR) entfernt eingebettete Gefahren, indem alle Dateien vor der Zustellung rekonstruiert werden. Jede Datei wird gescannt – ohne Größenbeschränkung – mit Multi-Engine-Antivirus, Echtzeit-Bedrohungsinformationen und Verhaltensanalysen für Zero-Day-Erkennung. Diese Schicht erkennt und blockiert weaponisierte Dateien, bevor sie den Server erreichen, und meldet Anomalien, falls ein Angreifer den File-Transfer-Kanal für Exfiltration nutzen will.

Data Loss Prevention ist über SFTP, E-Mail, Filesharing und APIs hinweg unter einer zentralen Policy-Engine vereint. Kiteworks bewertet Inhalte in Echtzeit anhand von Dateiinhalten, Absender und Ziel – und erzwingt automatisierte Workflows wie Quarantäne, Verschlüsselung und Benachrichtigungen. Die Integration mit Enterprise-DLP-Plattformen wie Microsoft Purview und Forcepoint ermöglicht es Unternehmen, ihre bestehenden DLP-Investitionen mit der File-Transfer-Sicherheit zu verbinden.

Die Audit- und Compliance-Ebene adressiert einen der gravierendsten Aspekte von Datenpannen wie MCA/SGS: die Unfähigkeit, nachträglich die Fragen der Aufsichtsbehörden zu beantworten. Jede Aktion über jeden Kanal fließt in ein zentrales Audit-Log mit SIEM-Integration für zentrales Security-Monitoring. Integrierte Policy-Automatisierung eliminiert die Schwachstellen manueller Skripte in Legacy-SFTP-Umgebungen. Intrusion-Detection-Systeme sorgen für kontinuierliche Überwachung. Die gesamte Plattform unterstützt FedRAMP High-ready und IRAP-Zertifizierung für Organisationen mit behördlichen Sicherheitsanforderungen.

Der entscheidende Unterschied ist die Konsolidierung. Legacy-SFTP verteilt sensible Daten auf mehrere Server – jeder mit eigener Sicherheitslage, eigenen Lücken und eigenen Blind Spots. Kiteworks ersetzt diese Fragmentierung durch eine Single-Tenant-Private Data Network-Architektur, zentralisierte Least-Privilege-Zugriffssteuerung, LDAP- und SSO-Integration für Authentifizierung und eine Policy-Engine für alle File-Transfers im Unternehmen. Weniger Server. Weniger Lücken. Weniger Verstecke für Gruppen wie TridentLocker.

Die MCA/SGS-Datenpanne verdeutlicht zudem eine wichtige Lektion, die der Gesundheitssektor schmerzhaft lernt: Geschäftspartner und Subunternehmer, die PHI verarbeiten, sind eine Erweiterung der Sicherheitslage der verantwortlichen Organisation. Die Teilnehmenden des WTC Health Program, deren Daten offengelegt wurden, haben MCA/SGS nicht als Datenverwalter gewählt. Sie haben sich für ein Bundesgesundheitsprogramm angemeldet. Die Pflicht zum Schutz ihrer Daten erstreckt sich auf jeden Auftragnehmer, Subunternehmer und jedes System in der Kette – und die Infrastruktur, die diese Auftragnehmer für Speicherung und Transfer nutzen, entscheidet, ob diese Pflicht eingehalten wird oder nicht.

Häufig gestellte Fragen

Am 16. November 2025 verschaffte sich eine unbefugte Drittpartei Zugriff auf einen SFTP-Server von Managed Care Advisors/Sedgwick Government Solutions und verschlüsselte Dateien im Rahmen eines Ransomware-Angriffs. Der Vorfall wurde am 4. Dezember 2025 entdeckt. Der kompromittierte Server enthielt Dateien aus dem Nationwide Provider Network für das World Trade Center Health Program. Die Ransomware-Gruppe TridentLocker übernahm die Verantwortung und veröffentlichte am 30. Dezember 2025 rund 3,39 GB Daten auf einer Dark-Web-Seite. Offengelegte Informationen umfassen Namen, Adressen, Sozialversicherungsnummern, Geburtsdaten, medizinische Bilddaten und ausgefüllte WTC Health Program-Formulare.

Die bei der Generalstaatsanwaltschaft von New Hampshire am 10. Februar 2026 eingereichte Meldung nennt zunächst etwa drei betroffene Einwohner von New Hampshire. Allerdings enthielt der kompromittierte SFTP-Server Daten aus dem Nationwide Provider Network des WTC Health Program, das Teilnehmende im ganzen Land betreut. Das tatsächliche Ausmaß der Datenpanne dürfte daher weit über New Hampshire hinausgehen und potenziell WTC Health Program-Teilnehmende landesweit betreffen, deren Daten auf dem Server gespeichert waren.

Das WTC Health Program ist ein Bundesprogramm, das vom National Institute for Occupational Safety and Health (NIOSH) der CDC verwaltet wird. Es bietet kostenfreie medizinische Überwachung und Behandlung für Erkrankungen im Zusammenhang mit den Terroranschlägen vom 11. September 2001. Anspruchsberechtigt sind Ersthelfer, Rettungs- und Aufräumkräfte sowie Überlebende, die im Katastrophengebiet von New York City lebten, arbeiteten oder zur Schule gingen. Das Programm umfasst unter anderem Krebs, Atemwegserkrankungen, Verdauungsstörungen und psychische Leiden, die auf die 9/11-Exposition zurückzuführen sind.

TridentLocker ist eine Ransomware-as-a-Service (RaaS)-Gruppe, die Ende November 2025 erstmals in Erscheinung trat. Die Gruppe nutzt Double-Extortion-Taktiken, verschlüsselt Systeme der Opfer und droht mit der Veröffentlichung exfiltrierter Daten, falls das Lösegeld nicht gezahlt wird. Seit ihrem Auftreten hat TridentLocker mindestens 12 Opfer aus den Bereichen Fertigung, Regierung, IT und professionelle Dienstleistungen, vor allem in Nordamerika und Europa, gemeldet. Die Gruppe übernahm auch die Verantwortung für einen Angriff auf den belgischen Postdienst bpost.

Betroffene sollten das kostenlose 12-monatige Kreditüberwachungs- und Identitätsschutzangebot von Kroll in Anspruch nehmen. Sie sollten außerdem ihre Kreditberichte auf verdächtige Aktivitäten prüfen, Betrugswarnungen oder Kreditsperren bei den großen Auskunfteien erwägen und gesundheitsbezogene Korrespondenz auf Anzeichen von medizinischem Identitätsdiebstahl überwachen. Ein spezielles Callcenter wurde eingerichtet, um Fragen zum Vorfall zu beantworten.

Organisationen, die SFTP-Server für die Speicherung oder Übertragung sensibler Daten nutzen, sollten Multi-Faktor-Authentifizierung durchsetzen, Daten im ruhenden Zustand und während der Übertragung verschlüsseln, granulare rollenbasierte Zugriffskontrollen implementieren, Echtzeit-Monitoring und Anomalieerkennung einsetzen und unveränderliche Audit-Trails führen. Zero-trust-Prinzipien – Least-Privilege-Zugriff, explizite Verifizierung jeder Anfrage und Annahme einer möglichen Kompromittierung – sollten für die gesamte File-Transfer-Infrastruktur gelten. Ransomware-Resilienz, einschließlich verschlüsselter und segmentierter Backups, getesteter Incident-Response-Prozesse und forensischer Bereitschaft, ist für jedes System, das PHI oder personenbezogene Daten verarbeitet, unerlässlich.

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks