`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Биотерроризм — новый вектор киберпреступности

0 
 

Биотерроризм — новый вектор киберпреступности

Согласно новой статье, в пятницу опубликованной в Nature Biotechnology, террористу больше не требуется физически контактировать с оборудованием, чтобы изготовить и получить опасное вещество. С помощью вредоносного ПО он может легко заменить короткий фрагмент ДНК на компьютере биоинженера, который в результате непреднамеренно создаст последовательность молекулярного кода, производящую токсин.

«Чтобы регулировать как осознанное, так и непреднамеренное получение опасных веществ, большинство поставщиков синтетических генов контролируют заказы на ДНК, что в настоящее время является наиболее эффективной линией защиты от таких атак», — говорит доктор Рами Пузис (Rami Puzis), руководитель лаборатории сложного сетевого анализа Университета Бен-Гуриона (Израиль).

В 2020 году Калифорния стала первым штатом, который ввёл законодательное регулирование покупок генетического материала. Однако, биотеррористы могут получить опасную ДНК за пределами штата, у тех компаний, которые не подвергают заказы аудиту. Кроме того, как отмечает Пузис, даже имеющиеся правила контроля не успевают за прогрессом в синтетической биологии и кибервооружениях.

Слабость предписаний Министерства здравоохранения и социальных служб США (HHS) для поставщиков ДНК была продемонстрирована израильскими учёным в серии экспериментов. Используя при подготовке образцов ДНК общую процедуру обфускации, они смогли обмануть протоколы HHS в 16 случаях из 50.

В статье утверждается, что доступность и автоматизация процесса синтетической генной инженерии в сочетании с недостаточным контролем кибербезопасности позволяют вредоносному ПО вмешиваться в биологические процессы в лаборатории жертвы, замыкая цикл возможностью использования эксплойта, записанного в молекулу ДНК.

Хотя существуют и более простые атаки, которые могут нанести вред биологическим экспериментам, израильские исследователи решили продемонстрировать сценарий «инъекции ДНК», в котором задействованы многочисленные уязвимости на все трёх уровнях рабочего процесса биоинженерии — программное обеспечение, скрининг биобезопасности и биологические протоколы. Этот сценарий подчеркивает возможности применения ноу-хау кибербезопасности в новых контекстах, таких как биозащита и генное кодирование.

Отвечая на эти новые угрозы, Пузис вместе c другими авторами предлагает в статье улучшенный алгоритм скрининга, учитывающий редактирование генов «in vivo». «Мы надеемся, что этот документ создаст предпосылки для надежного и устойчивого к противодействию скрининга последовательностей ДНК и усиления киберзащиты сервисов по производству синтетических генов, когда скрининг биобезопасности станет обязательным требованием местных законов во всем мире», — заявил он.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT