Биотерроризм — новый вектор киберпреступности

1 декабрь, 2020 - 11:20

Биотерроризм — новый вектор киберпреступности

Согласно новой статье, в пятницу опубликованной в Nature Biotechnology, террористу больше не требуется физически контактировать с оборудованием, чтобы изготовить и получить опасное вещество. С помощью вредоносного ПО он может легко заменить короткий фрагмент ДНК на компьютере биоинженера, который в результате непреднамеренно создаст последовательность молекулярного кода, производящую токсин.

«Чтобы регулировать как осознанное, так и непреднамеренное получение опасных веществ, большинство поставщиков синтетических генов контролируют заказы на ДНК, что в настоящее время является наиболее эффективной линией защиты от таких атак», — говорит доктор Рами Пузис (Rami Puzis), руководитель лаборатории сложного сетевого анализа Университета Бен-Гуриона (Израиль).

В 2020 году Калифорния стала первым штатом, который ввёл законодательное регулирование покупок генетического материала. Однако, биотеррористы могут получить опасную ДНК за пределами штата, у тех компаний, которые не подвергают заказы аудиту. Кроме того, как отмечает Пузис, даже имеющиеся правила контроля не успевают за прогрессом в синтетической биологии и кибервооружениях.

Слабость предписаний Министерства здравоохранения и социальных служб США (HHS) для поставщиков ДНК была продемонстрирована израильскими учёным в серии экспериментов. Используя при подготовке образцов ДНК общую процедуру обфускации, они смогли обмануть протоколы HHS в 16 случаях из 50.

В статье утверждается, что доступность и автоматизация процесса синтетической генной инженерии в сочетании с недостаточным контролем кибербезопасности позволяют вредоносному ПО вмешиваться в биологические процессы в лаборатории жертвы, замыкая цикл возможностью использования эксплойта, записанного в молекулу ДНК.

Хотя существуют и более простые атаки, которые могут нанести вред биологическим экспериментам, израильские исследователи решили продемонстрировать сценарий «инъекции ДНК», в котором задействованы многочисленные уязвимости на все трёх уровнях рабочего процесса биоинженерии — программное обеспечение, скрининг биобезопасности и биологические протоколы. Этот сценарий подчеркивает возможности применения ноу-хау кибербезопасности в новых контекстах, таких как биозащита и генное кодирование.

Отвечая на эти новые угрозы, Пузис вместе c другими авторами предлагает в статье улучшенный алгоритм скрининга, учитывающий редактирование генов «in vivo». «Мы надеемся, что этот документ создаст предпосылки для надежного и устойчивого к противодействию скрининга последовательностей ДНК и усиления киберзащиты сервисов по производству синтетических генов, когда скрининг биобезопасности станет обязательным требованием местных законов во всем мире», — заявил он.