Кибератаки могут обманом заставить ученых произвести опасные вещества
        Согласно исследованию Экспертов ESET, описывающему «сквозную кибербиологическую атаку», злоумышленник, никогда не заходя в лабораторию, может обмануть исследователей ДНК в создании патогенов.
            
                
            
                    
	Исследователи описали теоретическую кибератаку, которая может быть использована для того, чтобы обмануть ничего не подозревающих ученых в производстве опасных биологических веществ, токсинов и синтетических вирусов.
 
	 Документ , автором которого исследователи из университета Израиля Бен-Гуриона в Негеве, проливает свет на потенциальные риски cyberattackers Усиливая вредоносного ПО ниспровергать компьютер ученого и вмешиваться в процесс на синтез ДНК.
 
 «По мере того как синтез ДНК становится все более распространенным, растет опасение, что кибератака, вмешивающаяся в порядок синтетической ДНК, может привести к синтезу нуклеиновых кислот, кодирующих части патогенных организмов или вредных белков и токсинов», - сообщила команда научному журналу Nature Biotechnology.
	   
	 По мнению исследователей, атака будет использовать слабость в конструкции Руководства по структуре скрининга для поставщиков синтетической двухцепочечной ДНК и его преемника, Harmonized Screening Protocol v2.0, который позволяет обходить эти протоколы с помощью общей процедуры обфускации. В сочетании с неадекватными мерами кибербезопасности, защищающими трубопровод синтетической генной инженерии, удаленный субъект угрозы может вмешиваться в биологические процессы. 
 
 «Вместе эти слабые места облегчают сквозную кибербиологическую атаку, при которой удаленный злоумышленник может ввести запутанную патогенную ДНК в онлайн-заказ синтетических генов, используя вредоносный плагин для браузера», - пояснили исследователи. 
 
	 В исследовательском документе демонстрируется сценарий потенциальной атаки, который использует эту комбинацию слабых мест и позволяет удаленному субъекту обмануть цель и создать опасное вещество без какого-либо физического взаимодействия со стороны атакующего. 
 
	 Злоумышленник должен будет начать с компрометации компьютера цели с помощью атаки «злоумышленник в браузере». Когда метка разрабатывает эксперимент с ДНК и заказывает синтетическую ДНК в Интернете у компании по синтезу ДНК, злоумышленник заменяет ее часть на фрагмент патогенной ДНК, который затемняется и секвенируется для будущей деобфускации. 
 
	 Поскольку вредоносная ДНК запутана, процесс проверки не обнаруживает ее. Заказ доставляется цели, и хотя он проверяется после секвенирования, проверка выполняется с использованием взломанных компьютеров, которые не помечают ДНК. В конце концов, будет произведено вредное вещество. 
 
	 Исследовательская группа смогла доказать жизнеспособность угрозы, проведя атаку с подтверждением концепции, в ходе которой они успешно закодировали ДНК токсичного пептида и перевели ее на стадию производства, при этом избегая обнаружения программным обеспечением для скрининга. Затем они раскрыли угрозу Международному консорциуму по синтезу генов и поделились советами о том, как ее уменьшить. 
 
	 Контрмеры включают усиление протоколов кибербезопасности, в том числе путем добавления электронных подписей к порядку следования и предоставления подходов к обнаружению вторжений, при этом используя машинное обучение для выявления вредоносного кода . 
 
	 В заключение они поделились несколькими словами предостережения: «Киберугрозы распространяются на физическое пространство, стирая разделение между цифровым миром и реальным миром, особенно с ростом уровня автоматизации в биологической лаборатории. Лучшие практики и стандарты должны быть включены в оперативные биологические протоколы для борьбы с этими угрозами ».
 
 Материал подготовлен -  
ESET NOD32
	
                    
                
            
             
            
Ваши контактные данные не публикуются на сайте.