
Image by Sangharsh Lohakare, from Unsplash
Секвенцирането на ДНК може да стане основна мишена за хакери
Следващото поколение ДНК секвениране революционизира медицината – но ново изследване предупреждава, че то е все по-уязвимо към кибератаки, които могат да застрашат здравето и поверителността.
Нямате време? Ето основните факти:
- Геномните данни могат да бъдат разкрити чрез публични генеалогични бази данни.
- AI инструментите, използвани в генетичния анализ, са уязвими към враждебни атаки.
- Атаките върху геномни данни могат да доведат до грешни диагнози или неправилни лечения.
Следващото поколение секвенциране (NGS) е революционизирало геномиката, позволявайки бърза, ефективна анализа на ДНК и РНК.
Приложенията й включват персонализирана медицина, диагностика на рак и съдебна наука, като вече са секвенирани милиони геноми и се прогнозира, че 60 милиона души ще са преминали през геномен анализ до края на 2025 година.
Но докато приемането на NGS се ускорява, така се увеличават и свързаните с това кибер-биосигурностни рискове. Скорошно проучване, публикувано в IEEE Access, подчертава нарастващите заплахи в целия процес на работа с NGS – от генериране на сурови данни до анализ и отчитане – и подчертава спешността от осигуряване на чувствителна генетична информация.
Въпреки преобразяващия потенциал на NGS, бързото разширяване на геномните данни разкри сериозни уязвимости.
Геномните набори от данни могат да разкрият информация за предразположеността на човек към болести, генеалогичен произход и семейни връзки. Това ги прави привлекателни за кибер престъпници, които използват уязвимостите в софтуера за секвенция, протоколите за споделяне на данни и облачната инфраструктура.
Изследването анализира множество сигурностни заплахи, които засягат целия процес на секвенциране. Например, по време на генериране на данни, изследователите откриха, че синтетичната ДНК може да бъде инфектирана със злонамерен код.
Когато секвенаторите обработват тази ДНК, зловредният софтуер може да повреди софтуерните системи, които ги контролират.
Изследователите също подчертават, че съществува и проблем със сигурността при „атаки с повторна идентификация“, при които нападатели могат да свържат анонимизирани генетични данни с обществено достъпни бази данни за семейната история, разкривайки идентичността на отделни индивиди.
Освен това, хардуерът и софтуерът, използвани при секвенцията, са уязвими – ако оборудването или актуализациите са компрометирани, хакери могат да получат неразрешен достъп.
По време на проверката на качеството и подготовката на данните, нападателите могат да манипулират с данните, което води до грешни резултати в анализа. Рансъмуерът е друга заплаха – киберкриминалите могат да блокират важни файлове и да искат пари за да ги отключат.
Веднъж когато се анализират данните, заплахите могат да бъдат насочени към облачни платформи и AI инструменти, използвани за геномен анализ. Атаки тип DDoS може да прекъснат системите за анализ, докато служители с достъп до данните могат да ги разкрият или манипулират.
Изследователите казват, че дори AI инструменти като DeepVariant, използвани за анализ на генетични вариации, могат да бъдат измамени от злонамерени входни данни, което води до грешни заключения относно генетичните данни.
В последния етап, нападателите биха могли да въведат неверна информация в клиничните доклади, което потенциално би довело до грешни диагнози или лоши решения за лечение.
Изследователите подчертават, че тези видове рискове са реални. Например, скорошни кибератаки, като тази върху Synnovis, който се занимава с кръвни тестове за NHS England, изложиха чувствителни данни за пациенти, както бе докладвано от BBC. Други атаки върху компании като 23andMe и Octapharma Plasma са създали прекъсвания в изследванията и са поставили информацията за пациентите под риск.
За да заключим, проучването подчертава необходимостта от по-добра колаборация между експертите по киберсигурност, биоинформацици и законодатели с цел създаване на сигурна рамка за геномни данни.
Оставете коментар
Прекрати