Actuellement, le risque d’une telle attaque est très faible Cela est dû aux contrôles que les fournisseurs de synthèse d’ADN effectuent avant qu’une commande ne soit exécutée Cependant, les cyber-chercheurs avertissent que le processus de vérification est obsolète et pourrait manquer une séquence pathogène En effet, les bases de données utilisées pour vérifier les séquences d’ADN ne répertorient que les séquences problématiques connues

Ces vérifications sont requises par les directives américaines sur la santé et les services sociaux Cependant, ces directives ne sont pas largement appliquées Au lieu de cela, il a été laissé aux groupes industriels de produire des contrôles sur la tenue de registres et le filtrage des clients.

Rami Puzis, responsable du laboratoire d’analyse des réseaux complexes BGU, déclare: «Pour réguler à la fois la génération intentionnelle et non intentionnelle de substances dangereuses, la plupart des fournisseurs de gènes synthétiques examinent les commandes d’ADN, qui est actuellement la ligne de défense la plus efficace contre de telles attaques.«Aux États-Unis, la Californie a été le premier État en 2020 à introduire une législation sur la réglementation des achats de gènes

Puzis poursuit: «Cependant, en dehors de l’État, les bioterroristes peuvent acheter de l’ADN dangereux, à des entreprises qui ne filtrent pas les commandes. Malheureusement, les directives de dépistage n’ont pas été adaptées pour refléter les récents développements en biologie synthétique et en cyberguerre”

Dans leur article, les cinq cyber-chercheurs, Rami Puzis, Dor Farbiash, Oleg Brodt, Yuval Elovici et Dov Greenbaum fournissent une séquence d’attaque possible Cela commence par un attaquant (Eve) visant un chercheur d’une institution universitaire (Alice) Eve déploie un logiciel malveillant qui modifie la séquence d’ADN qu’Alice commande à une société de synthèse d’ADN (Bob) Grâce à l’obscurcissement de l’ADN, les altérations d’Eve ne sont pas détectées

Bob vérifie la séquence d’ADN d’Alice, mais il ne parvient pas à détecter que l’ADN contient des éléments malveillants Bob renvoie la commande d’Alice, prête à être insérée dans les cellules

Ce n’est pas un exercice, une intrigue de film de science-fiction ou l’intrigue d’un film de James Bond Surtout, ce n’est pas non plus une attaque théorique

Les cyber-chercheurs affirment avoir été en mesure de mener une preuve de concept complète Ils ont créé un ADN obscurci codant pour un peptide toxique qui n’a pas été détecté par un logiciel mettant en œuvre les directives de dépistage. La commande a été acceptée puis passée en production À ce moment-là, la commande a été annulée pour des raisons de biosécurité et l’International Gene Synthesis Consortium a été informé

Il s’agit d’une attaque évitable Dans leur article, les cyber-chercheurs ont défini cinq étapes pour aider à atténuer un incident La rapidité avec laquelle ils seront adoptés et mis en œuvre est inconnue Ce que l’on sait, c’est que le gouvernement doit examiner et agir avec de nouveaux contrôles obligatoires pour éviter cela

Les attaques biologiques sont des cauchemars pour les équipes de sécurité Ils sont compliqués et extrêmement dangereux à gérer Même là où l’agent infectieux est connu, peut être retracé et dans une certaine mesure contenu, ils sont toujours très problématiques

Les gouvernements peuvent restreindre l’expédition d’équipement pour fabriquer des séquences génétiques pour des raisons de sécurité Ce que ce rapport montre, c’est qu’ils ne font pas assez pour empêcher la création de séquences d’ADN malveillantes

L’une des surprises ici est qu’une attaque peut obscurcir des séquences d’ADN pour créer une attaque

Recherche, virus, sécurité informatique, biologie, scientifique

Actualités – GB – Des cyber-chercheurs découvrent une attaque cyber-biologique de bout en bout –
Titre associé :
– Les Bioterroristes peut détourner les systèmes d’ADN et inciter les scientifiques à produire des toxines mortelles, met en garde contre de nouvelles recherches explosives
Les failles de cybersécurité pourraient conduire à Attaques: rapport
– Des Des cyber-chercheurs découvrent une attaque cyber-biologique de bout en bout
Une nouvelle attaque cyber-biologique peut amener les biologistes à générer des toxines dangereuses
Des chercheurs israéliens ont découvert une vulnérabilité cyber-biologique
Hac les scientifiques peuvent tromper les scientifiques de l’ADN et les inciter à créer des virus mortels
Comment les hackers pourraient inciter les scientifiques inconscients à produire des gènes dangereux
Des scientifiques israéliens découvrent de nouveaux logiciels malveillants qui incitent les chercheurs à créer des toxines et des virus
Étude: une faille de sécurité pourrait permettre aux pirates de tromper les scientifiques du laboratoire en créant des virus
Les bioterroristes peuvent inciter les scientifiques à fabriquer des toxines ou des virus dangereux en infectant les ordinateurs de laboratoire avec des logiciels malveillants

Source: https://www.enterprisetimes.co.uk/2020/12/01/cyber-researchers-uncover-end-to-end-cyber-biological-attack/

En s’appuyant sur ses expertises dans les domaines du digital, des technologies et des process , CSS Engineering vous accompagne dans vos chantiers de transformation les plus ambitieux et vous aide à faire émerger de nouvelles idées, de nouvelles offres, de nouveaux modes de collaboration, de nouvelles manières de produire et de vendre.

CSS Engineering s’implique dans les projets de chaque client comme si c’était les siens. Nous croyons qu’une société de conseil devrait être plus que d’un conseiller. Nous nous mettons à la place de nos clients, pour aligner nos incitations à leurs objectifs, et collaborer pour débloquer le plein potentiel de leur entreprise. Cela établit des relations profondes et agréables.

Nos services:

  1. Création des sites web professionnels
  2. Hébergement web haute performance et illimité
  3. Vente et installation des caméras de vidéo surveillance
  4. Vente et installation des système de sécurité et d’alarme
  5. E-Marketing

Toutes nos réalisations ici https://www.css-engineering.com/en/works/