Currently, le risque d’une telle attaque est très faible Cela est dû aux contrôles que les fournisseurs de synthèse d’ADN effectuent avant qu’une commande ne soit exécutée Cependant, les cyber-chercheurs avertissent que le processus de vérification est obsolète et pourrait manquer une séquence pathogène En effet, les bases de données utilisées pour vérifier les séquences d’ADN ne répertorient que les séquences problématiques connues

Ces vérifications sont requises par les directives américaines sur la santé et les services sociaux Cependant, ces directives ne sont pas largement appliquées Au lieu de cela, il a été laissé aux groupes industriels de produire des contrôles sur la tenue de registres et le filtrage des clients.

Rami Puzis, responsable du laboratoire d’analyse des réseaux complexes BGU, declared: «Pour réguler à la fois la génération intentionnelle et non intentionnelle de substances dangereuses, la plupart des fournisseurs de gènes synthétiques examinent les commandes d’ADN, qui est actuellement la ligne de défense la plus efficace contre de telles attaques.«In the USA, la Californie a été le premier État en 2020 à introduire une législation sur la réglementation des achats de gènes

Puzis poursuit: «However, en dehors de l’État, les bioterroristes peuvent acheter de l’ADN dangereux, à des entreprises qui ne filtrent pas les commandes. Unfortunately, les directives de dépistage n’ont pas été adaptées pour refléter les récents développements en biologie synthétique et en cyberguerre

In their article, les cinq cyber-chercheurs, Rami Puzis, Dor Farbiash, Oleg Brodt, Yuval Elovici et Dov Greenbaum fournissent une séquence d’attaque possible Cela commence par un attaquant (Eve) visant un chercheur d’une institution universitaire (Alice) Eve déploie un logiciel malveillant qui modifie la séquence d’ADN qu’Alice commande à une société de synthèse d’ADN (Bob) Grâce à l’obscurcissement de l’ADN, les altérations d’Eve ne sont pas détectées

Bob vérifie la séquence d’ADN d’Alice, mais il ne parvient pas à détecter que l’ADN contient des éléments malveillants Bob renvoie la commande d’Alice, prête à être insérée dans les cellules

Ce n’est pas un exercice, une intrigue de film de science-fiction ou l’intrigue d’un film de James Bond Surtout, ce n’est pas non plus une attaque théorique

Les cyber-chercheurs affirment avoir été en mesure de mener une preuve de concept complète Ils ont créé un ADN obscurci codant pour un peptide toxique qui n’a pas été détecté par un logiciel mettant en œuvre les directives de dépistage. La commande a été acceptée puis passée en production À ce moment-là, la commande a été annulée pour des raisons de biosécurité et l’International Gene Synthesis Consortium a été informé

Il s’agit d’une attaque évitable Dans leur article, les cyber-chercheurs ont défini cinq étapes pour aider à atténuer un incident La rapidité avec laquelle ils seront adoptés et mis en œuvre est inconnue Ce que l’on sait, c’est que le gouvernement doit examiner et agir avec de nouveaux contrôles obligatoires pour éviter cela

Les attaques biologiques sont des cauchemars pour les équipes de sécurité Ils sont compliqués et extrêmement dangereux à gérer Même là où l’agent infectieux est connu, peut être retracé et dans une certaine mesure contenu, ils sont toujours très problématiques

Les gouvernements peuvent restreindre l’expédition d’équipement pour fabriquer des séquences génétiques pour des raisons de sécurité Ce que ce rapport montre, c’est qu’ils ne font pas assez pour empêcher la création de séquences d’ADN malveillantes

L’une des surprises ici est qu’une attaque peut obscurcir des séquences d’ADN pour créer une attaque

Research, virus, IT security, biology, scientist

News – GB – Cyber ​​researchers discover end-to-end cyber-biological attack –
Associated title :
– The Bioterroristes peut détourner les systèmes d’ADN et inciter les scientifiques à produire des toxines mortelles, met en garde contre de nouvelles recherches explosives
Les failles de cybersécurité pourraient conduire à Attaques: report
– Of Cyber ​​researchers discover end-to-end cyber-biological attack
New cyber-biological attack may trick biologists to generate dangerous toxins
Des chercheurs israéliens ont découvert une vulnérabilité cyber-biologique
Hac les scientifiques peuvent tromper les scientifiques de l’ADN et les inciter à créer des virus mortels
Comment les hackers pourraient inciter les scientifiques inconscients à produire des gènes dangereux
Israeli scientists discover new malware that trick researchers into creating toxins and viruses
Study: une faille de sécurité pourrait permettre aux pirates de tromper les scientifiques du laboratoire en créant des virus
Bioterrorists can trick scientists into making dangerous toxins or viruses by infecting lab computers with malware

Source: https://www.enterprisetimes.co.uk/2020/12/01/cyber-researchers-uncover-end-to-end-cyber-biological-attack/

Building on its expertise in the areas of digital, technologies and processes , CSS Engineering you in your most ambitious transformation projects and helps you bring out new ideas, new offers, new modes of collaboration, new ways of producing and selling.

CSS Engineering is involved in projects each customer as if it were his own. We believe a consulting company should be more than an advisor. We put ourselves in the place of our customers, to align we incentives to their goals, and collaborate to unlock the full potential their business. This establishes deep relationships and enjoyable.

Our services:

  1. Create professional websites
  2. Hosting high performance and unlimited
  3. Sale and video surveillance cameras installation
  4. Sale and Installation of security system and alarm
  5. E-Marketing

All our achievements here https://www.css-engineering.com/en/works/