חוקרי סייבר מאוניברסיטת בן-גוריון בנגב מתריעים בפני מתקפת סייבר שעלולה להטעות ביולוגים ולגרום להם לייצר רעלים מסוכנים במעבדותיהם.
תוכנות זדוניות עלולות להגיע למחשבים של מהנדסי ביולוגיה ולפגוע בתהליכים ביולוגיים המתרחשים במעבדתם. פרצה זו, בשילוב בקרות אבטחת סייבר לא מספקות, מעלות את החשש מפני יצירת נגיפים או רעלים, ללא ידיעת המדענים. כך עולה במחקר חדש של חוקרי סייבר באוניברסיטת בן-גוריון בנגב, שפורסם השבוע בכתב העת Nature Biotechnology.
חולשה בהנחיות משרד הבריאות בארה”ב (HHS) עבור ספקי DNA סינתטי (מולקולות המכילות מידע גנטי) מאפשרת לעקוף הליכי סינון ומקשה על תוכנת ההגנה לאתר את ה- DNA הפוגעני.
“כדי להסדיר ייצור מכוון וגם לא מכוון של חומרים מסוכנים, רוב ספקי הגנים הסינתטיים בודקים את כל ההזמנות באופן גורף לקיום רצפי DNA מסוכנים בתוכן. אבל חברות המסתפקות בסריקה על פי הנחיות משרד הבריאות בארה”ב עלולות לפספס הזמנות מסוכנות”, אומר ד”ר רמי פוזיס, ראש המעבדה לניתוח רשתות מורכבות וחוקר במחלקה להנדסת תוכנה ומערכות מידע באוניברסיטת בן-גוריון בנגב. ” הניסויים שלנו הראו ש-16 מתוך 50 רצפי DNA זדוניים לא התגלו בסריקה על פי הנחיות ה- HHS”, ציין פוזיס.
הראשונה שהכניסה חקיקה להסדרת רכישת גנים בשנת 2020 היתה מדינת קליפורניה.
לחולשה זו מצטרפים מספר כשלים באבטחת מהימנות הזמנות DNA. יחד הם מאפשרים מתקפת סייבר בה מוזרק DNAרעיל לתוך הזמנה שגרתית. התקפה זו מדגימה איום חדש ומשמעותי שבו קוד זדוני עלול להתערב בתהליכים ביולוגיים.
למרות שקיימות התקפות פשוטות יותר העלולות לפגוע בניסויים ביולוגיים, בחרו החוקרים להדגים תרחיש שמדגים שימוש בחולשות סייבר בשלוש רמות שונות בתהליכי העבודה של הנדסה ביולוגית: תוכנה, סריקה של הזמנות DNA ופרוטוקולים ביולוגיים. תרחיש זה מדגיש את ההזדמנויות ליישום ידע של אבטחה ברשת בהקשרים חדשים כגון אבטחה ביולוגית וקידוד גנים.
“תרחיש התקפה זה מדגיש את הצורך להקשיח את שרשרת אספקת ה- DNA הסינתטית עם הגנות מפני איומים סייבר-ביולוגיים. כדי לטפל באיומים אלה, אנו מציעים אלגוריתם סינון משופר המתחשב בנגישות של כלי עריכה גנטית וערבול של גנים”, סיכם פוזיס.
תמונת כותרת ד”ר רמי פוזיס. צילום: Sergey Kosyagin