Этический биохакинг и цепочка поставок

(Ди Карло Мазели)
13/12/21

С детства я был настолько заинтригован биоинженерией, что стал специализацией моего курса обучения электронной инженерии. Позже моей судьбой было заниматься ИТ и безопасностью, и, даже если я никогда не отказывался от любви к сочетанию инженерии и всего, что вращается вокруг жизни, я никогда не думал, что сегодня мы столкнемся друг с другом. тот, который известен как «Кибер-биохакинг».

Кто работает в мире информационной безопасности он наверняка слышал об эксплойтах, то есть части исполняемого кода, разработанной для создания в программном обеспечении неожиданного поведения и нацеленной, например, на получение прав администратора на компьютере.

Однако всего несколько лет назад возникла гипотеза, что эти эксплуатировать они могли быть встроены в генетическую молекулу. Я понимаю, что это может показаться абсурдным, но уверяю вас, что это не так.

Что же тогда такое Биохакинг, действительно?

il Биохакинг это тот сектор науки, который объединяет биологию, изучение человеческого тела и хакерство: «Набор методов, приемов и операций - читает в Википедии - с целью ознакомления, доступа и модификации аппаратного или программного обеспечения компьютерной системы ".

Это широкая концепция, включающая в себя множество видов деятельности: от модификации ДНК до научных экспериментов, направленных на улучшение как физических, так и умственных способностей человека.

Подводя итог, можно сказать, что Биохакинг это та область науки, которая объединяет биологию и технологию.
Столкнувшись с подобным явлением, можно было бы сделать много соображений и, вероятно, потребовалось бы гораздо больше, чем статья. Поэтому я хотел бы сосредоточиться на трех элементах, которые, по моему мнению, могут быть ключевыми:

  1. Этика технологий
  2. Безопасность цепочки поставок
  3. Снижение рисков

Начнем сразу сЭтика технологий. В эпоху цифровых технологий слово «безопасность» стало центральным. Помимо приобретенного значения в промышленном секторе и секторе услуг, а также в системе, основанной на данных, концепция расширилась до точки достижения новых измерений. Отношения между машинами и человеком становятся все более тесными и достигают все более продвинутого и четко сформулированного уровня.

С одной стороны, система приносит пользу, временами немыслимую и, возможно, недоступную для человека (просто подумайте о вычислительной мощности), а с другой, почти как противовес, она порождает навыки и действия, которые опасны для человека. существа и представления для систем. Цифровые технологии разрушительны по определению; Это означает, что необходимо задавать вопросы, изучать и проектировать, чтобы разработать системы безопасности, учитывающие новые сценарии, которые предстоит изучить.

Из всего этого следует, что информационной безопасности это инфраструктура, которой доверена защита, во многих отношениях само определение цифровой этики.

В этом отношении я женюсь на словах Марко Рамилли, знатока информационной безопасности и Учредитель и генеральный директор Yoroi, согласно которому «Естественно рассматривать технологию, непосредственно связанную с этикой, если мы говорим о технологии как о науке об изучении« хорошей жизни ». С другой стороны, невозможно ожидать этичного поведения от технологии именно потому, что она не способна создавать себя и не осознает ограничений, налагаемых культурой и «хорошей жизнью». Даже лучшая система глубокого обучения (искусственный интеллект) перед запуском требует начальной фазы обучения, которая радикально влияет на ее решения. Именно по этой причине нельзя считать технологию этически нейтральной, поскольку она во многом зависит от своего наставника. Технологии радикально увеличивают скорость передачи информации, а также ее масштабный фактор, они не территориальны и, следовательно, лишены культуры. Эти точки представляют собой изменение контура, которое искажает его оригинальность и в значительной степени влияет на этические проблемы ".

Пример прежде всего: способность небольшого числа организаций владеть конкретной информацией о каждом из нас и использовать ее в социально-экономических целях.

Следовательно, важно иметь четкое представление о том, что и кто должен контролировать и как следует защищать эту привилегию.

Все это означает придание кибербезопасности нового значения, в некотором роде оригинального и даже немного разрушительного: кибербезопасность является основой цифровой этики и больше не является просто оружием защиты или, что очень печально, атакой.

Если мы думаем, что сегодня технологии лежат в основе оцифровки сложных систем, критических инфраструктур и основных услуг и что они могут подвергаться кибератакам, изменяя свое поведение, становится очевидным, как кибербезопасность чрезвычайно глубоко связана с этическими проблемами. Следовательно, мы не можем не считать его центральным элементом.

Я думаю, что одна из самых известных этических проблем, присущих кибербезопасности, - это конфиденциальность. Получение личной информации может позволить злоумышленнику заменить жертву в цифровом виде, инициировать ложные транзакции и манипулировать разговорами. Это явление, которое мы наблюдаем каждый день из-за кражи личных данных. Кроме того, эта этическая проблема может позволить злоумышленнику вымогать и шантажировать жертву.

Я не верю, что, помимо слов и заявлений публичного характера, все еще существует глубокое осознание этой этической центральности, и именно над этим мы должны серьезно работать как на государственном, так и на частном уровнях.

Сегодняшняя «хорошая жизнь» больше не сродни физическим отношениям, а сильно зависит от цифровых. Кибербезопасность - фундаментальный элемент, гарантирующий это. Для этого необходимо включить эту дисциплину в новую этическую основу, которая выходит за рамки пространства и культуры и в то же время уважает человека, начиная, как уже упоминалось, с осознания того, что, напротив, технологии не могут быть этически нейтральным.

Безопасность цепочки поставок. Известно, что ученые всего мира продолжают работать над разработкой вакцин для борьбы с пандемией COVID-19, учитывая бесчисленные варианты, разработанные за последний период. Помимо попытки украсть данные исследований, киберпреступники могут разработать целевые атаки, чтобы вызвать биологическую войну, а ДНК может стать новым хакерским оружием будущего.

Недавняя публикация в журнале Nature посвящена исследованию, проведенному группой исследователей из Университет Бен-Гуриона в Негевев Израиле, бросая тень на будущее Кибер-биохакинг. Принудительно применяя процедуры синтеза слабой ДНК, можно добиться удивительных результатов с изменениями генетического кода, которые обходят автоматические меры контроля, генерируя токсины и новые вирусы.

Университеты и исследовательские центры поручают специализированным компаниям создавать в научных целях определенные последовательности ДНК, необходимые для экспериментов и исследований. Производство последовательностей РНК или ДНК во всем мире в значительной степени доверено синтезаторам ДНК, способным синтезировать миллиарды нуклеотидов (ДНК) с оборотом в несколько сотен миллионов долларов. В этой области цифровой мир также становится фундаментальным элементом процесса.

Экспоненциальный рост цифровых заказов для компаний, которые эксплуатируют и управляют этими «синтезаторами», вызвал множество сомнений в возможности кибератак в такой новой и деликатной рыночной нише. Фактически хакеры могут войти в цепочку «упорядочивания» и «производства» нуклеотидов (ДНК), атакуя слабые места ИТ-систем операторов в этом секторе. Атаки могут касаться изменения «заказов», «смеси» или производственного процесса благодаря включению неправильных и злокачественных последовательностей, способных обойти автоматический контроль безопасности компаний, работающих в области синтеза ДНК.

На этом этапе давайте попробуем представить реалистичный сценарий, в котором есть три главных героя: Алиса, которая работает на биологическом факультете известного университета, Сильвио, который является менеджером по контролю качества в компании, которая синтезирует короткие последовательности ДНК и, наконец, Ева, преступный хакер, готовый проверить свои навыки в чрезвычайно современной и гиперсвязанной среде.

Алиса заказывает последовательности ДНК у Сильвио посредством консолидированной процедуры, не имеющей определенного уровня безопасности, также учитывая тот факт, что между Алисой и Сильвио, которые некоторое время работали вместе, существуют доверительные отношения. Кроме того, в этом контексте программное обеспечение, используемое для генетического редактирования, и файлы, которые представляют последовательность в цифровом виде, в свою очередь, не имеют стандартов безопасности, таких как защита от атак Евы. Общее мнение таково, что, поскольку это чрезвычайно новая область, никто не думает, что она будет интересна киберпреступникам. Мысль, увы, очень распространена во всех отраслях.

Чтобы упростить процедуры, ускорить операции и повысить производительность, Алиса предпочитает использовать стандартную процедуру, вероятно, как уже упоминалось, не зная об ИТ-рисках. Однако Еве удается атаковать университетскую компьютерную систему благодаря вредоносному ПО, способному изменять упорядоченную генетическую последовательность. Используя технику кибер «запутывания кода», вредоносная программа способна замаскировать измененную часть ДНК таким образом, что компания Сильвио не может идентифицировать ее как «отличную» от остальной последовательности.

Вредоносное ПО может даже сделать бесполезным любой человеческий контроль. Эти элементы управления, которые в настоящее время применяются в структурах синтеза только при необходимости, вряд ли способны выявить проблему, особенно в том неудачном случае, когда злоумышленник был настолько хорош, что создал вредоносную программу, способную скрыть свои следы.

Таким образом, автоматическая и ручная проверки дают положительный результат, и заказы обрабатываются и отправляются на факультет университета, где работает Алиса. На данный момент все в порядке, и Алиса или ее коллеги могут «распаковать» полученный генетический код с помощью специальной процедуры, называемой CRISPR / cas91. Поступая таким образом, Алиса «освобождает» совершенно бессознательным образом злокачественную последовательность, потенциально являющуюся носителем токсинов, вирусов или нового Covid-19.

Этот тип атаки далек от реальности, что подтверждается исследованием, разработанным исследовательской группой Израильского университета под руководством Рами Пузиса. Фактически, в ходе теста часть кода была «запутана» путем сокрытия вредоносного пептида, и новая последовательность была предоставлена ​​одной из основных компаний в этом секторе.

Хотите знать, каков был результат? Автоматические внутренние процедуры не выявили никаких проблем, отправив заказ в производство. КонечноМеждународный консорциум по синтезу генов, IGSC, ведущий отраслевой орган по разработке общих стандартов безопасности, был немедленно уведомлен об инциденте, и заказ был отменен по причинам биобезопасности.

Ясно, что все это еще сильнее подчеркивает, как не только системы кибербезопасности являются фундаментальными для всех секторов и, следовательно, тем более в научном, но и насколько важна безопасность процессов, особенно в рамках цепочки поставок.

«Сценарий атаки такого типа, - пишет Пизис, - подчеркивает необходимость усиления цепочки поставок синтетической ДНК с помощью систем защиты от кибербиологических атак. Мы предлагаем усиленный алгоритм скрининга, учитывающий модификацию генома in vivo ».

Желательно, чтобы адекватные структуры безопасности должны были гарантировать как функциональную, так и операционную безопасность, способную охватывать технологии и процессы превентивным, упреждающим и прогнозирующим образом.

Снижение рисков. Во многих случаях у нас была возможность поговорить о киберрисках, и мы обсуждали их, определяя их как реальную угрозу, с которой люди, компании, государства и международные организации призваны противостоять в новую эру, в которой доминирует индустрия 4.0.

Необходимость создания новых бизнес-моделей для повышения производительности в отраслях привела к тенденции, часто безрассудной, к автоматизации, компьютеризации, виртуализации, облаку, а также ко всем функциональным возможностям мобильных устройств. Именно набор этих характеристик определяет отрасль 4.0, к которой призваны относиться различные социальные компоненты и на которую действует риск кибератак.

В этом сценарии, если вы думаете, что кибербезопасность означает лишь информационные технологии, вы улыбаетесь, и зная, что масштабы намного шире, это помогает понять риски и, надеюсь, предотвратить их.

Как и в случае со многими заболеваниями, киберриск увеличивается, и мы действительно можем сказать, что он «подпитывается» другими цифровыми факторами, которые тесно связаны друг с другом. Мы могли бы с небольшим воображением, но, возможно, не слишком большим, проследить происхождение всего до закона Мура, который обеспечивает топливо, которое позволило всей цифровой индустрии развиваться с большой скоростью. Нет сомнений в том, что экспоненциальный рост мощности микропроцессоров и, следовательно, вычислительной мощности, предлагаемый законом Мура, в сочетании с уровнем миниатюризации, который был достигнут в процессах производства электронных компонентов, был немыслим еще несколько лет назад. , привел к взрыву эры телекоммуникационных сетей и информационных технологий в целом.

Все это положило начало эпохе Интернета как платформы распространения всех цифровых инноваций.

Прирост мирового населения составляет примерно 75 миллионов человек в год, или 1,1% в год, при этом численность мирового населения увеличится с 2017 по 2020 год с 7,7 до 7,8 миллиарда человек. С другой стороны, за тот же период «популяция» устройств IOT, подключенных к сети, увеличилась с 8,4 млрд до 20,4 млрд при росте на 12 млрд объектов, или + 242%, которые, как мне кажется, не нуждаются в этом. больше слов, чтобы описать меру скорости, с которой движется цифровой мир.

Таким образом, чрезвычайная скорость является основной характеристикой цифровых экосистем и существенно влияет на киберриск. Все расходуется с большой поспешностью, в результате чего жизненный цикл технологий резко сокращается. Если мы подумаем, например, о капиталоемкой отрасли, такой как отрасль технологий мобильной радиосвязи, которая должна нести высокие затраты на передачу частот и проектирование сетей, мы можем заметить, что менее чем за 40 лет 5 различных технологий получили следовали один за другим: TACS начинается в начале 80-х, 2G в 1991 году, 3G через 10 лет, 4G через 9 лет и 5G через 8 лет, а скорость загрузки повышается с 384 кбит / с первого 3G до 100 Мбит / с 4G, до 10 Гбит / с 5G. В этом непрерывном процессе роста есть две даты, которые мы не можем забыть: расширенная и недорогая доступность пропускной способности в телекоммуникационных сетях, которая восходит к 2000 году и рождение OTT, которое можно датировать между 2007 и 2008. После 2008 года мы стали свидетелями быстрого роста числа постоянно подключенных устройств, экономики, которая все больше зависит от алгоритмов искусственного интеллекта, роста силы социальных сетей и риска фейковых новостей, роста эксплуатации личных данных. контент из-за постоянного движения впереди компромисса между конфиденциальностью и обслуживанием.

К сожалению, во всей этой суматохе чувствительность к информационной безопасности не росла с той же скоростью, и сегодня мы не только платим за последствия, но и рискуем подвергнуть опасности инновационные области, такие как биология и медицина, которые, как никакие другие, они касаются человеческой жизни.

Таким образом, становится все более насущным и необходимым иметь надежную дорожную карту кибербезопасности, которая является частью глобального "призыва к действию", нацеленного на учреждения, компании и промышленность с общей целью гарантировать приверженность принятию проблемы киберрисков и, надеюсь, выиграем.

    

"Сообщество принимает вызовы, с которыми сталкивается, именно потому, что они непросты, потому что они дают нам возможность максимально использовать наши навыки и нашу приверженность ».

JFK

   

1 Метод crispr-cas9, позволяющий модифицировать нуклеиновые кислоты, составляющие геном всех живых организмов, принес Эммануэль Шарпантье и Дженнифер Дудна Нобелевскую премию по химии за их способность «переписывать код жизни».

Полезные ссылки

Кибербиобезопасность - Википедия

Эта новая кибератака может заставить ученых-ДНК создать опасные вирусы и токсины | ZDNet

CRISPR-Cas9: как работает генетическая революция и ее приложения (agendadigitale.eu)

Почему биохакинг - это последний крупный тренд стартапов (предприниматель. Com)

Стратегический анализ Hybrid CoE 26: Кибербиобезопасность: Как защитить биотехнологию от враждебных атак ИИ - Hybrid CoE - Европейский центр передового опыта по противодействию гибридным угрозам

Границы | Восприятие рисков кибербиобезопасности в секторе биотехнологий | Биоинженерия и биотехнология (frontiersin.org)

Повышенная кибербиобезопасность синтеза ДНК | Природа Биотехнологии

Перед лицом пандемии 2020 года: что кибербиобезопасность хочет, чтобы мы знали, чтобы защитить будущее? - ScienceDirect