Lab Dicas Jornalismo Publicidade 728x90
06/12/2020 às 15h38min - Atualizada em 06/12/2020 às 15h08min

Novo tipo de ciberataque pode criar vírus biológicos

Pesquisadores descobrem novo formato de ciberataque desenvolvido para enganar cientistas e criar vírus e toxinas perigosas para os seres humanos

Celine Almeida - labdicasjornalismo.com
Com informações da Nature Biotechnology

Em um momento em que cientistas de todo o mundo estão se dedicando em desenvolver vacinas para combater a pandemia de Covid-19, uma equipe de pesquisadores demonstra que não é mais necessário uma ameaça ter acesso físico a uma substância perigosa para reproduzí-la, pois a tecnologia pode ser um aliado preocupante para enganar cientistas por meio de ataques cibernéticos.

 

O artigo publicado na revista Nature por pesquisadores da Universidade Ben-Gurion do Neguev, em Israel, mostra como biólogos e cientistas podem ser vítimas de ciberataques, projetados para incentivar uma guerra biológica perigosa para a humanidade. Os pesquisadores explicam que o perigo surge quando um programa malicioso é instalado no computador do cientista, permitindo que o invasor tenha acesso a dados de DNAs sintéticos produzidos pela empresa, econsiga modificá-lo. Além disso, através da instalação de um plug-in malicioso, é possível evitar que tal modificação seja descoberta.

 

Quando os pedidos de DNA são feitos para fornecedores de genes sintéticos, o Departamento de Saúde e Serviços Humanos (HHS) dos EUA exige que protocolos de triagem estejam em vigor para fazer a varredura de DNA potencialmente perigoso. Para provar essa tese, os pesquisadores produziram 50 amostras de DNA com sequências ocultadas, e afirmaram que 16 delas não foram detectadas. Com isso, um fornecedor de genes sintéticos pode ser enganado para produzir material perigoso. Quando o DNA é trabalhado, aplica-se a proteína chamada Cas9, que decodifica essas sequências e acaba decodificando as partes ocultas e transformando-as em patógenos² ativos e, assim, criar uma toxina ou bactéria perigosa.

 

O artigo traz o seguinte infográfico que explica como a invasão e modificação ocorre:

 

Para entender melhor o que acontece, os pesquisadores criaram uma história com três personagens: Alice, Bob e Eve

1 - Alice trabalha em uma instituição acadêmica e encomenda sequências da empresa de síntese de DNA de Bob. Editores de software e formatos comuns de arquivo de DNA não protegem a integridade eletrônica dos pedidos de sequência enviados por Alice. E Alice, como a maioria, prefere produtividade e facilidade de uso à considerações complicadas de segurança cibernética. ​
2 -
Eve é uma cibercriminosa e Alice é o alvo. Eve pode facilmente infectar os computadores vulneráveis de Alice com um malware (programa). Eve substitui todo ou parte do pedido de Alice por uma sequência maliciosa ao usar uma a ofuscação de DNA  para camuflar fragmentos do DNA patogênico na ordem sequestrada.
3 -
Bob não detectará o DNA malicioso; com ofuscação, os procedimentos de triagem baseados na melhor correspondência retornarão combinações legítimas para qualquer subsequência. As sequências de Eve podem conter todos os constituintes necessários para, posteriormente, se desofuscar por meio de exclusão mediada pelo CRISPR-Cas9.
4 -
O produto entregue por Bob inclui um relatório de sequenciamento mostrando que o DNA está livre de erros. Alice pode pedir confirmação adicional, mas o malware irá garantir que os resultados refletirão a sequência de DNA original que Alice solicitou.
5 -
Se Alice ou seus clientes inserirem o plasmídeo* contendo o agente ofuscado criado por Eve, ao desofuscar o DNA através da utilização do CRISPR-Cas9, permitirá a expressão do gene que codifica um agente nocivo.

 

Como evitar?

 

Para os pesquisadores do artigo, muitos desses ataques podem ser reduzidos ao seguir pontos importantes:

  • Os sintetizadores podem implementar protocolos de segurança cibernética, como assinaturas eletrônicas em pedidos e se adaptar para fornecer melhores tecnologias para detectar intrusos, além de inteligência artificial para identificar códigos maliciosos;
  • Pedidos atendidos devem ser revisados quando novas informações surgem;
  • Dados devem ser compartilhados (de maneira a preservar a privacidade) para permitir a detecção de ordens maliciosas deliberadamente distribuídas em vários sintetizadores;
  • Protocolos aprimorados devem ser implementados por meio de legislação e regulamentação.
 

Os pesquisadores terminam o artigo frisando que “Os perigos cibernéticos estão se espalhando para o espaço físico, ofuscando a separação entre o mundo digital e o mundo real, especialmente com o aumento dos níveis de automação no laboratório biológico. As melhores práticas e padrões devem ser integrados em protocolos biológicos operacionais para combater essas ameaças."

 


Link
Notícias Relacionadas »
Comentários »