Исследователи кибербезопасности из израильского университета имени Бен-Гуриона недавно обнаружили новый способ кибератак, который может позволить хакерам удаленно получать доступ в биологические лаборатории, сообщает TheNextWeb.
Исследователи разработали и протестировали сквозную атаку, которая может изменить данные на компьютерах биоинженеров. В ходе кибернападения хакеры могут заменить короткие подстройки синтетической ДНК на вредоносный код.
Синтетическая ДНК представляет собой искусственную цепочку молекул, созданную из химических компонентов с помощью компьютерной программы.
Медицинские работники используют синтетическую ДНК в различных целях, включая разработку вакцин или других медицинских препаратов. Включение вредоносного программного кода может помочь хакерам внедрить в лекарство вирус и с его помощью распространить его по всему миру.
Раньше для совершения подобных действий кибертеррористам нужно было физически попасть в лабораторию и загрузить вредоносную программу на компьютер, что было достаточно сложно осуществить.
Однако теперь злоумышленники могут провернуть такую операцию намного быстрее и легче.
При помощи вируса хакеры могут удаленно изменить код ДНК, который содержится в препарате, и лаборатория, выпускающая лекарственное средство, даже не узнает о том, что в их продукте теперь находится опасный патоген.
«Кибератака, изменяющая порядок синтетической ДНК, может привести к синтезу патогенных организмов или вредных белков и токсинов... это действительно реальная угроза. Мы провели эксперимент и доказали: измененная ДНК, содержащая токсичный пептид, не была обнаружена программным обеспечением лаборатории. Соответственно, опасное лекарственное средство было направлено в производство.», — говорится в исследовании.
Экспериментаторам удалось обмануть систему безопасности лабораторий 16 раз из 50. Это означает, что искусственный интеллект еще не достаточно продвинут и не может обеспечить полную безопасность в медицинских лабораториях.
Появление нового способа взлома медицинских лабораторий может привести к развитию биотерроризма, который может спровоцировать вспышки эпидемий опасных заболеваний.
Директор департамента по исследованию угроз Avast Михал Салат отметил, что провести такую кибератаку гораздо сложнее, чем может показаться.
«Такая атака направлена не только на лаборатории, но и на поставщиков синтетической ДНК. Чтобы добиться успеха, злоумышленникам необходимо преодолеть две линии защиты – решение безопасности на устройстве ученых и устройство биологического анализа на стороне поставщика. Чтобы предотвратить биологическую катастрофу, существуют ограничения на то, с каким биологическим материалом могут работать определенные лаборатории. Например, у поставщиков ДНК есть меры предосторожности, чтобы избежать отправки опасной ДНК клиентам, не достигшим надлежащего уровня», — объясняет Салат.
Также эксперт поделился своим предположением о том, что террористы могут захотеть использовать биологическое оружие для атаки. Для этих целей нужно будет выпустить опасную ДНК, в чем им может помочь хакерская атака.
Чтобы подобная атака увенчалась успехом, необходимо выполнить два действия. Сначала злоумышленник должен заразить устройство ученого вредоносным плагином для браузера, который, в свою очередь, сможет изменить порядок ДНК.
Этот плагин работает по тому же принципу, что и банковское вредоносное ПО, которое изменяет данные денежных переводов, чтобы отправить деньги другому получателю. Затем измененная ДНК должна пройти проверку у поставщика, если изменения в ней не были обнаружены, то атака удалась.
«Принцип действия такой атаки может показаться простым, но организовать ее непросто. С другой стороны, не стоит недооценивать риски... На мой взгляд, это исследование доказывает скорее уязвимость методов и средств защиты анализа ДНК и скрининга, чем проблемы кибербезопасности. Много раз было доказано, что специализированный злоумышленник может проникнуть практически в любую компьютерную сеть. Необходимо улучшить возможности автоматического скрининга ДНК, чтобы избежать ситуаций, когда опасная ДНК отправляется ученому, который работает в лаборатории, неспособной обрабатывать такую ДНК», — заключил Салат.
Руководитель группы системных инженеров по работе с партнерами Check Point Software Technologies в России Сергей Забула упомянул в беседе с «Газетой.Ru» о том, что в условиях пандемии COVID-19 многие фармацевтические компании и лаборатории, занимающиеся разработками вакцин, подвергаются кибератакам.
«Для медицинских организаций современная защита от целевых атак особенно важна – вредоносный код на рабочей станции в лаборатории может исказить результат исследования или изменить состав разрабатываемого лекарственного препарата», — рассказал Забула.
По словам эксперта, подобные подобные учреждения не всегда имеют надежную киберзащиту, поэтому они часто становятся заманчивыми целями для киберпреступников. Используя бреши в защите организаций, хакерские группировки зачастую осуществляют попытки шифрования или кражи данных медицинских и исследовательских учреждений.
«Далее злоумышленники требуют выкуп, угрожая опубликовать эти данные в открытом доступе или уничтожить их. Важно не забывать о мерах противодействия современным кибератакам, в том числе обучать пользователей, разграничивать права доступа к системам и документам, а также использовать аппаратные и программные средства защиты от кибератак», — говорит Забула.
Валерия Бунина