
Image by Sangharsh Lohakare, from Unsplash
DNA-sekventering kan blive hovedmål for hackere
Næste generations DNA-sekventering revolutionerer medicinen – men en ny undersøgelse advarer om, at den i stigende grad er sårbar over for cyberangreb, der kan kompromittere sundhed og privatliv.
Har du travlt? Her er de hurtige fakta:
- Genomiske data kan de-anonymiseres gennem offentlige slægtsforskningsdatabaser.
- AI-værktøjer, der bruges i genetisk analyse, er sårbare over for fjendtlige angreb.
- Angreb på genomiske data kan forårsage fejldiagnoser eller fejlagtige behandlinger.
Næste generations sekventering (NGS) har revolutioneret genomik ved at muliggøre hurtig, omkostningseffektiv analyse af DNA og RNA.
Dets anvendelser spænder over personaliseret medicin, kræftdiagnostik og retsmedicinsk videnskab, med millioner af allerede sekventerede genomer og forudsigelser, der estimerer, at 60 millioner mennesker vil have gennemgået genomisk analyse inden udgangen af 2025.
Men i takt med at NGS-adoptionen accelererer, gør de tilknyttede cyber-biosecurity-risici det også. En nyere undersøgelse offentliggjort i IEEE Access fremhæver de voksende trusler gennem hele NGS-arbejdsprocessen – fra rå data generering til analyse og rapportering – og understreger presserende behov for at sikre følsom genetisk information.
På trods af det transformative potentiale i NGS, har den hurtige ekspansion af genomiske data afsløret alvorlige sårbarheder.
Genomiske datasæt kan afsløre oplysninger om en persons sygdoms-prædispositioner, forfædres baggrund og familiemæssige relationer. Dette har gjort dem attraktive for cyberkriminelle, da de udnytter sårbarheder i sekventeringssoftware, dataudvekslingsprotokoller og skyinfrastruktur.
Forskningen analyserede flere sikkerhedstrusler, der påvirker hele sekventeringsprocessen. For eksempel under datagenerering fandt forskerne, at syntetisk DNA kan inficeres med ondsindet kode.
Når sekventører behandler dette DNA, kan malwaren beskadige de softwaresystemer, der kontrollerer dem.
Forskerne påpeger også, at der er et privatlivsproblem med ”re-identifikationsangreb”, hvor angribere kan koble anonymiserede genetiske data med offentlige familiehistorie databaser og på den måde afsløre individers identiteter.
Desuden er hardware og software, der anvendes i sekventering, sårbare – hvis udstyret eller opdateringer er kompromitteret, kan hackere få uautoriseret adgang.
Under kvalitetskontroller og dataforberedelse kan angribere manipulere med dataene, hvilket kan resultere i fejlagtige resultater i analysen. Ransomware er en anden trussel – cyberkriminelle kan låse vigtige filer og kræve penge for at låse dem op.
Når dataene er under analyse, kan trusler rette sig mod skyplatforme og AI-værktøjer, der bruges til genomisk analyse. DDoS-angreb kunne forstyrre analysesystemerne, mens interne medarbejdere med adgang til dataene kan lække eller manipulere dem.
Forskerne siger, at selv AI-værktøjer som DeepVariant, der bruges til at analysere genetiske variationer, kan blive narret af skadelige input, hvilket fører til forkerte konklusioner om genetiske data.
I den sidste fase, kunne angribere injicere falsk information ind i kliniske rapporter, hvilket potentielt kunne føre til forkerte diagnoser eller dårlige behandlingsbeslutninger.
Forskerne påpeger, at disse typer risici er virkelige. For eksempel har nylige cyberangreb, som det mod Synnovis, der håndterer blodprøver for NHS England, udsat følsom patientdata, som rapporteret af BBC. Andre angreb på virksomheder som 23andMe, og Octapharma Plasma har forstyrret forskning og sat patientinformation i fare.
For at konkludere understreger studiet behovet for bedre samarbejde mellem cybersikkerhedseksperter, bioinformatikere og politikere for at skabe en sikker ramme for genomiske data.