Una debilidad en un software común de código abierto para el análisis genómico dejó a los diagnósticos médicos basados en ADN vulnerables a los ataques cibernéticos.
Los investigadores de Sandia National Laboratories identificaron la debilidad y notificaron a los desarrolladores de software, que emitieron un parche para solucionar el problema. El problema también se ha solucionado en la última versión del software. Si bien no se conoce ningún ataque de esta vulnerabilidad, el NationalLos Institutos de Estándares y Tecnología lo describieron recientemente en una nota para desarrolladores de software, investigadores de genómica y administradores de redes.
El descubrimiento revela que proteger la información genómica implica más que el almacenamiento seguro de la información genética de un individuo. La ciberseguridad de los sistemas informáticos que analizan datos genéticos también es crucial, dijo Corey Hudson, investigador de bioinformática en Sandia que ayudó a descubrir el problema.
La medicina personalizada, el proceso de utilizar la información genética de un paciente para guiar el tratamiento médico, implica dos pasos: secuenciar todo el contenido genético de las células de un paciente y comparar esa secuencia con un genoma humano estandarizado. Mediante esa comparación, los médicos identificancambios genéticos en un paciente que están vinculados a la enfermedad.
La secuenciación del genoma comienza con cortar y replicar la información genética de una persona en millones de piezas pequeñas. Luego, una máquina lee cada pieza varias veces y transforma las imágenes de las piezas en secuencias de bloques de construcción, comúnmente representados por las letras A, T, C yG. Finalmente, el software recopila esas secuencias y hace coincidir cada fragmento con su lugar en una secuencia estandarizada del genoma humano. Un programa de coincidencia utilizado ampliamente por investigadores de genómica personalizados se llama Burrows-Wheeler Aligner BWA.
Los investigadores de Sandia que estudian la ciberseguridad de este programa encontraron un punto débil cuando el programa importa el genoma estandarizado de los servidores del gobierno. La secuencia genómica estandarizada viajó a través de canales inseguros, lo que creó la oportunidad de un ciberataque común llamado "hombre en el-medio."
En este ataque, un adversario o un hacker podría interceptar la secuencia genómica estándar y luego transmitirla a un usuario de BWA junto con un programa malicioso que altera la información genética obtenida de la secuenciación. El malware podría cambiar los datos genéticos brutos de un paciente durante el genomamapeo, haciendo que el análisis final sea incorrecto sin que nadie lo sepa. Prácticamente, esto significa que los médicos pueden recetar un medicamento basado en el análisis genético que, si hubieran tenido la información correcta, habrían sabido que sería ineficaz o tóxico para un paciente.
Los laboratorios forenses y las compañías de secuenciación del genoma que también usan este software de mapeo también fueron temporalmente vulnerables a que los resultados fueran alterados maliciosamente de la misma manera. La información de las pruebas genéticas directas al consumidor no se vio afectada por esta vulnerabilidad porque estas pruebas usan una secuenciación diferentemétodo que secuenciación del genoma completo, dijo Hudson.
Ciberdeleitos de seguridad
Para encontrar esta vulnerabilidad, Hudson y sus colegas de seguridad cibernética en la Universidad de Illinois en Urbana-Champaign utilizaron una plataforma desarrollada por Sandia llamada Emulytics para simular el proceso de mapeo del genoma. Primero, importaron información genética simulada para parecerse a la de un secuenciadorLuego, hicieron que dos servidores enviaran información a Emulytics. Uno proporcionó una secuencia genómica estándar y el otro actuó como el interceptor "hombre en el medio". Los investigadores mapearon los resultados de la secuencia y compararon los resultados con y sin un ataque para vercómo el ataque cambió la secuencia final.
"Una vez que descubrimos que este ataque podía cambiar la información genética de un paciente, seguimos la divulgación responsable", dijo Hudson. Los investigadores se pusieron en contacto con los desarrolladores de código abierto, que luego emitieron un parche para solucionar el problema. También se pusieron en contacto con agencias públicas, incluidasexpertos en ciberseguridad del equipo de preparación para emergencias informáticas de EE. UU., para que puedan distribuir más ampliamente información sobre este tema.
La investigación, financiada por el programa de Investigación y Desarrollo Dirigido por el Laboratorio de Sandia, continúa probando otros programas de mapeo del genoma para detectar debilidades de seguridad. Las diferencias entre cada programa significan que los investigadores podrían encontrar un problema similar, pero no idéntico, en otros programas, dijo Hudson.
Junto con la instalación de la última versión de BWA, Hudson y sus colegas recomiendan otras estrategias de "ciberhigiene" para proteger la información genómica, incluida la transmisión de datos a través de canales encriptados y el uso de software que protege la secuencia de datos para que no cambien. También alientan a los investigadores de seguridad que rutinariamenteanalizar el software de código abierto en busca de debilidades para mirar los programas de genómica. Esta práctica es común en los sistemas de control industrial en la red de energía y el software utilizado en infraestructura crítica, dijo Hudson, pero sería una nueva área para la seguridad de la genómica.
"Nuestro objetivo es hacer que los sistemas sean más seguros para las personas que los usan al ayudar a desarrollar las mejores prácticas", dijo.
Fuente de la historia :
Materiales proporcionado por DOE / Sandia National Laboratories . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :