Włamania do baz danych DNA: genealogia online staje się uczciwą grą w przypadku naruszeń bezpieczeństwa

KREDYT WZROKU:
Image credit
iStock

Włamania do baz danych DNA: genealogia online staje się uczciwą grą w przypadku naruszeń bezpieczeństwa

Włamania do baz danych DNA: genealogia online staje się uczciwą grą w przypadku naruszeń bezpieczeństwa

Tekst podtytułu
Włamania do baz danych DNA sprawiają, że najbardziej prywatne informacje ludzi są podatne na ataki.
    • Autor:
    • nazwisko autora
      Foresight Quantumrun
    • Listopad 25, 2021

    Wzrost włamań do baz danych DNA ujawnił wrażliwe informacje genetyczne. Naruszenia te wywołały pilną potrzebę ulepszonych środków bezpieczeństwa cybernetycznego, przejrzystości procesów bezpieczeństwa i surowych przepisów dotyczących ochrony danych. Sytuacja stwarza również możliwości wzrostu zatrudnienia w cyberbezpieczeństwie, postęp technologiczny w ochronie danych oraz pojawienie się nowych rynków, takich jak ubezpieczenia cybernetyczne.

    Kontekst włamań do bazy danych DNA

    W ostatnich latach wzrosła liczba włamań do baz danych DNA, ponieważ narzędzia do testowania DNA zyskały na popularności. Na przykład 19 lipca 2020 r. hakerzy przeniknęli do serwerów GEDMatch i wbrew ich zgodzie udostępnili dane DNA miliona użytkowników organom ścigania. Niestety, GEDMatch nie był świadomy tego zagrożenia aż do trzech godzin po włamaniu i musiał wyłączyć swoją witrynę ze względów bezpieczeństwa. 

    GEDMatch to popularne narzędzie używane przez zwykłych konsumentów i organy ścigania do rozwiązywania zimnych spraw, takich jak sprawa Golden Slate Killer. Ponadto użytkownicy często przesyłają informacje genetyczne zebrane przez inne witryny, takie jak MyHeritage, aby znaleźć zaginionych krewnych. Niestety, GEDMatch nie ujawnił tego procesu, twierdząc, że hakerzy nie pobrali żadnych danych. MyHeritage stwierdził jednak w poście na blogu, że hakerzy uzyskali dostęp do e-maili użytkowników, aby zaplanować przyszły hak. 

    Włamania do baz danych DNA sprawiają, że użytkownicy są bardziej narażeni niż inne naruszenia danych, ponieważ ujawniają poufne informacje, takie jak potencjalne zagrożenia dla zdrowia. Istnieją trzy główne metody, które hakerzy mogą wykorzystać do włamań do baz danych DNA. Obejmują one układanie płytek identycznych według sekwencji (IBS), sondowanie i przynętę. W tym celu metody te obejmują wykorzystanie publicznego zbioru ludzkiego DNA, dzięki któremu hakerzy mogą (1) przesyłać genomy, dopóki nie znajdą dopasowania, którego szukają, (2) szukać określonego wariantu genu (takiego jak ten dotyczący raka piersi) lub (3) nakłonić algorytm do ujawnienia krewnych określonego genomu. 

    Zakłócający wpływ 

    Ponieważ dane DNA zawierają bardzo osobiste i wrażliwe informacje, ich nieautoryzowany dostęp może prowadzić do potencjalnych nadużyć, takich jak kradzież tożsamości, a nawet dyskryminacja genetyczna. Na przykład predyspozycje genetyczne danej osoby do niektórych chorób mogą być wykorzystywane przez firmy ubezpieczeniowe do podwyższania składek lub odmowy ubezpieczenia. Dlatego ważne jest, aby osoby fizyczne były świadome tych zagrożeń i podejmowały niezbędne środki ostrożności podczas udostępniania swoich danych genetycznych dowolnej usłudze.

    Dla firm zajmujących się danymi genetycznymi długoterminowe implikacje tych włamań są wieloaspektowe. Muszą więcej inwestować w środki bezpieczeństwa cybernetycznego, aby chronić swoje bazy danych przed potencjalnymi naruszeniami. Proces ten obejmuje nie tylko wdrażanie zaawansowanych systemów bezpieczeństwa, ale także regularne audyty i aktualizacje, aby nadążyć za ewoluującymi cyberzagrożeniami. Firmy muszą również pracować nad budowaniem zaufania wśród swoich konsumentów, zachowując przejrzystość w zakresie swoich procesów bezpieczeństwa i edukując konsumentów na temat środków podjętych w celu ochrony ich danych. Ponadto firmy muszą rozważyć wdrożenie zasad odpowiedzialnego przetwarzania i udostępniania danych.

    Z rządowego punktu widzenia wzrost włamań do baz danych DNA wymaga opracowania odpornych przepisów i zasad. Rządy muszą ustanowić surowe standardy ochrony danych genetycznych i egzekwować kary za ich nieprzestrzeganie. Ponadto powinny również wspierać badania i rozwój rozwiązań w zakresie cyberbezpieczeństwa specjalnie dostosowanych do danych genetycznych. Wysiłek ten nie tylko tworzy bezpieczniejsze środowisko do przetwarzania danych genetycznych, ale także otwiera nowe możliwości pracy na styku biotechnologii, biostatystyki i bezpieczeństwa cybernetycznego.

    Konsekwencje włamań do baz danych DNA 

    Szersze implikacje włamań do baz danych DNA mogą obejmować: 

    • Zmniejszona baza klientów witryn genealogicznych z powodu braku zaufania konsumentów.
    • Większa dostępność miejsc pracy w celu wzmocnienia działów cyberbezpieczeństwa w zakresie takich usług.
    • Więcej możliwości badawczych dla absolwentów, aby zrozumieć, jak działa hakowanie baz danych DNA, w tym zagrożenia i metody zapobiegania.
    • Wzrost zapotrzebowania na usługi poradnictwa genetycznego, w tym ochronę prywatności genetycznej. 
    • Stworzenie nowego rynku ubezpieczeń cyberbezpieczeństwa, prowadzącego do wzrostu gospodarczego i wzrostu konkurencji pomiędzy ubezpieczycielami.
    • Zmiana w dynamice populacji, ponieważ jednostki mogą zdecydować się na unikanie testów genetycznych ze względu na obawy dotyczące prywatności, co prowadzi do potencjalnych luk w danych dotyczących zdrowia publicznego i wyzwań w działaniach na rzecz zapobiegania chorobom.
    • Przyspieszenie postępu technologicznego w zakresie szyfrowania i anonimizacji danych, prowadzące do wzrostu innowacyjności i powstawania nowych startupów technologicznych.
    • Potrzeba bardziej energooszczędnych i bezpiecznych centrów danych do przechowywania i ochrony rosnącej ilości informacji genetycznych.

    Pytania do rozważenia

    • Czy uważasz, że władze rządowe powinny wymagać większej przejrzystości usług genealogicznych online? 
    • Czy uważasz, że przeciętny konsument zdaje sobie sprawę z niebezpieczeństw związanych z korzystaniem z takich stron internetowych? 

    Referencje informacyjne

    W celu uzyskania tego wglądu odniesiono się do następujących popularnych i instytucjonalnych powiązań: