La próxima generación de secuencia de ADN (NGS) es una tecnología que puede convertirse en el objetivo principal para los vendedores ambulantes al fortalecer los medicamentos, el diagnóstico del cáncer, el seguimiento de enfermedades infecciosas y el desarrollo de la investigación génica.
Un estudio, publicado Acceso a IEEECómo esta poderosa herramienta de secuencia, si se deja insegura, destaca el aumento de la ansiedad sobre cómo violar los datos, las violaciones de la privacidad e incluso el uso para futuros biootrits.
Esta es la primera investigación extensa de investigación de amenazas de ciberocracia en todo el flujo de trabajo NGS a través de la Universidad de la Escuela de Computación de Portsmouth.
NGS es una base para la biotecnología moderna, permite la secuenciación de ADN y ARN rápida y costosa que respalda la investigación del cáncer, el desarrollo de fármacos, la innovación agrícola y el progreso importante en la ciencia forense.
El proceso de secuenciación en el NGS Workfloo implica una serie de pasos complejos y dependientes, para analizar los datos de la preparación y secuenciación de la muestra, cada dispositivo, tecnología, software y sistema adjunto de alta especialización.
Aunque los pasos son necesarios para producir el resultado correcto, también abren múltiples puntos de debilidad. Dado que muchos conjuntos de datos de ADN son accesibles públicamente en línea, la encuesta advierte que es posible que los ciberdelincuentes abusen de información, manipulación o examen contaminado.
El Dr. Anjum dijo: “Nuestro trabajo es una llamada de despertar. Proteger los datos genómicos no se trata solo de cifrado, se trata de las expectativas de los ataques que aún no existen. Un ejemplo de cómo protegemos el futuro de las drogas perfectas necesita un ejemplo”.
El estudio se realizó en colaboración con el Colegio del Departamento de Ciencias de la Computación de la Universidad Anglia Ruskin en Kambridge, el Departamento de Protección y Computación Cibernética de la Universidad de Gloucestershire, el Departamento de Ciencias de la Computación y el Departamento de la Universidad de Uddin, y el Departamento de Microbiología de la Universidad de Mujeres Shahidi Benazir Bhutto.
Microbiólogo y mártir Benazir Bhutto Coautoras de mujeres Dr. Mahrin-ul-Hasan dice: “Los datos genómicos son una de las formas personales de datos que tenemos que hacer. Si las consecuencias están comprometidas, las consecuencias van más allá de una violación general de los datos”.
El equipo de investigación ha identificado métodos nuevos y emergentes que los piratas informáticos y las intenciones maliciosas pueden usar o atacar sistemas como el malware codificado sintético de ADN, la manipulación con IA del genoma y las técnicas de reidentificación. Estas amenazas salen de violaciones generales de datos, creando riesgo de privacidad individual, integridad científica y protección nacional.
El Dr. Anjun agregó: “A pesar de la importancia de esto, la bioquímica cibernética sigue siendo una de las ramas de investigación más descuidadas y débiles y está dejando una brecha crítica en la bioquímica mundial. Para garantizar que nuestra información de ADN sea segura y simplemente utilizada para bien, solicitamos más investigación y apoyo para esta fuerte tecnología.
“El gobierno, las agencias reguladoras, las agencias de fondos e instituciones académicas tienen que dar prioridad a este campo e invertir en investigación dedicada, educación y desarrollo de políticas antes de que sea demasiado tarde.
“Sin pasos integrados, los datos genómicos pueden usarse para la vigilancia, la discriminación o incluso el biocreismo. La protección actual está fragmentada, y la falta de cooperación significativa entre las ramas. La clave para la resistencia exitosa es ser científicos informáticos, bioinformáticos, biotecnologías, biotecnólogos.
“Nuestra investigación sentó las bases del desarrollo de la biocuidad al proporcionar una lista única y clara de todas las amenazas posibles en el proceso de secuenciación de la próxima generación”.
El documento también sugiere soluciones prácticas, que incluyen un protocolo de secuencia segura, almacenamiento encriptado y detección de inconsistencia con IA, que forma una base para la búsqueda cibernética más potente.
Este estudio fue financiado por el Fondo de Desafío del Reino Unido-Saudi del British Council y una subvención de investigación de calidad de la Universidad de Portsmouth.