Impresszum Help Sales ÁSZF Panaszkezelés DSA

About...

Napi betevő adag elírás, elütés és helyesírási hiba egy helyen! Amúgy meg #információbiztonság #webcserkészet néha #élettudomány

bardóczi ákos @post.r

blogavatar

minőségi kontent-egyveleg

RSS

cimketenger

ITsec (38),Facebook (18),privacy (17),egyéb (12),social media (11),itsec (11),social web (10),biztonság (9),mobil (8),Google (6),OSINT (6),jog (6),szellemi tulajdon (6),tudomány (6),magánszféra (6),szájbarágó (5),email (5),webcserkészet (5),molbiol (5),felzárkóztató (5),Nobel-díj (4),big data (4),Gmail (4),kultúra (4),terrorizmus (4),online marketing (4),kriminalisztika (4),plágium (4),webkettő (4),genetika (3),molekuláris biológia (3),pszichológia (3),azelsosprint (3),Android (3),biztonságpolitika (3),nyelvtechnológia (3),magatartástudomány (3),Apple (3),sajtó (3),2015 (3),orvosi-fiziológiai (3),élettudomány (3),gépi tanulás (3),jelszó (3),üzenetküldés (3),CRISPR (3),Onedrive (3),2-FA (3),popszakma (3),konferencia (3),levelezés (3),kriptográfia (3),reklám (3),biztonságtudatosság (3),hype (3),torrent (3),open source intelligence (3),neuropszichológia (2),Whatsapp (2),deep web (2),FUD (2),kulturális evolúció (2),nyílt forrású információszerzés (2),TOR (2),hitelesítés (2),titkosítás (2),Pécs (2),bűnügy (2),tweak (2),facebook (2),SPF (2),DKIM (2),bűnüldözés (2),DDoS (2),bejutas (2),videó (2),Reblog Sprint (2),természetes nyelvfeldolgozás (2),villámokosság (2),Hacktivity (2),Yoshinori Ohsumi (2),reblog (2),cyberbullying (2),arcfelismerés (2),ransomware (2),fiziológia (2),Netacademia (2),webkamera (2),szabad információáramlás (2),P2P (2),Balabit (2),cas9 (2),beszélgetés rögzítése (2),pszeudo-poszt (2),molekuláris genetika (2),bulvár (2),gépház (2),tartalomszolgáltatás (2),jövő (2),bolyai-díj 2015 (2),könyv (2),Tinder (2),öröklődő betegség (2),HR (2),sudo (2),Yandex (2),bug (2),nyelvtudomány (2),meetup (2),Twitter (2),tanulás (2),biológia (2),netkultúra (2),malware (2),IDC (2),social engineering (2),szociálpszichológia (2),kutatás (2),hírszerzés (2),iOS (2),vírus (2),farmakológia (2),pedofília (2),epic fail (2),génterápia (2)

Viselkedésalapú azonosításé a jövő?


UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligenceIgazán kényes helyeken az erős jelszavak és a szigorú jelszópolitika már nem elegendő. Mi több, a többlépcsős hitelesítés is kijátszható, ahogy arról korábban már dobtam is egy posztot.  

Ha még az sem szavatolja a biztonságos beléptetést, hogy a felhasználónak a felhasználói neve és a jelszava mellett még egy egyszer használatos, például SMS-ben érkező vagy mobilalkalmazás által generált tokent is meg kell adnia, akkor mégis mi? Avagy mi az, ami szinte száz százalékosan azonosít egy-egy felhasználót? Igen, a viselkedése, amit a gép fel is ismer. Na de nem szaladnék annyira előre.

Nemrég több nagy iparági óriás is ismertette azokat a trendeket és friss kutatási eredményeket, amikből egészen dermesztő adatok derülnek ki, már ami az információvédelmet egészében illeti.

Az IDC egyik legújabb felmérése szerint a szervezetek többsége még mindig nem méri semmilyen módon azt, hogy az az összeg, amit információbiztonságra fordítanak, mennyire is hatékony. Míg nagyon sok esetben csak a hatósági feltételeknek kell megfelelniük, a harmadik legnagyobb csoportba pedig azok tartoznak, akik klasszikus kockázatbecslést végeznek, amikor kiértékelik egy-egy IT biztonsági incidens bekövetkezésének valószínűségét megszorozva az általa okozott kárral és ezt vetik össze azzal, hogy mennyit is költsenek informatikai biztonságra.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Olyan szempontból évek óta alig történt változás, hogy a leggyengébb láncszem nagyon sok esetben maga az ember, azaz az incidensek többsége megelőzhető lenne tudatosabb felhasználói viselkedés mellett. Nemrég egy konferencián az IT Services Hungary ismertetett egy, stílusosan Mikulásnapon elvégzett kísérletet, amiben egy auditor Télapónak öltözve ballagott be az ITSH egyik telephelyére nem mellékesen alaposan bekamerázva. Sehol nem állították meg, hogy igazolja a kilétét, szinte mindenki készségesen beengedte, így emberünk alaposan szét tudott nézni az irodákban, márpedig tudjuk, hogy egy hely bejárhatósága a social engineering támadások szempontjából aranybánya. Nem pusztán a helyismeret miatt, jobban belegondolva eléggé rizikós lehet, ha rejtett kamerával simán rögzíthető az, ami a monitorokon vagy esetleg nyomtatva megjelenik. Az öröm nem tartott sokáig, az alkalmazottaknak a Mikulás látogatása után levetítették a teljes felvételt, bemutatva azt, hogy az ál-Mikulás csak azt nem látott, amit nem is akart.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Márpedig a kifinomult, célzott támadások rendszerint hosszas előzetes információgyűjtéssel kezdődnek a megtámadni kívánt szervezettel kapcsolatban. A Lockheed Martin által csak Cyber Kill Chainnek nevezett ábra magyarra fordított változatát a CheckPoint idei diasorából vettem át, amiből kiderül az is, hogy egy-egy kémprogram telepítése ugyan néhány másodperc, a kémprogramok pedig nem kevés ideig, átlagosan 200 napig lappangnak egy hálózatban anélkül, hogy észlelnék őket, ráadásul ez az idő folyamatosan egyre hosszabbra nyúlik.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Nem csak azért nyúlik egyre hosszabbra, mert a malware-ek sokszor azért, hogy ne keltsenek feltűnést, nem lépnek azonnal akcióba, hanem azért is, mert az egész folyamat évről évre egyre kifinomultabbá válik. A kémprogramok elleni védekezés egyik bevett módja az, hogy minden kívülről jövő adat, így az esetlegesen rosszindulatú kód is először egy sandbox környezetben fut, azaz egy olyan virtuális gépen, amiben hiába kezdene el működni elvben, nem tenne kárt a valós rendszerben. 3-4 évvel ezelőttre teszem az első olyan kémprogramok megjelenését, amik már kellően rafináltak voltak ahhoz, hogy észleljék azt, ha nem valós, hanem virtualizált környezetben vannak, így ekkor nem tesznek semmit, hogy elkerüljék a feltűnést. Másrészt technikák egész sora jelent meg, amivel sok esetben lehetővé válik a sandbox-kitörés [sandbox evasion]  a vírusok számára.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Ahogy a poszt elején is írtam, az incidensek bekövetkezése mégis leggyakrabban emberi mulasztás vagy hiba miatt következik be, mi több, rendszerint ezek járnak a legtöbb kárral, így teljesen érthető, hogy a kutatások egy nagyon preferált területe lett éppen ezeknek az emberi hibáknak az időben történő kiszúrása.

Ahogy frappánsabban össze sem lehetett volna foglalni, a múlt a határvonal-alapú biztonság volt, amit többek közt klasszikus tűzfalakkal oldottak meg, manapság a legelterjedtebb az identitás-alapú biztonság, azaz amikor az előzőn túl egyre erősebb és erősebb azonosítási technikákkal látnak el rendszereket, a jövő pedig a viselkedés alapú biztonságé lesz.

Ami a jelent illeti, a többlépcsős azonosítás korában sokan lobbiznak a biometrikus azonosítást használó technikák elterjedése mellett, amit személy szerint én már akkor is egy igencsak fancy, ámde annál blődebb dolognak tartottam, amikor először olvastam róla komolyabban. A biometrikus azonosítással személy szerint az elvi problémát abban látom, hogy nem valami bölcs dolog olyan azonosításra támaszkodni, aminél az azonosításhoz használt információ nem változtatható meg. Többször igazolták már, hogy az okoseszközök ujjlenyomat-azonosítója arcpirító egyszerűséggel megtéveszthető, a retina mintázatát felismerő kamerák működése drága, körülményes és szintén becsapható. Sajnos a biometrikus azonosítás gyengeségei nem csak az emlegetett okoskütyük esetén jellemző, hanem drága és megbízhatónak hitt rendszerek esetén is. Ujjlenyomat? Retina? Írisz? Arc? Vénalefutás? Kéretik elhinni, hogy mindegyik sokkal biztonságosabbnak van kikiáltva, mint amennyire azok.  

A Balabit friss felmérései szerint az információbiztonsági szakértők gyakorlatilag mindegyike egyetért abban, hogy az incidensek egy jelentős része az alkalmazottak gondatlanságára vagy vezethetők vissza, esetleg ők maguk az insider támadók, valamint a gondatlansággal illetve szándékolt támadásokkal okozható kár nyilván annál nagyobb, minél több jogosultsággal rendelkezik az adott alkalmazott.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Innen eléggé értelemszerű, hogy akiknek a legnagyobb gondossággal kell vigyázni a munkáját illetve a legjobban védeni a hozzáféréseiket a külső támadóktól, a legmagasabb jogosultsági szinttel rendelkező rendszergazdák.

Itt lépett színre úgy igazán a felhasználó viselkedési mintázatának elemzése [balabites terminussal UBA avagy user-behavior analytics], amire természetesen nem csak ők fejlesztettek ki védelmi megoldást, elsősorban kényes adatvagyonnal dolgozó szervezetek számára.

Nézzük legegyszerűbb példaként azt, hogy mi lehet ordítóan feltűnő akkor, ha egy rendszergazda hozzáférését szerzi meg valaki és azzal próbál visszaélni. Ha valaki például adatbázis-adminisztrátorként egy pénzintézeti adatbázisszerverbe hétköznap általában reggel lép be, néha délelőtt vagy délben, a saját ebédidejében nem nagyon, délután ritkábban, éjszaka pedig soha, akkor szinte biztos, hogy ha hajnalban lép be valaki az ő hozzáférését felhasználva, csak támadó lehet.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Intuitív ezt nem olyan nehéz megállapítani. De hogyan lehet felkészíteni a gépet, egy komplex védelmi szoftverrendszert arra az esetre, ha ilyet tapasztal? Ismétcsak a bűvös gépi tanulás úszik be a képbe: valamilyen hatékony gépi tanuló algoritmus bizonyos idő alatt megtanulja, hogy az adott rendszergazda mikor szokott belépni, ezt tárolja, majd valószínűségi alapon riaszt, ha ettől a megszokottól valami merőben eltérőt észlel. Természetesen nem csak időbeli eloszlás tanítható a rendszernek, hanem szinte minden, ami leírja egy felhasználó géphasználati szokásait. Ha valaki szinte mindig a céges hálózatról lép be, kicsit szokatlan, ha otthonról lép be a céges VPN-en keresztül, az pedig már eléggé kritikus, ha képzeletbeli rendszergazdánknál azt tapasztalható, hogy hajnalban próbál belépni olyan IP-címmel, ami mondjuk egy karibi-térségben vagy Kínában jegyzett IP-tartományhoz tartozik.

UBA terén ez ráadásul csak a jéghegy csúcsa. Nyilván azzal kapcsolatban is lehet tendenciákat megállapítani adott, magas jogosultságú felhasználóval kapcsolatban, hogy milyen alkalmazásokat használ és mikor vagy milyen parancsokat ad ki egy parancssoros környezetben. Egészen pofás viselkedés alapú ujjlenyomat hozható létre ugyancsak gépi tanuláson keresztül arról, hogy a felhasználónak milyen a billentyűzési dinamikája, azaz a billentyűleütések időbeli eloszlása vagy ami legalább ennyire egyedi, hogyan használja az egeret [itt olyanokra kell gondolni, mint az egérmozgás sebessége, gesztúrái, vagy a kattintásdinamika illetve ezek együttesen és ki tudja még, hogy mi]. Scheidler Balázs egy ilyen, adott felhasználóra jellemző egérhasználati mintázat vizualizált képét is bemutatta.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

A teljes védelmi megoldásnak szerves részét képzi, hogy a felhasználókat aszerint, hogy milyen jogosultságaik illetve szerepköreik vannak a cégnél, különböző osztályokba sorolja, azaz a valós-idejű monitorozást az sem zavarja meg, ha több, magas jogosultságú rendszergazdát kell megfigyelni, hiszen köztük is nyilván vannak különbségek többek közt szerepkör szerint, azaz lehet valaki adatbázis adminisztrátor, egy adott virtuális szerver adminisztrátora vagy akár mindenki fölött álló hypervisor admin. Enélkül megoldhatatlan lenne a riasztási szintek skálázhatósága, egyáltalán a riasztási házirend kialakítása.

Az UBA igencsak előremutató, hiszen valakinek a jellemző felhasználói magatartását nem lehet csak úgy meghamisítani, ugyanakkor újabb és újabb kérdéseket vet fel. Tudvalevő, hogy a felhasználói viselkedésből is számos pszichikus nyom nyerhető, konkrétabban olyan jellegzetességek is, amik összefüggésben állnak vagy állhatnak a felhasználó más területen mutatott viselkedésével, ami viszont már nem tartozna másra, ennek megfelelően biztosítani kell, hogy ezek a patternek ne kerülhessenek ki. Hogy világosabb legyen: a Rorschach-tesztnél is a vizsgált személy ábrák láttán adott visszajelzéseiből tudnak pazar leírást adni az illető személyére vonatkozóan, holott a teszt előtt nyilván úgy gondolták volna, hogy a tintapacák értelmezésének első blikkre semmi köze nincs például az illető személyiségvonásaihoz.

Másrészt hosszú út is áll még az UBA előtt, hiszen a gépi tanításon alapuló megoldást fel kell készíteni arra is, hogy egy felhasználó jellegzetes felhasználói viselkedése változhat nyilván akkor, ha más szerepkörbe kerül, ezen kívül ami bennem felmerült, hogy a felhasználói viselkedés finomszerkezetét olyan tényezők is befolyásolhatják, mint különböző gyógyszerek vagy akár élelmiszerek. Ez alatt nem csak arra gondolok, hogy a billentyűzési-egerezési dinamika nyilván más lesz, valamilyen lónyugtató hatása alatt ül a gép elé, esetleg több kávét ivott a kelleténél vagy bepiált, az eltérés elvben akkor is megmutatkozhat, ha valaki alaposan teleeszi magát ebédidőben, majd úgy ül vissza a gép elé. A felhasználói viselkedés mintázata márpedig annál nagyobb „felbontású” lesz, minél több információ gyűlik össze a felhasználóról, az pedig eléggé világos, hogy a fejlesztés iránya az, hogy a felhasználó viselkedésbeli ujjlenyomata legyen minél részletgazdagabb.

Remek kérdés, hogy a felhasználói viselkedés elemzésén alapuló védelem finomhangolásához eléggé gyorsan lehet-e alkalmazni, abba integrálni a magatartástudományi, főként kognitív pszichológiai és neuropszichológiai ismereteket, ahogy történt ez például a nyelvtudomány területén is.

A felhasznált ábrákért köszönet az IDC-nek!

0 Tovább

Megfúrták a tudományos világ torrentjét - majdnem


Sci-Hub kutatás P2P netcenzúra szabad információáramlás tilcsákbe tudomány torrentTudományos rövidhír reggelre, kávé - esetleg Adri, Moda vagy Rita – mellé.

Ugyan aki nem foglalkozik kutatással, aligha tűnt fel, a tegnapi napon elérhetetlenné tették a tudományos világ fő torrentoldalát jelentő Sci-Hubot az eredeti netcímén, amire válaszként - ahogyan hasonló helyzetben lenni szokott – a működtetők kapásból közöltek két másik domaint, amin keresztül elérhető a szolgáltatás. A sci-hub.bz és a sci-hub.cc címenek túl, a világ legelborultabb tájain hozzáférhető TOR fölött is a scihub22266oqcxt.onion címen.

A tudományos szaklapokra és adatbázisokra való előfizetés általában minden formában eszelősen drága, ami durva esélyegyenlőtlenségeket szül a nagyobb, valamint a kisebb költségvetéssel dolgozó kutatóintézetek és egyetemek közt szerte a világon, ráadásul a jelenség az elmúlt néhány évben félelmetes mértékben eszkalálódott, ahogy arról nemrég magyar nyelven írt a Budapest Science Meetup blogja is.  

A Sci-Hubot peer-to-peer elven működő dokumentummegosztó hálózatként még 2011-ben hozta létre egy kazasztáni neurobiológus, az elterjedésének hatását pedig talán az összes többi, nem tudományos szakirodalomra specializálódott torrentoldalak együttes hatásával lehetne összemérni, a Wikipedia szócikkében 48 milliónyira becsülik a rajta keresztül elérhető tudományos publikációk számát, amiknek a letöltése persze elsöprő részben előfizetéshez kötött lenne eredetileg.

Értem én, hogy a nagy kiadók seperc alatt elérik jogi úton, hogy ideig-óráig elérhetetlenné váljon valamilyen tartalom, aminek ingyenes letölthetősége az érdekeiket sérti, aminek ősi és prosztó módja az adott domain-név regisztrátorát támadni a bíróságon, így vált elérhetetlenné annak idején a Wikileaks. De a DMCA-re hivatkozva nagy zenei kiadóknak még azt is sikerült elérniük a kaliforniai bíróságon, hogy a sokak szerint mindent látó Google az egész világon tüntesse el a találatai közül például a KickAssTorrentre mutató találatokat, amik a kat.cr alatt érhetők el. A domain-név megfúrása nem csak azért nem túl bölcs ötlet a tilcsákbe-szellemiségében, mert az oldal úgyis elérhető lesz más címen, hanem azért sem, mert az adott szolgáltatás ettől lesz még ismertebb, amivel a Wikileaks-eset kapcsán találkozott a szélesebb közvélemény először.

Alighanem véletlen, de éppen a tegnapi napon jelent meg egy kitűnő cikk azzal kapcsolatban, hogy mégis kik használják intenzíven a Sci-Hubot, amiből az olvasható ki, hogy a Sci-Hub penetrációjának alig van köze ahhoz, hogy egy állam mennyire tehetős. Az interaktív ábrákat az eredeti cikkből  vettem át. A cikkben különösen finom, hogy az pont a Science online elérhető anyagai közt jelent meg, ami az American Association for the Advancement of Science kiadó tulajdona, amelyik igencsak komolyan vehető játékos a pályán.

Sci-Hub használat az Egyesült Államokban:

A Sci-Hubon keresztül elérhető, eredetileg fizetős publikációk megoszlása eredetük szerint:

0 Tovább

Először engedélyezték génmódosított embriók létrehozását Európában  


Európában elsőként, Nagy-Britanniában engedélyezték génmódosított emberi embriók létrehozását, ugyan nem gyógyászati céllal. A lépés tudományos és jogi szempontból is rendkívül előremutató.

molbiol biológia élettudomány orvosbiológia CRISPR géntechnológia IVFA brit Francis Crick Intézet még 2015 szeptemberében kérelmezte, hogy kísérletes céllal génmódosított embriókat hozhassanak létre a meddőség korai okainak kutatása érdekében, az engedélyt valójában csak most kapták meg.  

Európában mesterséges megtermékenyítéssel (IVF) létrehozott emberi embriókat csak úgy lehet törvényesen létrehozni kísérleti céllal, ha a kutatók garantálták, hogy abból elkülönítik a kísérleti célú felhasználásra szánt sejteket, az embriót pedig nem hagyják tovább fejlődni egy meglehetősen korai állapotnál. Emellett az emberi génállományba való beavatkozás főleg ivarsejtek szintjén tilos. Jogi és elvi szempontból is áttörés, hogy brit kutatóknak törvényes lehetőségük nyílt génmódosított embriók létrehozására, amiket nem ültethetnek be, viszont a megtermékenyítéstől számított 5-7 napig lehetőségük nyílik megfigyelni az embrionális sejtek osztódását a szedercsíra állapoton át egy kezdetleges hólyagcsíra állapotig, amikor megjelennek az embriózsáksejtek, mindezt in vitro, azaz laborkörülmények közt.  
 
A kísérletet vezető Kathy Niakan elmondta, korábban ugyan volt lehetőségük egereken kísérletezni, ott viszont az embrionális fejlődés annyira eltérő, hogy abból nem lehet következtetéseket levonni azzal kapcsolatban, hogy embernél, hölgyek esetében miért akadhat el a folyamat az embrió fejlődésének egészen kezdeti szakaszában, ami a meddőség egyik gyakori oka. 

molbiol biológia élettudomány orvosbiológia CRISPR géntechnológia IVF

Megtermékenyített petesejt néhány napos állapotban

A genetikai módosításokat a CRISPR-cas9-techikával végzik majd, úgy remélik, hogy a kezdeti fejlődésben szerepet játszó gének ki- vagy éppen bekapcsolását és az ennek megfelelően változó fejlődés eltéréseinek felderítésével pontosabb képet kaphatnak azzal kapcsolatban, hogy mi lehet az oka annak, ha az embrionális fejlődés még az elején megtorpan meddő hölgyeknél. Elsőként az OCT4 knock-out embriókkal, azaz olyan embriókkal kísérleteznek, amikben az OCT4 gént teljes egészében kikapcsolják. A kísérlet lényege, hogy egy-egy kulcs szerepet betöltő gén működése számos más gén működésére hathat, amiknek szerepük lehet a kezdeti fejlődési fázisban szükséges RNS-ek és fehérjék létrejöttében, így végső soron az embrió fejlődésében. Az ún. génexpressziós mintázat elemzése teszi lehetővé annak vizsgálatát, hogy egy gén működésének megváltoztatása esetleg akadálya-e annak, hogy más gének esetén a DNS-ről RNS-lenyomat készüljön, hiszen ettől függ a fehérjék szintézise is.  
 
A megfigyelés viszont európai törvényi szabályozás miatt csak az embrió 250-260 sejtes állapotáig történhet, ami a gyakorlatban 5-7 napot jelent. A korai embrionális fejlődés molekuláris szabályozómechanizmusainak jobb megértése később célzottabb terápiák kidolgozását teszi majd lehetővé.  
 
Kép: Wikipedia, freedigitalphotos.net

0 Tovább

Biológiai fegyverkezés, génterápia, új szúnyogfajjal a malária ellen - változatok egy témára


Sikeres génterápiát alkalmaztak az örökletes izombénulás ellen, a Pentagon és az FBI szakértői a módszer alapjait jelentő technika veszélyességét mérlegelték, ugyanez a technika alkalmas lehet a malária felszámolására olyan módon, hogy génmódosított maláriaszúnyogok, amikben a malária nem él túl, idővel kiszoríthatják azokat a szúnyogpopulációkat, amik a maláriát terjesztik. Ugyanennek a CRISPR-Cas9-technikának alkalmazása lehetővé teszi, hogy még a megtermékenyülés előtt meggátolják egy örökletes betegség kialakulását ős-hímivarsejtek génállományának módosításával.  

Miről is van szó?  

Múlt hét szerdán vált hivatalossá a hír, miszerint a Torontóban sikerrel alkalmaztak génterápiát egy 14 éves betegnél egy biztos bénulással járó örökletes betegség, a Duchenne-féle izomdisztrófia megfékezésére. Egyre közelebb kerül a tudomány ahhoz, hogy most még halálos kimenetelű vagy az életminőséget súlyosan rontó betegségek még a mostani betegek életében gyógyíthatóvá váljanak. A Duchenne-féle izomdisztrófia genetikai oka, hogy a  disztrofin génjét kódoló DNS-szakasz hibája. A fehérje elengedhetetlenül fontos a normális izomműködésekhez, több más struktúrfehérjével együtt kapcsolódva teszi lehetővé az izommozgások molekuláris élettani alapját.  

génterápia tudomány humángenetika CRISPR cas9 duchenne-disztrófia malária szúmyog biológiai fegyver gene drive

Abban az esetben, ha valami miatt a disztrofin génje több példányban vagy egy ritkább változatban van jelen, kialakul a Duchenne-disztrófia, ami az életkor előrehaladtával folyamatos bénuláshoz vezet több olyan folyamaton keresztül, amik az izomsejtek elhalásához vezetnek. Például az izomsejtek nem tudják kontrollálni, hogy mennyi káliumiont engedjenek be. A beteg egyre gyengébb lesz, végül teljes ellátásra szorul, a betegség utolsó stádiumában pedig már a légzőizmok is működésképtelenné válhatnak, így a beteget lélegeztetőgéppel kell lélegeztetni. Nem véletlen tehát, hogy a rettegett izomsorvadás ennyire az érdeklődés középpontjában van.  

Az American Journal of Human Geneticsben januárban fog megjelenni nyomtatásban is az a cikk, amiben Daria Wojtal és Dwi Kemaladewi munkatársaival arról számolnak be, hogy hogyan alkalalmazták a génterápia egyik legígéretesebb módját a betegség gyógyításában. Sikerült elérniük többek közt azt, hogy a disztrofin-gén fölösleges példányai az érintett  sejtekben és azok őssejtjeiben eltűnjenek. Mindezt pedig egy víruson keresztül bevitt mesterséges gén bevitelével sikerült megvalósítaniuk. A génterápiához úgynevezett lentivirális vektort alkalmaztak, azaz a retrovírusok egy altípusába tartozó lentivírus fertőzőképességéért felelős génjeit eltávolították, helyére a molekuláris javítást lehetővé tevő gént szerkesztették, majd ezt juttatták be sikeresen a beteg sejtjeibe, ahol a vírus, ha úgy tetszik, a javított génekkel fertőzte meg a célsejteket.  

Ugyanezzel az eljárással gyorsabban fejleszthetők biológiai fegyverek is

Néhány héttel ezelőtt az USA-ban a Pentagon és az FBI szakértői tanácskoztak azzal kapcsolatban, hogy a CRISPR-Cas9-technika alkalmazásával létrehozott génmódosított élőlények milyen ökológiai kockázatot jelenthetnek, másrészt mekkora a valószínűsége, hogy terroristák esetleg minden korábbinál patogénebb kórokozókat állítsanak elő biológiai fegyverként való alkalmazás céljából. Természetesen a génmódosított élőlényekkel kapcsolatos kockázatok korábbról is ismertek voltak, a mostani technika azért kapott kitüntetett figyelmet, mert relatív egyszerűbb és olcsóbb, mint az ezt megelőzőek.  

Sokmillió életet is menthet

Szintén viszonylag új, hogy olyan maláriaszúnyogokat hoznának létre a gene drive technikával, amikben nem él túl a szúnyog által hordozott malária kórokozója, ilyen módon a genetikailag módosított szúnyogpopuláció kiszoríthatja az eredeti, maláriát terjesztő populációkat, felszámolva ezzel a malária terjedését szerte a világon. Hasonlóan, a ,ódszer kihasználásával lehetne a maláriaszúnyog-populációt részlegesen ivarképtelenné tenni.  

És a "szuperszúnyogok"?

génterápia tudomány humángenetika CRISPR cas9 duchenne-disztrófia malária szúmyog biológiai fegyver gene drive

Az előbb említett washingtoni konferencián biztonsági szakértők nem tartották valószínűnek azt a bulvár által felkapott hírt, ami szerint a terroristák szuper-moszkítókat hoznának létre. Viszont nem zárható ki, hogy az új módszerrel genetikailag módosított élőlények jelentsenek kockázatot többek közt azáltal, hogy kiszoríthatják a természetben előforduló fajtársaikat.  

Betegségek megelőzése, a magzati kor előtt?  

Szintén nemrég egy konferencián olyan, eddig még csak egéren alkalmazott technika  alkalmazását vetették fel kutatók, amiben átszabott ős-ivarsejtekből létrejövő hímivarsejtekkel végezhető mesterséges megtermékenyítést valamilyen örökletes betegség kialakulásának megelőzésére. Tehát elvben gyógyíthatóak lennének betegségek, még a megtermékenyülés előtt.  

Mi képzi mindezek alapját?  

Normális esetben, ha a egy élő sejtben a DNS egy szakasza károsodik, a károsodás a sejt belső hibajavító rendszere felismeri, a sérült szakaszt kivágja és a helyére visszaépíti az eredetit, természetesen mindezt számos köztes lépésben.  

A folyamatban viszont van olyan pont, aminél kis trükkel el tudják érni a kutatók, hogy ne az eredeti gént vagy géneket jelentő szakasz épüljön vissza be, integrálódjon a sejtmag DNS-ébe, hanem bizonyos megkötések közt szinte bármi más. Az ilyen módon módosított DNS természetesen a sejt osztódást követő utódsejtjeiben is jelen lesz, valamint már nem osztódó testi sejtek esetén a sejt működése a beavatkozástól függő módon változik meg.

Képek: pinimg.com, millerandlevine.com

0 Tovább

Magzati génterápia módosított hímivarsejtekkel  


Ugyan az elméleti lehetősége a magzati korban végzett génmódosításnak már jóideje rendelkezésre áll, egy éve próbálkoztak vele egy újszerű, korábbiaknál sokkal ígéretesebb eredménnyel, az örökletes vérzékenység egyik típusának kiküszöbölésére.  

A kínai kutatók próbálkozása azonban messze nem volt mindig bombasiker, 80 embrióból mindössze néhánynál volt sikeres a beavatkozás, aminek legvalószínűbb oka, hogy a beépíteni kívánt gén nem tudott beépülni megfelelő módon arra a helyre, ahova szerették volna.  

Az októberi IVF-csúcson Washington DC-ben a kutatók egy teljesen más koncepcióval álltak elő, szintén a CRISPR-alapú technika alkalmazásával spermium-őssejtek, azaz spermatogóniumok módosításával próbálkoznak a jövőben, hogy ezekkel a módosított sejtekkel történhessen a megtermékenyítés.  

De miért pont az ős-hímivarsejtek?  

Számos, teljesen logikus, ráadásul nem is olyan bonyolult érv sorakoztatható fel amellett, hogy miért éppen az éretlen hímivarsejtekre esett a választás. Petesejtből alapvetően jóval kevesebb van, ráadásul őspeték izolálása a hölgyek petefészkéből sokkal körülményesebb lenne.  

A hímivarsejtek különböző fázisú őssejtjeiből, ahogy magukból a hímivarsejtekből is viszont szinte számtalan van. A hímivarsejt természetesen nem egyetlen lépésben válik hímivarsejtté egy őssejtből, hanem több szelekciós lépés játszódik le a herékben, ehhez képest még így is akad dupla farokkal, esetleg dupla fejjel vagy egyéb módon a többitől eltérő módon létrejött hímivarsejt, a megtermékenyítésben viszont rendszerint nem ezek lesznek a nyerők.  

Egy kis "sperma-őssejttan"

A spermiogenezis egy olyan, rendkívül kemény „casting” a természetben, ahol csak a legjobb versenyzőkből lesz egyáltalán hímivarsejt. Az őssejti állapotból, azaz  spermatogóniumból egy mitózist követően elsődleges spermatociták lesznek, amik közül a fele marad spermatogónium vagy elpusztul vagy bejut a következő körbe. Ezt követően egy meiózist, azaz már számfelező sejtosztódást követően jönnek létre a másodlagos spermatogóniumok, amiknek egy része szintén elpusztul, amit egy újabb meiózis követ, ahol viszont már nem feleződik a génállományuk, spermatiddá válnak, ezek közül a legéletrevalóbbak válnak tényleges hímivarsejtté, idegen szóval spermatozoává.  

tudomány biotechnológia CRISPR cas9 génterápia spermatogenezis

Színre lép a genetic engineering új formája

Spermatogóniumból pedig van bőven, ha sikerült beékelni a beillesztendő géneket, természetesen még mindig nem biztos, hogy azok az érett hímivarsejtben is jelen lesznek, viszont igen sok „versenyző” esetén nyilván sokkal nagyobb esély van rá.  

Többé-kevésbé köztudott, hogy a sima lombikbébis mesterséges megtermékenyítésnél is több megtermékenyített petesejtet hoznak létre, amiből a legjobbak közül többet is beültetnek a  hölgy páciensbe, viszont ezek közül így is csak egy-kettő él túl és fejlődik tovább embrióvá, ergo a gyakorlatban nagyon fontos, hogy – ha szabad így fogalmazni - minél jobb alapanyaggal dolgozzanak az IVF-specialisták.  

Az alkalmazás legnagyobb gátja ott, ahol nem is gondolnánk!  

A kutatók persze tudják, hogy bizonytalansági tényezők még így is vannak, a legkomolyabb megoldandó problémaként viszont olyan tényezőt tartanak, amire nem is gondolnánk: az ős-hímivarsejtek ki kell nyerni a heréből, amit csak biopsziás módszerrel lehet megoldani, kérdéses viszont, hogy ennek hány férfibeteg veti alá magát a leendő gyermek kedvéért, fájdalomcsillapítás ide vagy oda. 

Génterápia régen és most

A konferencia videói mindenki számára elérhetőek.  Az embrionális korban végzett, génállományba való beavatkozás csak nagyon indokolt esetben, orvosi céllal engedélyezett. Ahogy írtam, különböző génterápiás eljárások már viszonylag sok ideje rendelkezésre állnak.    

Köztük vannak olyanok, amik még megtermékenyítés előtt, az embrionális korban illetve olyanok, amik akár felnőttkorban is alkalmazhatóak egy adott sejttípust megcélozva. A különböző technikák eltérnek a géneket hordozó, DNS-t vagy RNS-t felépítő polinukleotid vagy oligonukleotid szakaszok szállításának, sejtbe való bejuttatásának és sejtmagi DNS-be való beépítésének módjában. A magzati génterápiában a cél lehet az, hogy egészséges génekkel nyomják el olyan gének hatását, aminek a változatai súlyos örökletes betegséget okoznának, míg felnőtt korban nyilván csak adott sejttípus célozható meg. A módszereket mégis igen ritkán alkalmazzák sikerrel, mivel olyan jogi szabályozások vonatkoznak ezekre a módszerekre és az ezzel kapcsolatos alapkutatásokra szintén, mintha azokat a pattintott kőkorban írták volna.  

A klasszikus módszerek sem mentesek a nehézségektől  

Bármilyen típusú génterápiáról is van szó, komoly kihívást jelent az információhordozó nukleotidszakaszt a célsejtekbe juttatni. Ennek egyik módszere - egyszerűsítve - amikor egy vírust olyan módon alakítanak át, hogy abból a betegséget kialakító örökítőanyagot egy az egyben eltávolítják, ezek helyére pedig a beültetendő gének kerülnek, a kibelezett vírusban viszont azok a részek még megvannak, amik ahhoz szükségesek, hogy sikeresen bejutva a hordozott örökítőanyagot, ami ebben az esetben tehát nem a vírus génjei, hanem a belevarrt, bejuttatandó DNS, a gazdasejt DNS-ébe épülhessen, természetesen több köztes lépésen keresztül.  

Ha a beavatkozás ezzel a módszerrel, mondjuk adenovirális hordozóval, azaz virális vektorral történik, még mindig előfordulhat, hogy gyógyító vírusok a bejuttatását követően az immunrendszer lebonthatja. Viszont ha még ha el is éri a célsejteket és sikerül is bejutnia azokba, még mindig nem biztos, hogy a sejt belső védekező mechanizmusai nem gátolják meg, hogy a hordozott nukleotidszakasz helyesen a beteg sejtjeinek DNS-ébe épüljön.  

Változatok egy témára - hímivarsejt-szabászat  

A CRISPR-alapú technika, egészen pontosan CRISPR-Cas9-módszer lényege egyszerűsítve, hogy egy vágóenzim kivág egy célzott szakaszt az örökítőanyagból, amit a sejt hibajavító mechanizmusai nyomban érzékelnek is, és megkezdik a hibajavítást. A hibajavítás során viszont már nem az eredeti, hanem az átszabott, korrigált géneket hordozó polinukleotid-szakasz illesztik be. A sejtek osztódása, érése során pedig természetesen már az összes ebből létrejövő sejt a helyes változatot fogja hordozni, ha pedig a megtermékenyítés is ezzel történik, nyilván a megtermékenyített petesejt, majd az abból kialakuló magzat sejtjei is a helyes géneket hordozzák majd.  

Az alábbi ábra a génterápia azon típusát mututja, amikor virális vektorral juttatják a sejtmagi DNS-be beékelendő polinukleotid-szakasz. [a CRIPSR-cas9-nél nem adenovirális, hanem lentivirális vektort alkalmaznak]

tudomány biotechnológia CRISPR cas9 génterápia spermatogenezis

Wikipedia

0 Tovább