di Donato Preite - CTO di Crisma Security
Le segnalazioni di incidenti causati da utilizzo improprio di droni in modo involontario o volontario stanno aumentando rapidamente: i siti oggetto di potenziale attacco o di semplice ricognizione sono di varie tipologie, dalle infrastrutture critiche come le centrali nucleari, gli aeroporti, le case circondariali, sino ai siti ad alta frequentazione come gli stadi.
Gli attacchi potenzialmente effettuabili con i droni sono molto variegati, fra i più noti citiamo:
• riprese di siti governativi o commerciali - ricognizioni su siti sensibili per pianificare un attacco successivo o per acquisire dettagli riguardo brevetti industriali o proprietà intellettuale di siti commerciali;
• trasporto e contrabbando di prodotti illeciti - un caso tipico è quello dell’utilizzo dei droni per trasportare armi, droga, cellulari all’interno di zone protette come le case circondariali;
• attacco armato - il drone viene equipaggiato con sostanze esplosive, chimiche o biologiche in grado di arrecare un danno con il semplice spargimento o attraverso la collisione con un target prefissato;
• disturbo o blocco di attività critiche - ad esempio l’invio di droni in zone aeroportuali che possono causare, nei casi più seri, anche il blocco delle attività aeroportuali.
Tipologie di drone
Il raggio di azione e la tipologia di attacco effettuabili varia a seconda del modello di drone utilizzato. Di seguito i più comuni:
multi-rotore - droni con 4,6,8 eliche, con capacità di decollo/atterraggio verticale e volo stazionario in posizione definita, alimentati a batteria con durata di volo limitata in genere intorno ai 30 minuti ed un raggio di azione da poche centinaia di metri fino a qualche km;
singolo rotore - elicotteri con capacità di decollo/atterraggio verticale, consumano meno energia rispetto ai precedenti, hanno una maggiore capacità di carico e raggi di azione più estesi (da poche centinaia di metri fino diversi km). Disponibili sia con alimentazione a batteria che con motore a scoppio;
ala fissa - droni simili a piccoli aeroplani che non sono in grado di effettuare decollo/atterraggio verticale, ma hanno un raggio di azione molto esteso che può arrivare fino a 30km. Con diverse ore di autonomia, sono disponibili sia, con alimentazione a batteria che con motore a scoppio.
Tipologie di protezione
Per proteggersi dalle minacce causate dai droni è necessario mettere in campo un sistema di protezione multi-livello a seconda del potenziale di rischio di attacco e della criticità del sito da proteggere.
Le tecnologie più evolute per il rilevamento di droni si basano su un sistema di protezione a 4 livelli: livello 1- rilevamento della presenza di droni commerciali in prossimità del sito da proteggere (senza possibilità di identificarlo o tracciarlo); livello2 - identificazione e tracciamento della posizione di droni commerciali e del pilota; livello 3 - identificazione e tracciamento della posizione di droni commerciali e di droni custom-made; livello 4 - neutralizzazione della minaccia attraverso il blocco del drone. L’implementazione di un sistema di protezione può essere attuato anche in modo graduale e scalabile, in base alle reali necessità ed al livello di rischio del sito da proteggere.
Quale livello?
I Livello 1 ed il Livello 2 sono implementabili attraverso l’adozione di sistemi passivi a scansione RF che, attraverso delle antenne direzionali, si mettono in ascolto alla ricerca dei segnali radio prodotti dai droni commerciali e dai relativi telecomandi. Le soluzioni di rilevamento droni più evolute sono in grado di identificare marca e modello del drone, coordinate GPS, velocità altezza di volo e posizione del radiocomando e quindi anche dell’operatore. La portata di rilevamento può arrivare, nei sistemi più performanti disponibili sul mercato, anche a diverse decine di Km di raggio. L’identificazione del drone a lunga distanza è molto utile perché garantisce la possibilità di poter intervenire in tempo e sventare la minaccia, considerata la velocità di spostamento tale intervallo di tempo può essere molto ristretto.
Sistemi di detection attivi
Il Livello 3 è attuabile attraverso l’adozione di sistemi di detection attivi: i più performanti sono i radar 3D, necessari se si vuole rilevare la presenza di droni custom-made che trasmettono su frequenze diverse da quelle utilizzate dai droni commerciali. In tal caso il rilevamento del drone avviene attraverso il rilevamento ed il tracciamento del drone da parte del radar.
Se sono disponibili le informazioni di posizione del drone, è possibile inserire anche una o più telecamere PTZ che effettuano il tracciamento automatico e sono in grado di fornire una prova visiva del target in avvicinamento, attraverso telecamere con ottica visibile o a doppia ottica termica/visibile per un funzionamento ottimale anche di notte.
Manovra di mitigazione
Una volta che il drone è stato identificato e classificato come potenziale minaccia, attraverso l’adozione del Livello 4 è possibile effettuare una manovra di mitigazione che può essere un atterraggio forzato e controllato del drone in una zona sicura o il rimbalzo del drone su un confine virtuale di protezione dello spazio aereo sopra l’infrastruttura da proteggere. Tali tecniche ad oggi non sono disponibili per l’uso civile. La scelta della soluzione da mettere in campo per la protezione delle minacce causate dai droni deve essere effettuata tenendo conto della possibile scalabilità del sistema in termini di protezione ai vari livelli, dell’efficacia del sistema di rilevamento e se necessario di mitigazione. E’ consigliabile per questo scegliere delle tecnologie che abbiano superato rigorosi iter di valutazione in ambito militare, progettati da personale qualificato altrimenti si rischia di vanificare l’investimento e non garantire la protezione ottimale del sito.
maggiori informazioni su:
www.crismasecurity.it
Necessità e approcci per l'innovazione nelle infrastrutture critiche della città futura
Tecnologia, applicazioni reali, impatto privacy, intelligenza artificiale
videosorveglianza, protezione dei dati e cybersecurity nell'ecosistema urbano di una smart city
approccio pratico tra normativa, impatto privacy, AI e cybersecurity
Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia
WebinarLa cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia
Scenari, tecnologia e formazione sulla sicurezza in formato audio
Un'immersione a 360 gradi nella realtà dell'azienda