Ända sedan den första kommersiella drönaren demonstrerades på Consumer Electronics Show (CES) 2010, har drönare eller obemannade flygplanssystem (UAS) visat betydande potential i personliga och kommersiella tillämpningar inom branscher som konstruktion, jordbruk, olja och gas och brottsbekämpning , bland annat.
Under de senaste 10 åren har drönare växt avsevärt när det gäller djupet av kapacitet och applikationer med hjälp av teknologier som molnberäkning, artificiell intelligens (AI) och maskininlärning (ML).
Tack vare framstegen inom dessa teknologier – kan vi idag använda drönare för pizzaleverans, transport av varor och filmning, och kanske kan de erbjuda ett alternativ för transport inom en snar framtid.
Liksom all teknik har drönare också potential för missbruk, vilket kan utgöra flera betydande hot mot allmän säkerhet och säkerhet. Drönare möjliggör idag nya vägar för hackare och terrorister, som kan använda drönare för att bära nyttolaster av alla slag. Drönare kan vara störande och destruktiva när de används med illvillig avsikt.
Det växande antalet drönarincidenter visar på behovet av att upptäcka och inaktivera drönare som används av deras operatörer och har skapat en ny väg för drönarforskning och -utveckling fokuserad på antidronemetoder.
Det här är fördelarna som lockar illvilliga operatörer och terrorister att använda drönare.
- Möjlighet att uppnå en lång räckvidd och acceptabel noggrannhet med relativt billig och alltmer tillgänglig teknik.
- Förmåga att utföra en omfattande attack som syftar till att tillföra en befolkning en maximal dödsfrekvens.
- Möjlighet att attackera mål som är för svåra att nå
- Hemlighet av attackförberedelser och flexibilitet vid val av drönaruppskjutningsplats
- Dålig effektivitet hos befintligt luftförsvar mot lågtflygande drönare
- Relativ kostnadseffektivitet för drönare jämfört med ballistiska missiler och bemannade flygplan
- Möjlighet att uppnå en stark psykologisk effekt genom att skrämma folk och sätta press på politiker.
Det här inlägget kommer att titta på några av de vanligaste drönarhoten grupperade i följande kategorier:
1. Integritetsrisk
- Spionering och spårning: Den nuvarande generationen av drönare tillhandahåller förstapersonsvy (FPV) och HD-upplösningsmöjligheter som gör det möjligt för operatörer att flyga drönare i områden upp till åtta kilometer från operatörens plats. Detta hjälper drönaroperatörer att fjärrobservera, spåra rörelser och få video och bilder av föremål av intresse. Detta kan göras både manuellt och automatiskt. Dessutom är moderna drönare väldigt små, och de kan nå hastigheter på upp till 65 kilometer i timmen. Att manövrera drönaren från långt borta till ett mål eliminerar en illvillig operatörs behov av att vara nära drönaren eller målet.
- Övervakning: Drönare är bärbara, relativt billiga, lätta att använda och kan bära mycket sofistikerade sensorpaket, som oftast används för att utföra underrättelser, övervakning och spaning (ISR). Skadliga enheter kan använda drönare för att kartlägga och utföra spaning av känsliga installationer. Förutom videoundersökning och övervakning kan bilder erhållna från drönare användas för 3D rumsliga rekonstruktioner av installationer med tillräckliga detaljer för att utföra visuell spaning. De vanliga ISR-hoten inkluderar underrättelser före uppdraget, bedömning efter uppdraget, intrång i personlig integritet, målupptäckning/överövervakning i realtid, industrispionage, samordning av markattacker och insamling av bilder för framtida operativ användning och propagandaändamål.
2. Säkerhetsrisk
- Störningar: Den enkla närvaron av en drönare på fel plats kan störa verksamheten hos en statlig myndighet eller industri. Till exempel kan en drönare utgöra en fara för skador på främmande föremål som kommer att stänga av luftrummet, flygplatsrampen eller landningsbanan. En drönares RF-emissioner kan störa trådlösa nätverk och kommunikationssystem.
- Fysiska attacker: Att använda drönare för fysiska attacker är inte hänvisat till militära scenarier. Drönare kan också användas för att utföra fysiska attacker mot civila mål. Drönare kan bära och dispensera en mängd olika små nyttolaster. Dessa nyttolaster kan sträcka sig från kemiska, biologiska, radiologiska, nukleära och explosiva enheter till RF-störsändare. Drönare i sig kan också användas som projektiler, vilket kan orsaka masspanik i en offentlig sammankomst, skada eller skada. Detta är ett potentiellt hot mot världens ledare. Risken för fel drönare nära en olje- eller gaslagringsanläggning kan vara dödlig och orsaka miljarder dollar i infrastruktur och miljöskador. Kommersiella flygplan är också sårbara för dödliga drönareattacker under start och landning.
- Smuggling: Drönare har visat sig vara ett effektivt sätt att kringgå traditionella kontrollpunkter och annan fysisk säkerhet genom att tillåta smuggelgods att infiltrera annars säkra omkretsar. Att använda drönarnyttolaster för att flytta smuggelgods eller överföra förbjudet material (som droger, mobiltelefoner eller annat smuggelgods) till känsliga zoner eller över internationella gränser är ett allvarligt potentiellt problem. När det gäller smuggling har drönare två stora fördelar. För det första eliminerar de behovet av en människosmugglare. För det andra, även om en smugglingsdrönare upptäcks eller fångas, är det fortfarande en utmaning att fastställa identiteten på dess operatör.
3. Penetrationsrisk
- Dataläckage: Detta innebär att utnyttja drönarnas rumsliga tillgänglighet för att möjliggöra penetration för att orsaka dataläckage. Drönare kan skapa hemliga kommunikationskanaler med hjälp av kringutrustning som multifunktionsskrivare och lysdioder i hårddiskar. Flera studier visar hur drönare kan etablera en hemlig kanal för datainfiltration och exfiltrering till/från en organisation. Drönare kan användas för att bära en sändare och en mottagare för att modulera/demodulera data som skickas till/från skadlig programvara installerad på ett nätverk med luftglapp i en målorganisation.
- Kontroll och spoof: Drönare kan också användas för att förfalska Wi-Fi-routrarna och mobila enheter genom att utnyttja rätt nyttolaster för att möjliggöra möjligheten att fjärrstyra och spåra osäkrade enheter. De kan till och med kapa en Bluetooth-mus för att få tillgång till en trådlös kontorsskrivare; utföra trådlös spoofing och avautentiseringsattacker på en riktad användare, och kapa en smart glödlampa.