dedrone blog

Eine Drohne am Standort meiner kritischen Infrastruktur - was nun?

Von

Clay Taylor

Drohnenflug über kritische Infrastrukturen

Anfang dieses Monats schrieb Dedrone einen Artikel in IFSEC Global , der die Frage aufwirft: Ist Ihr Standort auf einen Drohnenangriff vorbereitet?

Unbefugte Drohnenschwärme drangen in das Kernkraftwerk Palo Verde in Arizona ein. Eine modifizierte Drohne wurde in der Nähe eines Umspannwerks gefunden, vor dem Beamte des US-Heimatschutzministeriums gewarnt hatten, um die Stromversorgung in Pennsylvania lahmzulegen. Greenpeace-Aktivisten, die auf ihre Umweltschutzbemühungen aufmerksam machen wollten, ließen absichtlich eine Drohne in ein französisches Kernkraftwerk abstürzen, um auf die mangelnde Sicherheit rund um die Anlage hinzuweisen. Anschließend ließ Greenpeace mit einer Drohne eine Rauchbombe über einer Nuklearanlage mit verstrahltem Brennstoff abwerfen. Das FBI und die US-Heimatschutzbehörde haben offiziell davor gewarnt, dass die Zunahme unerwünschter oder feindlicher Drohnen im kritischen Luftraum eine der größten Bedrohungen der nationalen Sicherheit darstellt.

Drohnen können von böswilligen Akteuren oder sogar unvorsichtigen Piloten eingesetzt werden, um Schäden an der physischen Infrastruktur zu verursachen und sogar die Cyberabwehr zu durchbrechen. Ohne Drohneninformationen zur Ermittlung der Luftraumaktivität sind die Sicherheitsteams für kritische Infrastrukturen gegen Drohnenbedrohungen machtlos. Die Technologie zur Drohnenabwehr ist ein wesentliches Instrument, das dieser hybriden Bedrohungslandschaft entgegenwirkt und Daten zur Drohnenaktivität liefert, so dass Sicherheitsteams in der Lage sind, Anlagen zu sichern und zu schützen.

Wie in dem Artikel hervorgehoben wird, sollten Unternehmen nicht auf eine Krise warten, sondern eine Krise abwenden und den Vorfall als Gelegenheit nutzen, die Stärke ihrer Sicherheitsfähigkeiten zu demonstrieren.

Stärkung der Widerstandsfähigkeit gegen Drohnenbedrohungen durch Aufklärung der Luftraumsicherheit

Unternehmen können schon heute handeln, um die Sicherheitslücken in ihrem Luftraum zu erkennen und sie zu schließen. Die Datenerfassung mit intelligenter Luftraumsicherheitstechnologie kann sofort und ohne Beeinträchtigung des laufenden Betriebs beginnen.

Der erste Schritt zum Verständnis der Aktivitäten im Luftraum und der Bedrohung für ein Unternehmen besteht darin, Informationen über den Luftraum zu sammeln, Aktivitätsdatensätze zu erstellen und entsprechende Analysen durchzuführen. Auf dieser Grundlage können Unternehmen die am stärksten gefährdeten Bereiche, Tages- und Wochenzeiten und damit die wichtigsten Schutzbereiche ermitteln.

Fünf Schritte zur Nutzung der Luftraumsicherheitstechnologie an einem Standort mit kritischer Infrastruktur

Die Drohnenabwehrtechnologie kann in nur 15 Minuten an einem kritischen Infrastrukturstandort installiert werden. Grundlegende Bewertungen zeigen Daten zur Drohnenaktivität auf, von der Anzahl der Drohnen im Luftraum, den Drohnentypen, Flugzeiten, Startbereichen und Pilotenstandorten. Nutzen Sie diese Daten zur Luftraumsicherheit, um zu ermitteln, wie die folgenden fünf vom US-Ministerium für Innere Sicherheit empfohlenen Praktiken verfeinert werden können.

Siehe: Schutz vor der Bedrohung durch unbemannte Luftfahrtsysteme (UAS)

Schritt 1: Identifizierung vorrangiger Schutzgebiete

Welches sind die sensibelsten Bereiche in Ihrer Einrichtung?

Drohnen bieten einen Überblick über einen geschützten Standort aus der Vogelperspektive und ermöglichen es dem Betreiber, Schwachstellen in den Sicherheitssystemen ausfindig zu machen und blinde Flecken auszunutzen. Durch die Identifizierung von Luftraum-"Zonen" nach dem Grad der Betriebsstörung und dem Schweregrad können die Sicherheitsteams dann die Art der erforderlichen Alarmierungs- und Reaktionsprotokolle sowie die für die Reaktion erforderliche Zeit bestimmen.

Luftraumüberwachungssysteme können während eines Eingriffs in den Luftraum Echtzeit-Analysen liefern, indem sie die Geschwindigkeit des Drohnenflugs mit der Lage des kritischen Luftraums vergleichen.

Schritt 2: Erstellen eines Bedrohungsprofils mit Luftraumsicherheitsdaten

Wie viele Drohnen befinden sich in Ihrem Luftraum? Zu welchen Tageszeiten fliegen sie, wie lange, und um welche Art von Drohnen handelt es sich? Woher kommen sie und wohin fliegen sie? Wo befinden sich ihre Piloten?

Vermögenswert 2drone-ebook

Die Luftraumsicherheitsdaten identifizieren die UAS-Plattformen, die in Ihrem Luftraum geflogen werden, einschließlich ihrer technischen Spezifikationen, wie maximale Flugzeit, Geschwindigkeit, Nutzlastkapazität und Reichweite.

Lesen: Entwicklung datengestützter Anti-Drohnen-Standardarbeitsanweisungen (SOPs)

Wenn Sie wissen, welche Arten von Drohnen in Ihren Luftraum eindringen, können die Sicherheitsteams Reaktionsprotokolle erstellen und diese an die in ihrem Luftraum auftretenden Drohnen anpassen.

Schritt 3: Verhinderung von Drohnenangriffen - Identifizierung von Startpunkten und Verkehrsmustern

Von wo aus fliegen die Drohnen ein? Untersuchen Sie das örtliche Terrain, um festzustellen, ob es gemeinsame Bereiche gibt, in denen Drohnenpiloten starten, operieren und landen können. Die Daten zur Luftraumsicherheit zeigen "Hotspots" der Drohnenaktivität auf, aber die Sicherheitsteams für kritische Infrastrukturen können noch einen Schritt weiter gehen, indem sie die Drohnenaktivität mit staatlichen Flugbeschränkungen abgleichen und nahegelegene Standorte ermitteln, an denen Drohnen zu Freizeit- oder Produktionszwecken eingesetzt werden können.  

Vermögenswert 3dd-ebook

Luftraumsicherheitssysteme unterscheiden zwischen "Freund und Feind" bzw. identifizierten genehmigten Flügen und nicht identifizierten, nicht genehmigten oder potenziell bösartigen Flügen. Unnötig zu erwähnen, dass ruchlose Betreiber sich wahrscheinlich nicht an die Luftraumvorschriften halten werden

Schritt 4: Durchführen von Schwachstellenbewertungen und Festlegen von SOPs

Nach dem Sammeln von Informationen aus den Schritten 1 bis 3 können die Sicherheitsverantwortlichen damit beginnen, ihre Standardarbeitsanweisungen (SOPs) festzulegen. Die Reaktionsmaßnahmen sollten mit der Drohnenbedrohung übereinstimmen. In dieser Phase können die Sicherheitsverantwortlichen SOPs auf der Grundlage spezifischer Schwachstellen festlegen, darunter:

  • Anfälligkeit der Einrichtung: Die Daten zur Luftraumsicherheit geben Aufschluss darüber, ob in einem bestimmten Teil der Einrichtung unterschiedliche Drohnenaktivitäten zu verzeichnen sind und welche Art von Ressourcen zum Schutz des Betriebsbereichs eingesetzt werden müssen.
  • Cyber-/Kommunikationsschwachstelle: Eine Drohne in der Nähe exponierter Kommunikationsinfrastrukturen kann die Notfallmaßnahmen beeinträchtigen und muss bei der Planung von Drohneneinsätzen berücksichtigt werden.
  • Anfälligkeit des Betriebs: Im Falle eines Drohnenangriffs müssen sich die Sicherheitsteams darauf konzentrieren, die Betriebskontinuität aufrechtzuerhalten, d. h. sicherzustellen, dass der Betrieb in vollem Umfang aufrechterhalten wird.
  • Verwundbarkeit von Personen: Sicherheitsprogramme für den Luftraum müssen Menschen vor Drohnenbedrohungen schützen - unabhängig davon, ob es sich um eine Zuschauermenge bei einer öffentlichen Veranstaltung, um Personal einer Einrichtung oder um Besucher vor Ort handelt. SOPs müssen berücksichtigen, wie und wo sich Menschen oder Personal vor einer feindlichen Drohne bewegen oder schützen können.

Schritt 5: Überprüfen und Verbessern:

Im Rückspiegel ist das Bild immer klarer. Die nachträgliche Analyse von Aktionsberichten (After Action Reports, AARs) zeigt auf, wo Organisationen ihre Ressourcen besser einsetzen, ihre Sicherheitsziele erreichen und ihre Kenntnisse darüber erweitern können, wie sie Schäden oder Störungen durch Drohnenangriffe verhindern können.

SOPs für die Luftraumsicherheit kritischer Infrastrukturen in Aktion

Dedrone bietet Luftraumsicherheit an über 65 kritischen Infrastrukturstandorten auf der ganzen Welt, darunter Con Edison, Korea Power Exchange und die Neptune-Terminals des Hafens von Vancouver.

Unabhängig von den Drohnenflugvorschriften oder der Einhaltung dieser Vorschriften durch den Piloten bietet Dedrone den Verantwortlichen für die Sicherheit kritischer Infrastrukturen die Gewissheit, dass sie alle Aktivitäten im Luftraum überwachen und den Betrieb vor böswilligen und nicht autorisierten Drohnenbedrohungen schützen.  

Clay Taylor ist der Enterprise Sales Manager von Dedrone und kann unter folgender Adresse erreicht werden clayton.taylor@dedrone.com..

Veröffentlicht

März 17, 2022

| Aktualisiert

April 25, 2023

Über den Autor

Clayton Taylor ist Enterprise Account Developer bei Dedrone, wo er unsere nordamerikanischen Kunden bei der Einführung ihrer kompletten Luftraumsicherheitsprogramme anleitet.

„Friends of Dedrone“ Newsletter

Kontakt

  • Washington DC Area
    +1 703 260 8051
  • Vereinigtes Königreich
    +44 3303 410920
  • Deutschland
    +49 561 8617990