Crédito de la foto: Reuters
Lo que aprenderá en este blog:
- Cuáles fueron las lagunas en las medidas de seguridad durante el atentado contra Donald Trump.
- Cómo la avanzada tecnología CUAS ofrece una detección exhaustiva de drones y puede evitar vulnerabilidades.
El intento de asesinato de Donald Trump en un recinto ferial del oeste de Pensilvania el 13 de julio de 2024 puso de manifiesto la vulnerabilidad de las actuales medidas de seguridad frente a las amenazas de los drones. El pistolero, Thomas Matthew Crooks, utilizó un dron DJI para inspeccionar el recinto siguiendo una ruta de vuelo programada, lo que indicaba múltiples vuelos de reconocimiento. Esta brecha en la seguridad le permitió posicionarse para el ataque, durante el cual Trump escapó por los pelos con un rasguño en la oreja. Trágicamente, un espectador murió y otros dos resultaron heridos de gravedad. Este incidente subraya la urgente necesidad de contar con tecnología avanzada contra drones para proteger eventos multitudinarios, personalidades de alto nivel y activos críticos. En este blog, exploraremos cinco razones clave por las que las fuerzas de seguridad no consiguieron proteger el mitin de Trump de los drones y cómo la tecnología CUAS avanzada, como la proporcionada por Sentrycs, podría haber evitado este ataque.
1. Vigilancia contra las intrusiones no autorizadas de drones
Los eventos multitudinarios corren el riesgo inherente de sufrir intrusiones no autorizadas de drones. Los drones pueden utilizarse para diversas actividades malintencionadas, como la captura ilegal de imágenes, la recopilación de información de inteligencia e incluso el lanzamiento de ataques con armas. En grandes concentraciones, como mítines políticos, conciertos y acontecimientos deportivos, la posibilidad de que los drones no autorizados causen daños es considerable.
El incidente del mitin de Trump demostró la facilidad con la que un individuo decidido puede utilizar un dron con fines maliciosos. Crooks utilizó el dron para inspeccionar el recinto ferial varias veces, recopilando información crítica sobre el personal de seguridad y sus movimientos. Esto le permitió identificar los puntos débiles del dispositivo de seguridad y planificar su ataque con precisión.
Cuadro de mandos analítico de Sentrycs para una supervisión autónoma continua
Los equipos de seguridad de los eventos multitudinarios deben adoptar un enfoque proactivo de la seguridad de los drones.
Esto incluye:
– Vigilancia autónoma permanente: Implantar una vigilancia autónoma permanente del espacio aéreo para detectar drones no autorizados en tiempo real.
– Colaboración sobre el terreno: Garantizar que el personal de seguridad y las autoridades locales encargadas de hacer cumplir la ley estén alineados y respondan a las amenazas de drones con eficacia.
- Sistemas DTIM C-UAS avanzados: Desplegar antes del evento tecnología avanzada de detección, seguimiento, identificación y mitigación de drones, capaz de identificar drones no autorizados a distancia, localizar a sus operadores, alertar inmediatamente a los equipos de seguridad y, en caso necesario, apoderarse de los drones de forma segura.
La tecnología CUAS avanzada, como las soluciones proporcionadas por [Sentrycs](https://sentrycs.com), ofrece una supervisión precisa del espacio aéreo, alertas en tiempo real y una toma de control segura de los drones, lo que permite a los equipos de seguridad responder rápidamente a las intrusiones no autorizadas de drones y prevenir posibles amenazas.
2. Imposibilidad de localizar al operador del dron
Uno de los fallos críticos en el incidente del mitin de Trump, más allá de no detectar el dron a tiempo, fue la incapacidad de localizar al operador del dron. Crooks utilizó una trayectoria de vuelo programada y el dron operó de forma autónoma, lo que dificultó que las fuerzas de seguridad pudieran identificarlo y detenerlo antes del ataque.
Los sistemas C-UAS eficaces deben ser capaces de localizar con precisión al operador del dron. La mera identificación de la ubicación del dron es insuficiente, ya que el operador puede desplazarse mientras el dron está en vuelo. Por lo tanto, la capacidad de señalar la última ubicación conocida del operador con precisión GPS es crucial.
El módulo en tiempo real Sentrycs proporciona la última ubicación conocida del operador
He aquí por qué es vital localizar al operador del dron:
– Neutralización inmediata de la amenaza: Conocer la ubicación del operador permite a los equipos de seguridad neutralizar la amenaza antes de que se agrave.
– Detención de agentes malintencionados: Identificar y detener al operador ayuda a prevenir futuros ataques y a recopilar información sobre posibles amenazas.
– Disuasión: Saber que los operadores pueden ser rastreados y detenidos actúa como elemento disuasorio de las actividades malintencionadas.
Los avanzados sistemas CUAS de Sentrycs están equipados con funciones que proporcionan datos de localización precisos a los operadores de drones, lo que permite a las fuerzas de seguridad actuar con rapidez y eficacia.
Consejos para el lector
- Implantar una supervisión autónoma continua: Garantizar la vigilancia continua del espacio aéreo utilizando tecnología CUAS avanzada como Sentrycs para detectar drones no autorizados en tiempo real.
- Mejorar la colaboración con las fuerzas de seguridad: Fomentar una estrecha colaboración entre los equipos de seguridad y las fuerzas de seguridad locales para responder con rapidez y eficacia a las amenazas de drones.
- Despliegue de sistemas avanzados DTIM C-UAS: Antes de los eventos, despliegue sistemas robustos capaces de detectar, rastrear, identificar y mitigar las amenazas de los drones, incluidas las de los drones DJI.
- Aprovechar la información ISR: Incorporar datos de inteligencia, vigilancia y reconocimiento para comprender mejor las amenazas potenciales y mejorar la planificación y la respuesta en materia de seguridad.
3. Confiar en la identificación remota del dron
La identificación remota de drones, un sistema diseñado para transmitir la identificación y la ubicación de un dron, se presenta a menudo como una solución para la seguridad de los drones. Sin embargo, confiar únicamente en la identificación remota de los drones es insuficiente para garantizar la seguridad, ya que los agentes maliciosos y los infractores de la ley pueden desactivar fácilmente las funciones de identificación remota de sus drones.
En el caso del mitin de Trump, es probable que Crooks desactivara la identificación remota de su dispositivo o utilizara un dron pequeño (los drones de menos de 250 gramos no están obligados a cumplir la normativa de identificación remota) para evitar la detección de drones. Esto pone de relieve la necesidad de sistemas de seguridad que puedan funcionar independientemente de la identificación remota y, aun así, identificar y neutralizar eficazmente las amenazas de drones.
Fuente: Noticias sUAS
He aquí algunas limitaciones de confiar únicamente en la identificación remota:
– Fácilmente desactivable: Los actores maliciosos pueden desactivar Remote ID para evitar la detección de drones, haciendo que el sistema sea ineficaz.
– Alcance limitado: Los sistemas de identificación a distancia pueden tener un alcance limitado y no detectar los drones que operan a mayor distancia del evento.
– Dependencia del cumplimiento: La identificación remota depende de que los operadores de drones cumplan la normativa, lo que no siempre ocurre con los agentes maliciosos.
Las soluciones CUAS avanzadas, como las que ofrece Sentrycs, no se basan únicamente en la identificación remota. En su lugar, utilizan tecnología basada en análisis de protocolo adaptativo para detectar, rastrear e identificar drones no autorizados, garantizando una cobertura de seguridad integral.
4. Falta de datos relacionados con ISR
La información de Inteligencia, Vigilancia y Reconocimiento (ISR) es esencial para comprender los objetivos y las misiones, especialmente en entornos de seguridad de alto riesgo. El incidente del mitin de Trump puso de relieve la importancia de disponer de datos relacionados con la ISR para anticiparse a las amenazas y mitigarlas con eficacia.
Crooks realizó múltiples vuelos de reconocimiento con su dron, recopilando datos ISR sobre el recinto ferial y los dispositivos de seguridad. Esta información le permitió planear su ataque con un alto grado de precisión. La falta de datos ISR por parte de las fuerzas de seguridad las hizo vulnerables a este ataque tan bien planeado.
Sentrycs proporciona la dirección de la cámara del dron
Las soluciones C-UAS basadas en protocolos analíticos proporcionan información ISR crítica que puede mejorar las operaciones de seguridad:
– Análisis exhaustivo de objetivos y amenazas: Analizar las pautas de vuelo y los comportamientos de los drones, así como sus objetivos potenciales, para identificar amenazas.
– Inteligencia en tiempo real: Proporcionar inteligencia en tiempo real sobre las actividades de los drones para fundamentar las decisiones de seguridad.
– Planificación de la misión: Permitir a los equipos de seguridad planificar y ejecutar misiones con un mejor conocimiento del entorno operativo.
Sentrycs ofrece sistemas CUAS avanzados que incorporan análisis de protocolos para proporcionar información ISR procesable, mejorando la eficacia de las operaciones de seguridad y la mitigación de amenazas.
5. Falta de soluciones para drones DJI actualizados
El dron utilizado por Crooks para inspeccionar la zona del mitin de Trump era un dron DJI cifrado. Los drones DJI se encuentran entre los más populares y utilizados en todo el mundo, y sus características de cifrado hacen que sean difíciles de detectar y mitigar con los sistemas CUAS convencionales.
Muchas de las soluciones CUAS existentes tienen dificultades para detectar y mitigar los drones DJI debido a sus sofisticados protocolos de cifrado y comunicación. Esta limitación puede dejar a las fuerzas de seguridad vulnerables a los ataques realizados con drones DJI.
Las soluciones CUAS eficaces deben tener la capacidad de detectar y mitigar los drones DJI. He aquí por qué:
– Prevalencia alta: Los drones DJI son de uso común, lo que los convierte en una amenaza significativa en escenarios de seguridad.
– Funciones avanzadas: Los drones de DJI incorporan funciones avanzadas que pueden ser aprovechadas por agentes maliciosos para realizar operaciones de reconocimiento y ataques.
– Retos de la encriptación: Los protocolos de encriptación y comunicación utilizados por los drones DJI requieren tecnologías avanzadas de detección y mitigación de drones.
Sentrycs proporciona soluciones CUAS avanzadas capaces de detectar y mitigar los drones DJI, garantizando una cobertura de seguridad integral contra esta amenaza prevalente.
El papel de la formación y la preparación reforzadas
Además de desplegar tecnología CUAS avanzada, mejorar la formación y preparación del personal de seguridad es crucial para mitigar las amenazas relacionadas con los drones. Los equipos de seguridad deben estar equipados con los conocimientos y habilidades necesarios para reconocer posibles amenazas de drones y responder con eficacia. Las sesiones de formación periódicas centradas en la identificación de drones no autorizados, el funcionamiento de los sistemas CUAS y los protocolos de respuesta coordinados con las fuerzas de seguridad locales pueden mejorar significativamente la postura general de seguridad en eventos multitudinarios. Además, la realización de simulaciones de intrusiones con drones ayudará a preparar al personal de seguridad para actuar con rapidez y decisión, reduciendo los tiempos de respuesta y frustrando potencialmente los ataques antes de que se intensifiquen.
El futuro de las medidas de seguridad con drones
A medida que la tecnología de los drones sigue evolucionando, también deben hacerlo nuestras medidas de seguridad para contrarrestar las amenazas emergentes. La creciente sofisticación de los drones, como los modelos encriptados de DJI, hace necesario el desarrollo de soluciones CUAS de nueva generación que puedan seguir el ritmo de los avances en las capacidades de los drones. La colaboración entre los proveedores de tecnología, las agencias de seguridad y las fuerzas de seguridad será vital para crear estrategias innovadoras de detección y mitigación adaptadas para contrarrestar las últimas amenazas de los drones. Mediante el fomento de un enfoque proactivo y el aprovechamiento de las tecnologías de vanguardia, podemos crear un entorno más seguro para los eventos públicos y las reuniones de alto nivel, garantizando que las medidas de seguridad evolucionen junto con el panorama siempre cambiante de las amenazas aéreas.
Conclusión
El intento de asesinato de Donald Trump en el recinto ferial del oeste de Pensilvania puso de manifiesto importantes vulnerabilidades en las actuales medidas de seguridad contra drones. Conociendo y abordando estas vulnerabilidades, las fuerzas de seguridad pueden proteger mejor los eventos multitudinarios, las personalidades y los activos críticos frente a las amenazas de los drones.
Tecnología CUAS avanzada, como las soluciones proporcionadas por Sentrycs ofrece capacidades integrales de detección, seguimiento y mitigación de drones que pueden evitar incidentes similares en el futuro. Con la adopción de medidas proactivas de seguridad para drones, como la supervisión continua, el seguimiento preciso de la ubicación del operador, los sistemas de detección independientes, los conocimientos ISR y las capacidades de detección y mitigación de drones DJI, los equipos de seguridad pueden mejorar su eficacia y garantizar la seguridad de los asistentes a eventos multitudinarios.
Principales conclusiones
- Los eventos multitudinarios corren un alto riesgo de sufrir intrusiones no autorizadas de drones y deben contar con una configuración de seguridad que impida los ataques.
- Disponer de un sistema C-UAS eficaz que pueda localizar con precisión al operador de un dron es imprescindible en estos eventos.
- La información ISR es esencial para comprender los objetivos y las misiones, especialmente en entornos de seguridad de alto riesgo, como los grandes acontecimientos públicos.