
Credito fotografico: Reuters
Cosa imparerete in questo blog:
- Quali erano le lacune nelle misure di sicurezza durante l'attentato a Donald Trump?
- Come la tecnologia CUAS avanzata offre un rilevamento completo dei droni e può prevenire le vulnerabilità.
Il tentativo di assassinio di Donald Trump in una fiera della Pennsylvania occidentale, il 13 luglio 2024, ha evidenziato le vulnerabilità delle attuali misure di sicurezza contro le minacce dei droni. L'uomo armato, Thomas Matthew Crooks, ha utilizzato un drone DJI per sorvegliare l'area secondo un percorso di volo programmato, indicando più voli di ricognizione. Questa violazione della sicurezza gli ha permesso di posizionarsi per l'attacco, durante il quale Trump si è salvato per poco con una ferita di striscio all'orecchio. Tragicamente, uno spettatore è stato ucciso e altri due sono rimasti gravemente feriti. Questo incidente sottolinea l'urgente necessità di una tecnologia avanzata di contrasto ai droni per proteggere eventi di massa, personalità di alto profilo e risorse critiche. In questo blog esploreremo cinque ragioni fondamentali per cui le forze di sicurezza non sono riuscite a proteggere il comizio di Trump dai droni e come la tecnologia CUAS avanzata, come quella fornita da Sentrycs, avrebbe potuto prevenire questo attacco.
1. Vigilanza contro le intrusioni non autorizzate dei droni
Gli eventi di massa sono intrinsecamente a rischio di intrusioni non autorizzate da parte di droni. I droni possono essere utilizzati per varie attività dannose, tra cui la cattura illegale di filmati, la raccolta di informazioni e persino il lancio di attacchi con armi. In occasione di grandi raduni come comizi politici, concerti ed eventi sportivi, il potenziale di danno da parte di droni non autorizzati è significativo.
L'incidente del comizio di Trump ha dimostrato la facilità con cui un individuo determinato può utilizzare un drone per scopi malevoli. Crooks ha usato il drone per sorvegliare più volte il quartiere fieristico, raccogliendo informazioni critiche sul personale di sicurezza e sui loro movimenti. Questo gli ha permesso di identificare i punti deboli dell'impianto di sicurezza e di pianificare il suo attacco con precisione.

Cruscotto analitico Sentrycs per il monitoraggio autonomo continuo
I team di sicurezza degli eventi di massa devono adottare un approccio proattivo alla sicurezza dei droni.
Questo include:
– Monitoraggio autonomo in corso: Implementare il monitoraggio autonomo dello spazio aereo per individuare in tempo reale i droni non autorizzati.
– Collaborazione sul campo: Garantire che il personale di sicurezza e le autorità locali preposte all'applicazione della legge siano allineati e rispondano efficacemente alle minacce dei droni.
- Sistemi C-UAS DTIM avanzati: L'impiego, prima dell'evento, di un'avanzata tecnologia di rilevamento, tracciamento, identificazione e mitigazione dei droni, in grado di identificare a distanza i droni non autorizzati, di localizzare i loro operatori, di allertare immediatamente le squadre di sicurezza e, se necessario, di rilevare i droni in modo sicuro.
La tecnologia CUAS avanzata, come le soluzioni fornite da [Sentrycs](https://sentrycs.com), offre un monitoraggio accurato dello spazio aereo, avvisi in tempo reale e il rilevamento sicuro dei droni, consentendo ai team di sicurezza di rispondere rapidamente alle intrusioni non autorizzate dei droni e di prevenire potenziali minacce.
2. Impossibilità di localizzare l'operatore del drone
Uno degli errori critici nell'incidente del comizio di Trump, oltre al mancato rilevamento del drone in tempo, è stata l'incapacità di individuare l'operatore del drone. Crooks ha utilizzato un percorso di volo programmato e il drone ha operato in modo indipendente, rendendo difficile per le forze di sicurezza identificarlo e arrestarlo prima dell'attacco.
I sistemi C-UAS efficaci devono essere in grado di localizzare con precisione l'operatore del drone. La semplice identificazione della posizione del drone non è sufficiente, poiché l'operatore può spostarsi mentre il drone è in volo. Pertanto, la capacità di individuare l'ultima posizione nota dell'operatore con precisione GPS è fondamentale.

Il modulo Sentrycs in tempo reale fornisce l'ultima posizione nota dell'operatore
Ecco perché individuare l'operatore del drone è fondamentale:
– Neutralizzazione immediata della minaccia: Conoscere la posizione dell'operatore consente ai team di sicurezza di neutralizzare la minaccia prima che si aggravi.
– Arresto di attori malintenzionati: Identificare e arrestare l'operatore aiuta a prevenire attacchi futuri e a raccogliere informazioni su potenziali minacce.
– Deterrenza: La consapevolezza che gli operatori possono essere rintracciati e arrestati funge da deterrente per le attività dannose.
I sistemi CUAS avanzati di Sentrycs sono dotati di funzionalità che forniscono dati precisi sulla posizione degli operatori di droni, consentendo alle forze di sicurezza di intervenire in modo rapido ed efficace.
Suggerimenti per il lettore
- Implementare il monitoraggio autonomo continuo: Garantire il monitoraggio continuo dello spazio aereo utilizzando la tecnologia CUAS avanzata come Sentrycs per rilevare i droni non autorizzati in tempo reale.
- Migliorare la collaborazione con le forze dell'ordine: Promuovere una stretta collaborazione tra le squadre di sicurezza e le forze dell'ordine locali per rispondere in modo rapido ed efficace alle minacce dei droni.
- Implementazione di sistemi C-UAS DTIM avanzati: Prima degli eventi, installare sistemi robusti in grado di rilevare, tracciare, identificare e mitigare le minacce dei droni, comprese quelle provenienti dai droni DJI.
- Sfruttare le intuizioni del PVR: Incorporare i dati di intelligence, sorveglianza e ricognizione per comprendere meglio le minacce potenziali e migliorare la pianificazione e la risposta alla sicurezza.
3. Affidarsi all'ID remoto del drone
L'ID remoto del drone, un sistema progettato per trasmettere l'identificazione e la posizione di un drone, è spesso presentato come una soluzione per la sicurezza dei droni. Tuttavia, affidarsi al solo ID remoto dei droni è inadeguato per garantire la sicurezza, in quanto i malintenzionati e i trasgressori della legge possono facilmente disabilitare le funzioni di ID remoto dei droni.
Nel caso del comizio di Trump, Crooks ha probabilmente disabilitato l'ID remoto sul suo dispositivo o ha utilizzato un drone di piccole dimensioni (i droni di peso inferiore a 250 grammi non sono tenuti a rispettare la normativa sull'ID remoto) per evitare il rilevamento del drone. Ciò evidenzia la necessità di sistemi di sicurezza in grado di operare indipendentemente dall'ID remoto e di identificare e neutralizzare efficacemente le minacce dei droni.

Fonte: Notizie sugli sUAS
Ecco alcuni limiti dell'affidarsi esclusivamente all'ID remoto:
– Facilmente disattivabile: Gli attori malintenzionati possono disattivare Remote ID per evitare il rilevamento dei droni, rendendo il sistema inefficace.
– Gamma limitata: I sistemi di identificazione remota possono avere un raggio d'azione limitato, non riuscendo a rilevare i droni che operano più lontano dall'evento.
– Dipendenza dalla conformità: L'identificazione remota si basa sul rispetto delle normative da parte degli operatori di droni, cosa che non sempre avviene con gli attori malintenzionati.
Avanzato Soluzioni CUASCome quelli forniti da Sentrycs, non si basano esclusivamente sull'ID remoto. Utilizzano invece una tecnologia basata su Adaptive Protocol Analytics per rilevare, tracciare e identificare i droni non autorizzati, garantendo una copertura di sicurezza completa.
4. Mancanza di dati relativi all'ISR
Le informazioni sull'intelligence, la sorveglianza e la ricognizione (ISR) sono essenziali per comprendere gli obiettivi e le missioni, in particolare in ambienti di sicurezza ad alta tensione. L'incidente del comizio di Trump ha sottolineato l'importanza di disporre di dati ISR per anticipare e mitigare efficacemente le minacce.
Crooks ha effettuato diversi voli di ricognizione con il suo drone, raccogliendo dati ISR sul quartiere fieristico e sulle disposizioni di sicurezza. Queste informazioni gli hanno permesso di pianificare il suo attacco con un alto grado di precisione. La mancanza di dati ISR da parte delle forze di sicurezza le ha rese vulnerabili a questo attacco ben pianificato.

Sentrycs fornisce la direzione della telecamera del drone
Le soluzioni C-UAS basate su Protocol Analytics forniscono informazioni critiche sull'ISR che possono migliorare le operazioni di sicurezza:
– Analisi completa di obiettivi e minacce: Analizzare i modelli e i comportamenti di volo dei droni e i loro potenziali obiettivi, per identificare le minacce.
– Intelligenza in tempo reale: Fornire informazioni in tempo reale sulle attività dei droni per informare le decisioni in materia di sicurezza.
– Pianificazione della missione: Consentire ai team di sicurezza di pianificare ed eseguire le missioni con una migliore comprensione dell'ambiente operativo.
Sentrycs offre sistemi CUAS avanzati che incorporano Protocol Analytics per fornire approfondimenti ISR attuabili, migliorando l'efficacia delle operazioni di sicurezza e la mitigazione delle minacce.
5. Mancanza di soluzioni per i droni DJI aggiornati
Il drone utilizzato da Crooks per sorvegliare l'area del comizio di Trump era un drone DJI criptato. I droni DJI sono tra i più popolari e utilizzati a livello globale e le loro caratteristiche di crittografia li rendono difficili da rilevare e mitigare con i sistemi CUAS convenzionali.
Molte soluzioni CUAS esistenti faticano a rilevare e mitigare i droni DJI a causa dei loro sofisticati protocolli di crittografia e comunicazione. Questa limitazione può lasciare le forze di sicurezza vulnerabili agli attacchi condotti con i droni DJI.
Le soluzioni CUAS efficaci devono essere in grado di rilevare e mitigare i droni DJI. Ecco perché:
– Alta prevalenza: I droni DJI sono comunemente utilizzati, il che li rende una minaccia significativa negli scenari di sicurezza.
– Caratteristiche avanzate: I droni DJI sono dotati di funzioni avanzate che possono essere sfruttate da soggetti malintenzionati per ricognizioni e attacchi.
– Sfide della crittografia: I protocolli di crittografia e comunicazione utilizzati dai droni DJI richiedono tecnologie avanzate di rilevamento e mitigazione dei droni.
Sentrycs fornisce soluzioni CUAS avanzate in grado di rilevare e mitigare i droni DJI, garantendo una copertura di sicurezza completa contro questa minaccia prevalente.
Il ruolo di una maggiore formazione e preparazione
Oltre all'impiego di tecnologie CUAS avanzate, il miglioramento della formazione e della preparazione del personale addetto alla sicurezza è fondamentale per mitigare le minacce legate ai droni. Le squadre di sicurezza devono essere dotate delle conoscenze e delle competenze necessarie per riconoscere le potenziali minacce dei droni e rispondere in modo efficace. Sessioni di formazione regolari incentrate sull'identificazione di droni non autorizzati, sul funzionamento dei sistemi CUAS e su protocolli di risposta coordinati con le forze dell'ordine locali possono migliorare in modo significativo la sicurezza complessiva degli eventi di massa. Inoltre, la simulazione di scenari di intrusione da parte di droni aiuterà a preparare il personale di sicurezza ad agire in modo rapido e deciso, riducendo i tempi di risposta e potenzialmente sventando gli attacchi prima che si intensifichino.
Il futuro delle misure di sicurezza dei droni
Con la continua evoluzione della tecnologia dei droni, anche le nostre misure di sicurezza devono contrastare le minacce emergenti. La crescente sofisticazione dei droni, come i modelli DJI criptati, richiede lo sviluppo di soluzioni CUAS di nuova generazione in grado di tenere il passo con i progressi delle capacità dei droni. La collaborazione tra i fornitori di tecnologia, le agenzie di sicurezza e le forze dell'ordine sarà fondamentale per creare strategie innovative di rilevamento e mitigazione adatte a contrastare le più recenti minacce dei droni. Promuovendo un approccio proattivo e sfruttando tecnologie all'avanguardia, possiamo creare un ambiente più sicuro per gli eventi pubblici e i raduni di alto profilo, assicurando che le misure di sicurezza si evolvano insieme al panorama in continua evoluzione delle minacce aeree.
Conclusione
Il tentativo di assassinio di Donald Trump alla fiera della Pennsylvania occidentale ha messo in evidenza le vulnerabilità significative delle attuali misure di sicurezza con i droni. Comprendendo e affrontando queste vulnerabilità, le forze di sicurezza possono proteggere meglio gli eventi di massa, i VIP e le risorse critiche dalle minacce dei droni.
La tecnologia CUAS avanzata, come le soluzioni fornite da Sentinelle offre funzionalità complete di rilevamento, tracciamento e mitigazione dei droni che possono prevenire incidenti simili in futuro. Adottando misure di sicurezza proattive per i droni, tra cui il monitoraggio continuo, il tracciamento preciso della posizione dell'operatore, i sistemi di rilevamento indipendenti, gli approfondimenti ISR e le capacità di rilevamento e mitigazione dei droni DJI, i team di sicurezza possono migliorare la loro efficacia e garantire la sicurezza dei partecipanti agli eventi di massa.
Punti di forza
- Gli eventi di massa sono ad alto rischio di intrusioni non autorizzate da parte di droni e devono avere una configurazione di sicurezza che impedisca gli attacchi.
- In questi eventi è indispensabile disporre di sistemi C-UAS efficaci in grado di localizzare con precisione l'operatore del drone.
- Le intuizioni dell'ISR sono essenziali per comprendere gli obiettivi e le missioni, soprattutto in ambienti di sicurezza ad alto rischio come i grandi eventi pubblici.