Die CUAS/Nefarious UAS Kill Chain, "Left of Launch" und die Ahnungslosen und Sorglosen
Dieser Artikel wurde von David Kovar, CEO und Gründer von URSA Inc. Er ist ein zugelassener Partner des Privatsektors für das New Hampshire Information & Analysis Center und ein UAS/CUAS-Analyst bei der Delaware Emergency Management Agency.
Die Tötungskette
Was ist eine "Kill Chain"? Eine Version des Kill-Chain-Konzepts gab es bereits im Zweiten Weltkrieg, aber ich habe es zum ersten Mal im Rahmen des Konzepts der Cybersicherheit kennengelernt. In der Cybersicherheit wird es als Modell für die Erkennung und Verhinderung von Cyberangriffen verwendet. Im Wesentlichen handelt es sich um alle Aktionen, die ein Bedrohungsakteur durchführen muss. erfolgreich ausführen, um ihr Ziel zu erreichen.
CUAS-Tötungskette
Die UAS-Abwehrkette kann als die Schritte beschrieben werden, die ein CUAS-Betreiber ausführen muss, um ein bösartiges UAV zu entschärfen. Hier ist eine Version davon:
Traditionell umfasst die CUAS-Kill-Chain die Schritte Erkennen, Identifizieren, Lokalisieren, Verfolgen und Deaktivieren/Killen/Mitigieren. Und oft endet die Kette dort mit "mitigate".
Es ist wichtig, die Kette um die Begriffe "analysieren" und "attributieren" zu erweitern. Analysieren Sie die entschärfte UAV, um das "Wer, Was, Wann, Wo, Warum und Wie" in Bezug auf ihren Einsatz zu verstehen. Dann, wenn möglich, ordnen Sie die Operation einer Person, einer Gruppe oder einem möglichen Bedrohungsakteur zu. Schließlich sollten die Ergebnisse dieser Schritte über die Weitergabe von Informationen in die Tötungskette eingespeist werden.
Und warum? Um den nächsten böswilligen UAV-Betreiber zu verhindern, bevor er auftritt.
Dieser Bereich wird als "links vom Start" oder "rechts vom Knall" bezeichnet, und die Analyse ist nicht die einzige Aktivität, die hier stattfinden kann.
Die Bedeutung des Verständnisses der ruchlosen UAS-Kill-Chain
Betrachten Sie eher den ruchlosen Einsatz von UAS als die CUAS Kill Chain. Dies sind alle Schritte, die ein UAS-Betreiber unternehmen muss erfolgreich ausführen, um ihre Ziele zu erreichen. Wenn wir auch nur ein Glied der Kill Chain für ruchlose UAS unterbrechen können, hindern wir den Akteur daran, seine Ziele zu erreichen.
Nachfolgend sind einige der Schritte aufgeführt, die ein böswilliger Akteur erfolgreich durchführen müsste, um eine Drohne zu verwenden und damit Auswirkungen auf Ihr Unternehmen zu haben:
Wie können wir also dieses Verständnis der Vorgehensweise der Bedrohungsakteure nutzen, um ihnen zu begegnen? Einige Beispiele:
- Bestimmen Sie das Ziel - Ähnlich wie Sie Ihr Haus für einen Einbrecher weniger verlockend machen als das Ihres Nachbarn, machen Sie es unmöglich, die Ziele durch einen Angriff auf Ihre Einrichtung zu erreichen.
- Sammeln von Informationen - Machen Sie die Informationen, die zur Planung einer erfolgreichen Operation erforderlich sind, für den Bedrohungsakteur unzugänglich. Oder setzen Sie zumindest Stolperdrähte, die Sie wissen lassen, wenn jemand einen Teil der notwendigen Informationen gesammelt hat. (Spionageabwehr oder Gegenspionage)
- Anflug (Flugphase) - Bereiten Sie Ihre Umgebung so vor, dass es für eine Drohne schwierig ist, sich Ihrer Einrichtung unbemerkt zu nähern. (Dies trägt auch zur Abschreckung der Bedrohung während der Zielentwicklungsphase bei).
Meine Favoriten sind diejenigen, die mit einem Thema zu tun haben, über das ich schon an anderer Stelle gesprochen habe: der Austausch von Bedrohungsdaten:
- Entwicklung von Taktiken, Techniken und Verfahren (TTPs) - Wenn ein Bedrohungsakteur zuvor ermittelte TTPs verwendet, die wir in unserer Umgebung aufspüren können, bevor er seine Ziele erreicht, haben wir die Möglichkeit, die Kette zu unterbrechen. Wir müssen eine Methode entwickeln, um diese TTPs formell zu beschreiben und auszutauschen, damit dies effektiv ist.
- Trainieren und proben - Ein engagierter Bedrohungsakteur wird alle Phasen der Operation proben, bevor er sie durchführt. Wenn Ihr Überwachungssystem weit genug reicht, haben Sie die Möglichkeit, diese Proben zu erkennen. Es liegt auf der Hand, dass ein Kraftwerk an der Ostküste keine nationale CUAS-Kapazität einsetzen kann. Aus diesem Grund müssen die Fusionszentren zusammen mit ihren Partnern auf Bundes-, Landes-, kommunaler und privater Ebene Fähigkeiten zur Sammlung, Analyse und Verteilung von Rohdaten entwickeln. Aber das ist das Thema eines anderen Artikels.
Die Erstellung einer Kill Chain für einen böswilligen UAV-Betreiber erfordert eine Vielzahl von Informationen und wird im Allgemeinen als Bedrohungsmodellierung eingestuft. Mit einem soliden Verständnis der Bedrohung können Sie Möglichkeiten identifizieren, um den böswilligen Akteur daran zu hindern, seine Mission "links vom Start" auszuführen, bevor er überhaupt abhebt.
Anwendung der ruchlosen UAS-Kill-Chain auf die Ahnungslosen und Unvorsichtigen
Wir können das gleiche Verfahren anwenden, um den ahnungslosen und unvorsichtigen Drohnenbetreibern zu helfen, regelkonforme Betreiber zu werden. Wenn wir erfolgreich sind, werden wir einen Teil des "Lärms" im Luftraum beseitigen, so dass uns entweder die vorschriftsmäßigen Betreiber oder die wirklich böswilligen in unserem Luftraum bleiben.
Jeder UAV-Betreiber, ob willfährig, ahnungslos oder böswillig, führt die gleichen drei Schritte aus: Planung, Vorbereitung und Ausführung.
- Wir müssen planen, wohin wir fliegen werden, auch wenn es nur "auf dem Golfplatz" ist oder "um zu sehen, was der Rauch hinter den Bäumen ist".
- Wir müssen uns vorbereiten - die Drohne besorgen, die wir verwenden wollen, sicherstellen, dass unser Mobilgerät aufgeladen ist, und die Fragen "Haben Sie die Firmware aktualisiert?" beantworten.
- Und dann müssen wir sie ausführen. Fahren Sie zum Golfplatz oder gehen Sie in den Hinterhof. Alles einschalten. Mit der Drohne verbinden. Starten.
Die FAA-Vorschriften versuchen, die Kette der Ahnungslosigkeit und Nachlässigkeit in der Planungsphase zu durchbrechen. Wenn der Betreiber Informationen sammelt, hoffen wir, dass er lernt, sich an die Vorschriften zu halten. Flugverbotszonen für Drohnen versuchen, die Kette in der Ausführungsphase zu unterbrechen, indem sie den Start der Drohne verhindern. Wenn diese Maßnahmen 100% wirksam wären, bräuchten wir uns nicht mit den Ahnungslosen und Unvorsichtigen zu befassen.
Manager kritischer Infrastrukturen, öffentlicher Einrichtungen und anderer beliebter Orte, an denen ahnungslose und unvorsichtige Personen fliegen, müssen Möglichkeiten finden, um die ruchlose UAS-Kill-Chain für ihre eigenen Verantwortungsbereiche zu durchbrechen.
Die kostengünstigste und vielleicht auch effektivste Methode ist es, in die sozialen Medien einzudringen, um Informationen über coole Flugziele zu sammeln, entweder direkt oder über Influencer.
Stellen Sie Schilder an beliebten Startplätzen auf. Erreichen Sie die Gemeinschaft über Hochschulen, Modellflugvereine, Makerspaces und andere Bereiche, in denen sich Drohnenbetreiber versammeln könnten.
Und finden Sie eine Gelegenheit, um zu zeigen, dass es Konsequenzen für ahnungslosen und unvorsichtigen Betrieb gibt. Eine Strafverfolgungsbehörde geht jedes Jahr auf einer regionalen Flugshow sehr höflich mit Betreibern um, die die Vorschriften nicht einhalten. Wenn sich herumspricht, dass a) die Strafverfolgungsbehörden sowohl gut informiert als auch höflich sind und b) dass sie Sie finden können und werden, wenn Sie gegen die Vorschriften verstoßen, dann werden weniger Leute ahnungslos sein und die Unvorsichtigen überlegen es sich vielleicht zweimal, bevor sie starten.
Sind Sie daran interessiert, originelle Inhalte für C-UAS Hub einzureichen?
Wenn es um Luftraumüberwachung und -schutz geht, können wir alle von dem Wissen, den Erfahrungen und den Perspektiven anderer in diesem aufstrebenden Bereich lernen. Wenn Sie originelle, noch nie veröffentlichte Inhalte, Thought Leadership, Forschung, Berichte, Multimedia-Ressourcen oder andere interessante Inhalte zum Thema Luftraumüberwachung oder Counter-UAS haben, würden wir uns freuen, von Ihnen zu hören.
Damit Ihre Arbeit für eine Veröffentlichung in folgenden Medien in Betracht gezogen werden kann C-UAS-Drehscheibesenden Sie bitte eine E-Mail mit allen relevanten Informationen an support@cuashub.com. Wir werden Ihre E-Mail so schnell wie möglich beantworten.