I droni come opportunità e minacce per la logistica

Il mercato professionale dei sistemi UAS (Unmanned Aircraft System) – comunemente denominati droni – offre nuovamente tassi di crescita ed opportunità di investimento nel settore con chiari segni di ripresa. Nel 2021 questo mercato ha fatto registrare una crescita del 29% rispetto al 2020, con un giro d’affari pari a 94 milioni di euro. Seppur evidente il segno di ripresa, non è ancora paragonabile ai livelli raggiunti pre-pandemia, quando nel 2019 si è registrato un giro d’affari di 117 milioni di euro. Se tralasciamo l’avanguardia e la sofisticatezza raggiunta dai sistemi UAS tipicamente ad uso esclusivo militare e governativo, una frontiera avanguardista nel mercato professionale dei droni è Advanced Air Mobility. Stiamo parlando di droni in grado di effettuare trasporti di beni e persone. Seppur ancora agli albori questa frontiera, l’Italia è considerata apripista in Europa con il Piano Strategico Nazionale 2021-2030 per lo sviluppo della Mobilità Aerea Avanzata dell’Enac.

L’utilizzo di droni all’interno delle aree portuali offre un ventaglio enorme di opportunità. Come ad esempio la sorveglianza del perimetro e delle aree a rischio, il monitoraggio delle attività di ispezione navale nei porti di approdo, del bunkeraggio, dell’inquinamento acque e delle operazioni di trasbordo. Ma non solo: i droni possono essere utili anche per il controllo di carico e scarico dei container, al fine di verificare le procedure operative di movimentazione, prevenendo incidenti e collisioni. Se da una parte l’uso dei droni vede una crescita esponenziale per la loro versatilità d’impiego, dall’altra la minaccia che il drone può rappresentare diventa non trascurabile. Un moderno modello di sicurezza, infatti, deve tener conto della prevenzione e mitigazione dei potenziali attacchi.

Più che potenziali, in effetti, alcune tipologie di attacchi sono praticamente una realtà. Si pensi alla violazione della privacy, allo spoofing, alle azioni di spionaggio e sabotaggio, al possibile trasporto di esplosivi o agenti biologici. Tutte queste sono solo alcune delle “missioni” che un drone può portare a termine. Allo stesso tempo, i droni possono diventare anch’essi parte vulnerabile esattamente come per gli IoT (Internet of Things) a cui, per molti aspetti, possiamo associarli a questa categoria. Il perimetro di un attacco a questi dispositivi è estremamente vario e ampio. Essi possono essere seriamente compromessi o essere utilizzati per condurre attacchi informatici o fisici contro individui e proprietà. I droni e UAV possono subire varie tipologie di attacchi informatici come, ad esempio, attacchi che sfruttano la vulnerabilità del sistema di comunicazione tra il drone e la stazione di controllo. Possono infatti causare: 

  • Man in The Middle (MITM): attacco mediante il quale un utente malintenzionato è in grado di catturare tutti i dati trasmessi da e verso il drone.
  • Deauthentication: consente ad un attaccante di disconnettere la stazione di controllo dal drone e connettersi direttamente al drone prendendone il controllo.
  • Denial of Service (DoS): consente all’attaccante di bloccare le comunicazioni con il drone e impedirne il controllo e l’utilizzo.
  • GPS Spoofing: l’attaccante può inviare un messaggio falso in grado di modificare la direzione dell’UAV.

Non è difficile immaginare le problematiche che possono verificarsi a seguito della messa a segno di uno o più dei possibili attacchi elencati. Per evitare situazione di questo tipo è sempre bene seguire le linee base di sicurezza, come ad esempio l’aggiornamento costante del firmware e del software delle unità, la verifica che i sistemi di autenticazione utilizzino sistemi crittografici aggiornati, ma anche un controllo puntuale sul fatto che l’infrastruttura IT, che interagisce con i droni/UAV, sia sicura. I sistemi UAV devono operare in un ecosistema sicuro, monitorato e controllato attraverso opportune governance.

Le nuove tecnologie si accompagnano sempre a nuove sfide per la sicurezza dell’uomo. Per le minacce aeree e del cyberspazio, T-Shield Defense propone soluzioni pensate appositamente per il controllo dello spazio aereo e delle infrastrutture di rete. Il sistema Robin Radar Drone Detector è in grado di monitorare, rilevare e tracciare qualsiasi tipologia di drone (anche di piccolissime dimensioni), utilizzando la tecnologia micro-doppler ,che consente, oltre alle performance di precisione e classificazione, l’abbattimento dei falsi allarmi dovuti, ad esempio, ai volatili. Con una singola unità si ottiene una copertura a 360 gradi. Si possono realizzare sistemi con più sensori interfacciabili con sistemi esterni come ad esempio videosorveglianza, diffusione sonora ed avvisatori. Inoltre, è disponibile l’integrazione, del singolo radar o sistema, verso sistemi C2 (Comando e Controllo). Il controllo dello spazio aereo è la fase più importante e delicata. Poter disporre della situazione in tempo reale che consente di verificare quali droni possono volare e quali stanno violando l’area d’interesse diventa cruciale, così da poter mettere in atto le misure preventive e di contenimento.

Vale la pena ricordare che in Italia (come nella maggior parte dei Paesi europei ed extra europei) le contromisure atte all’abbattimento di droni sono vietate. Allo stesso tempo la possibilità di “catturare” un drone ostile è oggetto di studio e sperimentazione anche da parte di T-Shield Defense. Un sistema di difesa contro droni dovrebbe prevedere anche un attacco cyber, e grazie a Cerbeyra, è possibile in brevissimo tempo, con zero effort e senza essere invasivi nell’infrastruttura, mettere sotto monitoraggio tutto il sistema ICT e i droni che operano nell’organizzazione. La caratteristica di Cerbeyra è che sviluppa una vera e propria azione di intelligence dentro e fuori l’organizzazione, verificando non solo potenziali vulnerabilità e criticità all’interno, ma anche all’esterno di essa, su Internet. 

Cerbeyra è la prima piattaforma in cloud di Cyber Threat Intelligence pensata per operare in maniera continuativa, h24x365 giorni l’anno, con un’attività di analisi e Assessment continuo a difesa delle informazioni e del dominio cibernetico interno ed esterno delle organizzazioni. Certificato SaaS AGID (Agenzia per l’Italia Digitale), Cerbeyra è in grado di comprendere, analizzare ed evidenziare le possibili superfici di attacco, valutare i vari ambiti dei livelli di sicurezza di un’organizzazione, ed effettuare previsioni di probabilità e impatto di un eventuale cyber attacco alle informazioni e alle infrastrutture ICT. La funzionalità di Threat Intelligence è in grado di esplorare gli ambiti OSINT, CLOSINT e DARK WEB alla ricerca di eventuali informazioni sensibili esfiltrate (ad es. databreach, credenziali, documenti riservati, etc.) con possibilità di utilizzare le stesse (ad es. credenziali) per realizzare pen-test automatici “personalizzati” per l’organizzazione. 

Grazie alle funzionalità di Cyber Feed e Cyber Reputation, essa analizza la compromissione degli asset esposti in rete. Come ad esempio IP pubblici, indirizzi FQDN, servizi web e dominio, e la loro presenza in blacklist quali spam, phishing, frode, malware, botnet, etc. (oltre 500 blacklist). Con il servizio di Asset Management con HW & SW inventory “agentless”, effettua il discovery di eventuali host e servizi non censiti o intrusi. Infine, Cyber Survey consente la profilazione dell’organizzazione e l’analisi dei KRI (indicatori di rischio). Ciò permette la creazione dei possibili scenari di attacco in termini di impatto e probabilità di accadimento. 

Giuseppe Ferrara, Direttore Commerciale T-Shield Defence srl