Ciberseguridad para Drones Energy Drone and Robotic

Ciberseguridad para Drones Energy Drone and Robotic

[ad_1]

En el Cumbre de Robótica y Drones de Energía Esta semana en Houston, un panel de expertos discutió uno de los temas más debatidos que enfrenta la industria de los drones en la actualidad: garantizar la ciberseguridad de los datos de los drones, sin sacrificar el rendimiento ni la rentabilidad.

El panel abordó la ciberseguridad desde tres perspectivas únicas. Andrew «AJ» Smith ha estado en la aplicación de la ley desde 2016, ayudando a construir la unidad de drones en el Departamento de Policía de Waco; ahora trabaja en la Unidad de Aviación de la Oficina del Sheriff de Waco.

Drew Smith comenzó a trabajar con drones como explorador de reconocimiento del ejército y ahora es el director ejecutivo de Dron estrella solitaria, supervisando las operaciones diarias tanto a nivel nacional como internacional. Lone Star atiende a una amplia gama de clientes en los sectores industrial y gubernamental, utilizando una variedad de hardware.

Kelly Brodbeck lidera Teledyne FLIRnuevo programa de drones comerciales como Gerente de Producto de SIRASun dron para aplicaciones de inspección de infraestructuras y seguridad pública diseñado específicamente para satisfacer las necesidades de ciberseguridad.

Principales preocupaciones de ciberseguridad

AJ Smith, Departamento del Sheriff de Waco.

¿Cuáles son las principales preocupaciones de seguridad cibernética expresadas por los clientes y las partes interesadas? La seguridad pública ha estado en la primera línea del tema. Nueva federal y regulaciones estatales han limitado el uso de tecnología de fabricación extranjera para la seguridad pública, enfatizando la necesidad de plataformas seguras. Estas nuevas regulaciones pueden requerir que las agencias públicas cambien su hardware: pero no cambian la necesidad esencial de seguridad de los datos, dice AJ Smith.

“Para la seguridad pública y la aplicación de la ley, es muy importante tener una cadena de custodia clara para los datos: desde la recopilación de datos hasta la transmisión y el almacenamiento”, explica AJ. “Quieres que esos datos se puedan usar como evidencia. Debe poder demostrar que se manejó correctamente en cada paso del proceso, desde el momento en que vuela el dron hasta el momento en que los datos se usan en la corte”.

Seguridad de datos, en cada paso del camino

Drew Smith, Lone Star Drones

Drew Smith dice que los clientes empresariales y de energía también están preocupados por proteger los datos en cada etapa del proceso, lo que puede ser difícil si los datos van automáticamente a una nube. El equipo de Drew tiene procedimientos operativos detallados para garantizar la seguridad de los datos, comenzando por garantizar que los datos se encuentren localmente, en una tarjeta SD en el dron. “Cuando los datos están en la tarjeta, no hay dudas sobre el riesgo de ciberseguridad. Sabes exactamente dónde están los datos”.

Esa es una posición que el Agencia de Ciberseguridad y Seguridad de la Infraestructura respalda La agencia recomienda que las partes interesadas «protejan sus datos y privacidad antes, durante y después de volar su dron». La mayor vulnerabilidad de los datos de los drones, según las recomendaciones de las agencias, es la conexión a Internet.

Como dispositivos conectados, los drones a menudo se conectan a Internet y otros dispositivos a través de Bluetooth. Como resultado, asumen muchas de las vulnerabilidades de estas conexiones y son susceptibles a ataques cibernéticos y violaciones de privacidad.

Kelly Brodbeck, Teledyne FLIR

¿Ciberseguro o asequible?

Muchas empresas ven la necesidad de cambiar a una plataforma de drones confiable, pero eso a menudo significa renunciar a las características de rendimiento y la asequibilidad. En Teledyne FLIR, dice Kelly Brodbeck, han trabajado para proporcionar una plataforma de drones cibersegura, sin sacrificar el precio competitivo y la disponibilidad. “Los clientes confían en el nombre Teledyne FLIR, que tiene una larga historia en la industria de la defensa”, dice Brodbeck. “Hemos abordado sus principales necesidades de ciberseguridad asegurándonos de que SIRAS no se conecte a Internet, es una transferencia de datos físicos”. Ninguna conexión limita el riesgo: y elimina cualquier pregunta sobre lo que podría o no ocurrir con los datos durante la transferencia.

Azul, verde, NDAA: lo que significan para los clientes

En la confusión sobre lo que significa la ciberseguridad, han surgido varios conjuntos de estándares. Estas normas tienen diferentes orígenes y diferentes propósitos. El Lista “sUAS azul” es mantenido por la Unidad del Departamento de Innovación (DIU) en el Departamento de Defensa de los Estados Unidos. Originalmente enumerando solo 5 aviones diseñados para reconocimiento de corto alcance, la lista ha sido adoptada por otras agencias, lo que provocó una problema para las plataformas ciberseguras fabricadas en EE. UU. no en la lista limitada. El programa verde sUAS fue desarrollado por el grupo de defensa de la industria de drones AUVSI, en un esfuerzo por ayudar a cerrar la brecha y proporcionar un proceso de revisión más amplio para más empresas: pero este programa también está en desarrollo. El cumplimiento de la NDAA se refiere a una lista de estándares desarrollados durante la administración Trump que establecieron pautas de fabricación diseñadas para eliminar las piezas fabricadas en China y los países de interés.

Teledyne FLIR ha adoptado un enfoque razonable: combinar un control de datos incuestionable con una fabricación que mantiene los costes bajos y garantiza la disponibilidad. Las piezas se fabrican en Taiwán, que no es un país de preocupación: “los cerebros y los sistemas se desarrollan en los EE. UU.”, dice Brodbeck. Teledyne FLIR es una empresa Fortune 1000: su sólida cadena de suministro y la asociación con su fabricante en Taiwán garantizan que puedan fabricar y entregar drones a escala, a un precio competitivo.

Transferencia física de datos: ¿un sacrificio o un estándar?

[ad_2]

Ciberseguridad para drones Keynote de Xponential

Xponential Keynote Administrador de FAA Registros de drones

[ad_1]

AUVSI Xponencial se lleva a cabo en Denver esta semana. Esta mañana, comenzaron las sesiones principales, incluida una conversación sobre cuestiones de seguridad cibernética con el director de defensa de AUVSI, Michael Robbins, y Tobias Whitney, vicepresidente de estrategia y políticas de AUVSI. Seguridad de la información de la fortaleza.

La ciberseguridad para drones es un tema crítico en la industria de drones en la actualidad.

Una serie de políticas gubernamentales que prohíben el uso de la tecnología china de drones para uso gubernamental ha resultado en que la lista aprobada por GSA se limite a las plataformas Blue sUAS de la Unidad de Innovación de Defensa.

Los estados, incluidos Florida y Arkansas, han hecho lo mismo al prohibir las plataformas de drones de «entidades enumeradas», incluida China, en un esfuerzo por garantizar que los drones comprados con fondos estatales satisfagan las necesidades de ciberseguridad.

Si bien tienen buenas intenciones, estas políticas gubernamentales y estatales no siempre han ayudado a la fabricación de drones estadounidenses o a las agencias de seguridad pública o a los trabajadores gubernamentales en el campo.

La política de Florida no dio tiempo ni fondos a las agencias de seguridad pública para reemplazar y volver a capacitar a su flota.

La lista Blue sUAS de DIU tiene un alcance limitado, y puede ser difícil para las plataformas que no encajan en una necesidad del Departamento de Defensa pasar por el sistema y entrar en la lista aprobada por GSA. Muchos fabricantes de drones que cumplen con la NDAA con sede en EE. UU.

se han quedado sin un camino claro para proporcionar soluciones gubernamentales. Los compradores del gobierno que necesitan plataformas fuera del tipo de reconocimiento de corto alcance incluido en la primera lista de Blue sUAS han tenido problemas para navegar un proceso de exención para comprar soluciones que no figuran en el sitio web de GSA.

Además, existen importantes preguntas sin respuesta en torno a estos esfuerzos para garantizar que los datos de los drones estén seguros.

¿Qué estándares de ciberseguridad deben cumplir los fabricantes de drones? ¿La ciberseguridad debe centrarse en la tecnología o en el país de origen? ¿Cómo pueden las agencias gubernamentales fuera del Departamento de Defensa, las agencias estatales y los departamentos de seguridad pública evaluar las plataformas de ciberseguridad?

La importancia de la ciberseguridad en el panorama geopolítico actual

Antes de que Michael Robbins y Tobias Whitney subieran al escenario, el experto en seguridad cibernética Alex Stamos, profesor de Stanford y exjefe de seguridad de Facebook, subió al escenario para analizar cómo la seguridad cibernética es una pieza fundamental del panorama geopolítico.

Stamos señala que, si bien la guerra en Ucrania es, en algunos aspectos, un retroceso histórico, esta guerra actual se está llevando a cabo de una forma totalmente nueva debido a la tecnología disponible.

Los sistemas autónomos han sido una parte clave tanto de la guerra como de la recopilación de información que ha sido importante para la guerra.

“[Ukraine]…sin tener una base industrial de defensa masiva, ahora tiene agentes capaces de llevar a cabo… ataques espectaculares”, dice Stamos.

“La asimetría entre los mundos de [military power] se puede equilibrar con el uso inteligente de la tecnología”.

“El mundo entero está mirando… y cada empresa en esta sala ahora es un contratista de defensa”, dice Stamos.

El resultado de estos nuevos y espectaculares usos de la tecnología, señala Stamos, son nuevos y significativos esfuerzos para luchar contra la ciberseguridad, incluidos los intentos rusos de eliminar a Viasat para interrumpir el funcionamiento de los vehículos autónomos.

Stamos también afirma que el crecimiento de la República Popular China ha impactado el panorama en ciberseguridad y ataques ofensivos, particularmente en el área de espionaje industrial.

“Cualquiera que sea su negocio, tiene un competidor en China”, dice Stamos, quien cree que la República Popular China permite la piratería como una herramienta legítima de competencia.

“Hay personas cuyo trabajo es trabajar todo el día para piratear empresas estadounidenses”, dice Stamos.

Además del robo corporativo de propiedad intelectual, Stamos dice que el Ejército Popular de Liberación (EPL) ha destinado importantes recursos a la piratería informática y los ataques cibernéticos.

Dado ese telón de fondo, Stamos siente que las empresas con sede en EE. UU. deben preocuparse por los ataques cibernéticos y la seguridad cibernética.

En su opinión, los esfuerzos recientes para proteger al gobierno y las agencias públicas de posibles ciberataques chinos y robo intelectual son fundamentales.

“La ciberseguridad es como el clima”, dice Stamos. “Sabes que existe el cambio climático, pero no sabes cuándo va a ocurrir un incendio o una inundación”.

“…El nivel de riesgo en ciertas industrias está aumentando y aumentando y aumentando. Eso no significa que te vayan a pegar mañana, pero es algo que debes tener en cuenta”.

Ciberseguridad en la industria de los drones

AUVSI ha desarrollado recientemente una iniciativa para tratar de llenar los vacíos dejados por el programa Blue sUAS, con un programa que han llamado Green UAS, o Trusted Cyber ​​de AUVSI. Hoy, Michael Robbins y Tobias Whitney discutieron cómo funciona el programa Trusted Cyber ​​y qué ofrece a la industria.

“Es importante para nosotros como industria tratar de mantenernos a la vanguardia de la amenaza y de las regulaciones gubernamentales inminentes”, dice Robbins.

Si bien la seguridad siempre ha sido el enfoque de la industria de los drones, Robbins dice que es hora de que se eleve el concepto de seguridad. “Esa amenaza es urgente y es muy real”.

Whitney ha sido fundamental en el desarrollo de los protocolos específicos que forman parte del programa. “Hay un modelo de lo que estamos tratando de hacer aquí”, dice Whitney.

«Hemos buscado las mejores prácticas en todas las industrias… queremos que las personas sepan que cuando compran un dron, cumplen con los estándares de seguridad y las mejores prácticas en muchas industrias diferentes».

Whitney describe los cuatro pilares que forman parte del programa de certificación Green UAS a medida que se desarrolla:

  1. Comando y Control, con los protocolos de encriptación y seguridad adecuados;
  2. visibilidad de la cadena de suministro, o dónde se fabrican los componentes;
  3. ¿Seguridad del producto o qué tan fácil sería tomar el control del vehículo?
  4. Cyber ​​Hygiene, o las expectativas fundamentales de cómo las empresas gestionan la seguridad en general.

Los clientes pueden certificarse adecuadamente en los aspectos que son más significativos para sus negocios.

“No asumimos que sabemos qué es lo mejor”, dice Robbins. “Estamos recibiendo aportes de toda la industria”.

La lista Green UAS está diseñada para ayudar a las empresas que quedaron fuera del programa Blue sUAS, pero AUVSI ha trabajado en estrecha colaboración con la DIU para crear un camino para que los fabricantes pasen de la lista Green UAS a la lista Blue sUAS.

Robbins señala que han recibido cierto rechazo de la industria, ya que algunos sienten que el programa no es necesario antes de las regulaciones gubernamentales específicas. Ese no es realmente el caso, dice: «Cuando hablas con tus clientes, descubres que esto es lo que están buscando».

[ad_2]

WhatsApp Escríbenos para cotizar tu video 🎬