
Когда слышишь про пентест радиоразведки БПЛА, большинство сразу думает о военных заказчиках — а зря. Основной платёжеспособный спрос сейчас идёт от частных охранных предприятий и корпоративных служб безопасности, которые годами недооценивали угрозу с воздуха.
Многие коллеги до сих пор путают радиоразведку с обычным подавлением каналов. На деле же пентест требует анализа всего эфира: от телеметрии дрона до каналов управления оператора. В прошлом месяце на объекте нефтебазы мы засекли аномалию на 2.4 ГГц — оказалось, тестировщики с соседнего проекта забыли выключить свой квадрокоптер.
Особенно критично отслеживать псевдо-GPS сигналы. Как-то раз на учениях под Казанью ставили задачу по обнаружению дрона-разведчика — и чуть не пропустили его из-за того, что он шёл по подложным координатам от самодельного генератора.
Кстати, именно после того случая мы стали активнее сотрудничать с ООО Чэнду Битэ Чжиань Технологии. Их анализаторы спектра с функцией пеленгации как раз закрывают такой тип угроз.
Часто закупают дорогие широкополосные глушилки, но без предварительного радиоразведывательного мониторинга. Результат — парализуем всю гражданскую связь на километр вокруг, а дрон продолжает висеть на автономном режиме.
На одном из коммерческих тендеров видел, как предлагали систему за 12 млн рублей, которая глушила вообще всё — от Wi-Fi до Bluetooth. Заказчик чуть не согласился, пока мы не показали отчёт по реальному пентесту: 80% дронов в городе используют частоты, которые та система вообще не покрывала.
Сейчас рекомендую комбинировать оборудование — например, берём пеленгаторы от BISEC Технологии, а для точечного подавления используем перестраиваемые модули. Их сайт https://www.cdbtzakj.ru выложил в открытый доступ технические требования к интеграции — редкий случай, когда поставщик не скрывает спецификации.
В 2023 году на металлургическом комбинате под Челябинском фиксировали регулярные пролёты дронов над цехом новой прокатки. Стандартные средства РЭБ не срабатывали — аппараты меняли каналы каждые 3 секунды.
Только после недели радиоразведки выяснили: дроны использовали FHSS с псевдослучайной перестройкой частоты. Пришлось задействовать две системы пеленгации одновременно — одну ставили на крыше административного здания, вторую в 800 метрах на вышке сотовой связи.
Интересно, что основным покупателем такого комплекса позже стал не сам комбинат, а их служба безопасности, создавшая дочернее предприятие для оказания услуг сторонним организациям.
Теоретически любое оборудование для радиоразведки должно работать ?из коробки?. На практике же в промышленных зонах или в центре города всегда есть паразитные помехи, которые не отфильтруешь штатными средствами.
Особенно проблематично с антенными решётками — если их неправильно сориентировать относительно металлоконструкций, получаем мёртвые зоны именно в тех секторах, откуда чаще всего запускают дроны.
ООО BISEC Технологии в своей документации честно предупреждает о необходимости калибровки под конкретную местность — в отличие от некоторых европейских производителей, которые утверждают, что их системы работают везде одинаково.
Год назад большинство коммерческих дронов использовали стандартные протоколы вроде Futaba или FrSky. Сейчас видим массовый переход на китайские клоны протокола LoRa с дальностью до 15 км — это полностью меняет подход к организации пентеста.
Приходится теперь не просто мониторить известные частоты, а постоянно обновлять базы сигнатур. В оборудовании от ООО Чэнду Битэ Чжиань Технологии мне нравится возможность самостоятельного добавления новых профилей — не нужно ждать очередного firmware.
Кстати, их последняя система пеленгации как раз ориентирована на работу с сигналами с низким SNR — то, что нужно против современных БПЛА с LPI-модуляцией.
Если пять лет назад основными заказчиками были государственные структуры, то сейчас 60% продаж идёт в частный сектор. Крупные логистические компании, владельцы торговых центров, даже агрохолдинги — все хотят защититься от воздушной разведки.
Любопытный тренд: часто закупку инициируют не отделы безопасности, а IT-департаменты — после того как фиксируют попытки съёма данных через дроны с Wi-Fi-перехватчиками.
Вот почему в описании компании на https://www.cdbtzakj.ru акцент сделан на интеллектуальное оборудование для электронных контрмер — это как раз то, что нужно для защиты от гибридных угроз.
Уже сейчас вижу, что просто обнаружить дрон недостаточно. В ближайшие год-два станет массовым перехват управления с последующим приземлением аппарата — для доказательства кибератаки.
Пентест будет включать не только пассивную разведку, но и активное противодействие — вплоть до внедрения в канал управления и смены маршрута полёта.
Оборудование от BISEC Технологии как раз закладывает такую возможность — в их магистральных устройствах синхронизации уже есть резервные каналы для подключения систем кибервоздействия.
Думаю, через пару лет основной покупатель будет требовать не просто отчет о обнаружении, а физическое подтверждение нейтрализации угрозы.