{"id":216,"date":"2025-04-04T10:48:00","date_gmt":"2025-04-04T10:48:00","guid":{"rendered":"https:\/\/noflyzone.pl\/?p=216"},"modified":"2025-04-03T22:50:25","modified_gmt":"2025-04-03T22:50:25","slug":"scenariusze-zagrozen-z-uzyciem-dronow-jak-przeprowadzic-analize-ryzyka-dla-obiektu-wrazliwego","status":"publish","type":"post","link":"https:\/\/noflyzone.pl\/?p=216","title":{"rendered":"Scenariusze zagro\u017ce\u0144 z u\u017cyciem dron\u00f3w \u2013 jak przeprowadzi\u0107 analiz\u0119 ryzyka dla obiektu wra\u017cliwego?"},"content":{"rendered":"\n<p>W kolejnym tek\u015bcie przedstawimy zagadnienia zwi\u0105zane z metodyk\u0105 przeprowadzania analiz ryzyka w kontek\u015bcie zagro\u017ce\u0144 dronowych. W tym przypadku konieczne jest prowadzenie systematycznej analizy ryzyka uwzgl\u0119dniaj\u0105cej <strong>scenariusze zagro\u017ce\u0144 z u\u017cyciem dron\u00f3w<\/strong>. Poni\u017cej przedstawiono krok po kroku metodyk\u0119 takiej analizy \u2013 od identyfikacji potencjalnych zagro\u017ce\u0144, przez ocen\u0119 podatno\u015bci i skutk\u00f3w, po szacowanie prawdopodobie\u0144stwa, wyznaczenie poziomu ryzyka oraz dob\u00f3r \u015brodk\u00f3w przeciwdzia\u0142ania. Podej\u015bcie to jest zgodne z najlepszymi praktykami zarz\u0105dzania ryzykiem (np. ISO 31000) i uwzgl\u0119dnia specyfik\u0119 ochrony infrastruktury krytycznej.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Krok 1: Identyfikacja potencjalnych zagro\u017ce\u0144 z u\u017cyciem dron\u00f3w (BSP)<\/h2>\n\n\n\n<p>Pierwszym etapem jest zidentyfikowanie <strong>potencjalnych scenariuszy zagro\u017ce\u0144<\/strong> zwi\u0105zanych z wykorzystaniem dron\u00f3w przeciwko chronionemu obiektowi. Nale\u017cy okre\u015bli\u0107, <em>jakiego rodzaju ataki lub incydenty z udzia\u0142em BSP s\u0105 mo\u017cliwe<\/em>, bior\u0105c pod uwag\u0119 zar\u00f3wno charakterystyk\u0119 obiektu, jak i znane przypadki u\u017cycia dron\u00f3w przez osoby trzecie. Poni\u017cej wymieniono g\u0142\u00f3wne typy scenariuszy wraz z ich charakterystyk\u0105 i przyk\u0142adami:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Rekonesans (rozpoznanie):<\/strong> Dron wyposa\u017cony w kamer\u0119 lub czujniki mo\u017ce pos\u0142u\u017cy\u0107 do prowadzenia zwiadu obiektu. Napastnik zdobywa informacje o rozmieszczeniu instalacji, patrolach ochrony, kamerach i newralgicznych punktach. Tego typu <strong>rozpoznanie z powietrza<\/strong> mo\u017ce poprzedza\u0107 inne formy ataku lub u\u0142atwia\u0107 sabota\u017c poprzez identyfikacj\u0119 s\u0142abych punkt\u00f3w. Eksperci ostrzegaj\u0105, \u017ce terrory\u015bci mog\u0105 wykorzystywa\u0107 drony do obserwacji i planowania atak\u00f3w na infrastruktur\u0119 krytyczn\u0105\u200b. Przyk\u0142adem jest u\u017cycie drona do zwiadu przed zamachem \u2013 np. sprawca ataku na meczety w Christchurch w Nowej Zelandii w 2019 r. u\u017cy\u0142 drona, aby wcze\u015bniej zbada\u0107 cele\u200b. R\u00f3wnie\u017c grupy przest\u0119pcze wykorzystuj\u0105 drony do patrolowania terenu z powietrza, np. w celu monitorowania patroli s\u0142u\u017cb lub identyfikacji miejsc sk\u0142adowania cennych materia\u0142\u00f3w.<\/li>\n\n\n\n<li><strong>Sabota\u017c fizyczny:<\/strong> Dron mo\u017ce zosta\u0107 u\u017cyty do bezpo\u015bredniego uszkodzenia instalacji lub sprz\u0119tu. Cho\u0107 ma\u0142e drony maj\u0105 ograniczony ud\u017awig i energi\u0119 kinetyczn\u0105, to odpowiednio wykorzystane mog\u0105 wyrz\u0105dzi\u0107 powa\u017cne szkody \u2013 zw\u0142aszcza je\u015bli uderz\u0105 w krytyczne elementy infrastruktury, powoduj\u0105c efekt domina\u200b. Przyk\u0142adowo w <strong>lipcu 2020 r.<\/strong> odnotowano pierwszy przypadek celowego ataku dronem na infrastruktur\u0119 energetyczn\u0105 w USA \u2013 zmodyfikowany dron z zawieszon\u0105 link\u0105 miedzian\u0105 usi\u0142owa\u0142 spowodowa\u0107 zwarcie na stacji transformatorowej\u200b. Cho\u0107 pr\u00f3ba ta zako\u0144czy\u0142a si\u0119 fiaskiem (dron rozbi\u0142 si\u0119 nie wyrz\u0105dzaj\u0105c szk\u00f3d), pokaza\u0142a realno\u015b\u0107 zagro\u017cenia. Inny mo\u017cliwy scenariusz sabota\u017cu to rozbicie drona na elementach wiruj\u0105cych (turbiny, wentylatory) lub wprowadzenie go do wn\u0119trza obiektu (np. przez otwarte wloty wentylacyjne) celem zablokowania lub uszkodzenia urz\u0105dze\u0144.<\/li>\n\n\n\n<li><strong>Zak\u0142\u00f3cenie proces\u00f3w operacyjnych:<\/strong> Nawet <strong>nieuzbrojony dron<\/strong> mo\u017ce spowodowa\u0107 powa\u017cne zak\u0142\u00f3cenia poprzez swoj\u0105 sam\u0105 obecno\u015b\u0107 w chronionym rejonie. Wiele obiekt\u00f3w (np. lotniska, rafinerie) posiada procedury wstrzymania operacji, je\u015bli w pobli\u017cu pojawi si\u0119 niezidentyfikowany dron z uwagi na zagro\u017cenie kolizj\u0105 lub innym incydentem. Przyk\u0142adem jest incydent na lotnisku Gatwick w 2018 r., gdzie wykrycie dron\u00f3w nad pasem startowym sparali\u017cowa\u0142o ruch lotniczy na kilka dni\u200b. Podobnie dron pojawiaj\u0105cy si\u0119 nad elektrowni\u0105 czy zak\u0142adem chemicznym mo\u017ce wymusi\u0107 wstrzymanie pracy instalacji (np. w obawie przed atakiem) \u2013 skutkuj\u0105c du\u017cymi stratami finansowymi i operacyjnymi nawet bez fizycznego uszkodzenia czegokolwiek. Tego typu <strong>atak typu \u201cnuisance\u201d<\/strong> (n\u0119kaj\u0105cy) m\u00f3g\u0142by by\u0107 u\u017cyty np. przez aktywist\u00f3w lub konkurencj\u0119 do wywo\u0142ania strat i zamieszania.<\/li>\n\n\n\n<li><strong>Transport i zrzut materia\u0142\u00f3w niebezpiecznych:<\/strong> Drony mog\u0105 przenosi\u0107 niewielkie \u0142adunki, co stwarza ryzyko <strong>przemycania lub dostarczania niebezpiecznych substancji<\/strong> na teren obiektu. Mo\u017ce to przybra\u0107 form\u0119 podrzucenia materia\u0142\u00f3w wybuchowych, \u0142atwopalnych czy toksycznych do newralgicznych miejsc. Przyk\u0142adowo dron mo\u017ce zrzuci\u0107 pojemnik z \u0142atwopaln\u0105 ciecz\u0105 do zbiornika paliw lub w pobli\u017ce palnych instalacji, wywo\u0142uj\u0105c po\u017car. W skrajnych przypadkach mo\u017cliwe jest u\u017cycie drona do rozpylenia chemikali\u00f3w lub materia\u0142\u00f3w biologicznych nad obiektem lub zbiornikiem wody, powoduj\u0105c ska\u017cenie. Ju\u017c w latach 90. sekta Aum Shinrikyo planowa\u0142a u\u017cy\u0107 dron\u00f3w do rozprowadzenia broni biologicznej\u200b, co pokazuje, \u017ce koncepcja wykorzystania BSP do przenoszenia \u015brodk\u00f3w CBRN (chemicznych, biologicznych, radiologicznych) nie jest nowa. Wsp\u00f3\u0142cze\u015bnie odnotowano r\u00f3wnie\u017c przypadki wykorzystywania dron\u00f3w przez kartele narkotykowe do transportu materia\u0142\u00f3w wybuchowych i atak\u00f3w na konkurent\u00f3w lub s\u0142u\u017cby\u200b, co dowodzi, \u017ce taki scenariusz jest realny.<\/li>\n\n\n\n<li><strong>Atak z u\u017cyciem \u0142adunku wybuchowego (IED):<\/strong> Najbardziej destrukcyjny scenariusz to <strong>atak dronem jako no\u015bnikiem \u0142adunku wybuchowego<\/strong>. Sprawca mo\u017ce wyposa\u017cy\u0107 dron w improwizowany \u0142adunek wybuchowy (np. materia\u0142 C4, granat, bomb\u0119 rurow\u0105) i zdetonowa\u0107 go w krytycznym miejscu obiektu. Zdolno\u015b\u0107 do podczepienia IED do drona zosta\u0142a ju\u017c zademonstrowana przez organizacje terrorystyczne na Bliskim Wschodzie np. tzw. Pa\u0144stwo Islamskie u\u017cywa\u0142o dron\u00f3w do zrzucania granat\u00f3w na cele wojskowe. R\u00f3wnie\u017c atak na saudyjskie rafinerie Abqaiq w 2019 r. zosta\u0142 dokonany z u\u017cyciem dron\u00f3w uzbrojonych w materia\u0142y wybuchowe, co spowodowa\u0142o powa\u017cne uszkodzenia instalacji naftowych\u200b. W 2018 r. dosz\u0142o nawet do pr\u00f3by zamachu na prezydenta Wenezueli z wykorzystaniem dron\u00f3w wype\u0142nionych \u0142adunkami \u2013 incydent ten pokaza\u0142, \u017ce dron mo\u017ce pos\u0142u\u017cy\u0107 do ataku bombowego r\u00f3wnie\u017c w \u015brodku zurbanizowanego terenu. W kontek\u015bcie infrastruktury krytycznej, w USA udaremniono w 2024 r. spisek wykorzystania drona z C4 do wysadzenia element\u00f3w sieci energetycznej w Nashville\u200b. Tego typu atak stanowi najgorszy przypadek \u2013 mo\u017ce prowadzi\u0107 do ofiar \u015bmiertelnych, zniszczenia kluczowych urz\u0105dze\u0144 oraz powa\u017cnych konsekwencji wt\u00f3rnych (po\u017cary, ska\u017cenia, awarie systemowe).<\/li>\n<\/ul>\n\n\n\n<p>Przy identyfikacji zagro\u017ce\u0144 warto uwzgl\u0119dni\u0107 <strong>specyfik\u0119 chronionego obiektu<\/strong>. Innego rodzaju scenariusze mog\u0105 dotyczy\u0107 elektrowni j\u0105drowej (gdzie celem mo\u017ce by\u0107 np. basen wypalonego paliwa lub systemy ch\u0142odzenia), a innego zbiornik\u00f3w paliw czy rafinerii (gdzie dron m\u00f3g\u0142by wywo\u0142a\u0107 po\u017car lub eksplozj\u0119 produkt\u00f3w ropopochodnych). Na przyk\u0142ad dron wpuszczony nad zbiornik magazynowy LPG m\u00f3g\u0142by zdetonowa\u0107 \u0142adunek powoduj\u0105c wybuch BLEVE, za\u015b nad tam\u0105 \u2013 uszkodzi\u0107 urz\u0105dzenia spuszczaj\u0105ce wod\u0119, prowadz\u0105c do niekontrolowanego zalania. Znane incydenty dostarczaj\u0105 cennych wskaz\u00f3wek: <strong>Greenpeace<\/strong> kilkukrotnie udowodni\u0142 podatno\u015b\u0107 elektrowni j\u0105drowych we Francji na atak z powietrza, np. rozbijaj\u0105c w 2018 r. drona stylizowanego na Supermana na terenie si\u0142owni j\u0105drowej Bugey. Cho\u0107 akcja ta mia\u0142a charakter protestu, potwierdzi\u0142a mo\u017cliwo\u015b\u0107 bezkarnego naruszenia strefy zakazanej lot\u00f3w i dotarcia dronem do chronionych zabudowa\u0144. Analizuj\u0105c potencjalne zagro\u017cenia, nale\u017cy bra\u0107 pod uwag\u0119 zar\u00f3wno <strong>intencjonalne ataki<\/strong>, jak i sytuacje <strong>niezamierzone<\/strong> \u2013 np. zagubiony lub nieostro\u017cnie pilotowany dron hobbystyczny mo\u017ce r\u00f3wnie\u017c wlecie\u0107 nad instalacj\u0119 i spowodowa\u0107 incydent (kolizj\u0119 z urz\u0105dzeniem czy wymuszenie ewakuacji)\u200b.<\/p>\n\n\n\n<p><strong>Podsumowuj\u0105c<\/strong>, celem tego kroku jest stworzenie listy <em>wszystkich realistycznych scenariuszy<\/em>, kt\u00f3re mog\u0142yby dotkn\u0105\u0107 analizowany obiekt. Wypisane powy\u017cej kategorie (rekonesans, sabota\u017c, zak\u0142\u00f3cenie, przenoszenie \u0142adunk\u00f3w, atak bombowy) stanowi\u0105 punkt wyj\u015bcia \u2013 nale\u017cy je dostosowa\u0107 do specyfiki obiektu, uwzgl\u0119dniaj\u0105c jego funkcj\u0119 i atrakcyjno\u015b\u0107 dla potencjalnego agresora. Ka\u017cdy scenariusz b\u0119dzie w kolejnych krokach poddany ocenie pod k\u0105tem podatno\u015bci, skutk\u00f3w, prawdopodobie\u0144stwa i ryzyka.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Krok 2: Analiza podatno\u015bci obiektu na ataki dronowe<\/h2>\n\n\n\n<p>Kolejnym krokiem jest ocena, <strong>na ile dany obiekt jest podatny<\/strong> na zidentyfikowane powy\u017cej zagro\u017cenia. Podatno\u015b\u0107 (vulnerability) oznacza s\u0142abe punkty w infrastrukturze i organizacji obrony obiektu, kt\u00f3re <strong>mog\u0105 zosta\u0107 wykorzystane<\/strong> przez drona lub operatora do przeprowadzenia ataku. Analiza ta powinna wskaza\u0107, gdzie istniej\u0105 luki pozwalaj\u0105ce dronowi na zbli\u017cenie si\u0119 lub wyrz\u0105dzenie szk\u00f3d. Oto kluczowe czynniki wp\u0142ywaj\u0105ce na podatno\u015b\u0107 obiektu:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Lokalizacja i otoczenie:<\/strong> Po\u0142o\u017cenie obiektu wzgl\u0119dem teren\u00f3w dost\u0119pnych dla potencjalnego agresora ma du\u017ce znaczenie. Obiekty po\u0142o\u017cone blisko <strong>teren\u00f3w zurbanizowanych<\/strong> (miast, osiedli) s\u0105 trudniejsze do zabezpieczenia \u2013 napastnik mo\u017ce \u0142atwo ukry\u0107 si\u0119 w t\u0142umie lub zabudowie, startowa\u0107 drona z prywatnej posesji czy parkingu. Z drugiej strony, obiekty w odludnych miejscach (np. stacja przesy\u0142owa na pustkowiu) daj\u0105 napastnikowi mo\u017cliwo\u015b\u0107 podej\u015bcia niezauwa\u017conym, korzystaj\u0105c z braku s\u0105siad\u00f3w i \u015bwiadk\u00f3w. Wa\u017cne jest tak\u017ce s\u0105siedztwo <strong>teren\u00f3w otwartych<\/strong> (p\u00f3l, las\u00f3w, akwen\u00f3w), sk\u0105d mo\u017cna wystartowa\u0107 drona poza zasi\u0119giem wzroku patroli. Je\u015bli obiekt graniczy bezpo\u015brednio z przestrzeni\u0105 publiczn\u0105 (np. droga, rzeka) lub brak jest tzw. strefy buforowej, to dron mo\u017ce bardzo szybko znale\u017a\u0107 si\u0119 nad chronionym terenem.<\/li>\n\n\n\n<li><strong>Architektura obiektu i niezadaszone strefy:<\/strong> Nale\u017cy przeanalizowa\u0107, jakie cz\u0119\u015bci infrastruktury s\u0105 <strong>ods\u0142oni\u0119te na atak z powietrza<\/strong>. Obiekty o rozleg\u0142ych, niezadaszonych instalacjach zewn\u0119trznych s\u0105 bardziej nara\u017cone \u2013 np. zbiorniki paliw, ruroci\u0105gi, sk\u0142adowiska materia\u0142\u00f3w, ch\u0142odnie kominowe, odkryte baseny (w przypadku elektrowni j\u0105drowych \u2013 baseny paliwowe cz\u0119sto znajduj\u0105 si\u0119 w budynkach, ale ju\u017c urz\u0105dzenia pomocnicze mog\u0105 by\u0107 pod go\u0142ym niebem). Brak fizycznej os\u0142ony (dachu, obudowy) oznacza, \u017ce dron ma bezpo\u015bredni dost\u0119p do infrastruktury z g\u00f3ry. Dla kontrastu, urz\u0105dzenia schowane wewn\u0105trz budynk\u00f3w stanowi\u0105 trudniejszy cel \u2013 agresor musia\u0142by dysponowa\u0107 dronem zdolnym wlecie\u0107 przez drzwi lub otwory wentylacyjne. Warto wypunktowa\u0107, kt\u00f3re <strong>strefy obiektu s\u0105 otwarte<\/strong>, a kt\u00f3re zabezpieczone przed obiektami spadaj\u0105cymi z powietrza. Przyk\u0142adowo, stacja transformatorowa pod go\u0142ym niebem jest podatna na zrzut przewodz\u0105cego proszku lub linki (powoduj\u0105cych zwarcia), podczas gdy ta sama instalacja zamkni\u0119ta w budynku stwarza barier\u0119 dla ma\u0142ego drona.<\/li>\n\n\n\n<li><strong>Brak system\u00f3w C-UAS (Counter-Unmanned Aerial Systems):<\/strong> Je\u015bli obiekt nie posiada <strong>system\u00f3w wykrywania i przeciwdzia\u0142ania dronom<\/strong>, jego podatno\u015b\u0107 znacz\u0105co wzrasta. Systemy C-UAS to np. radary do wykrywania ma\u0142ych obiekt\u00f3w lataj\u0105cych, czujniki akustyczne rozpoznaj\u0105ce odg\u0142os drona, kamery do \u015bledzenia obiekt\u00f3w powietrznych czy systemy zak\u0142\u00f3caj\u0105ce (zag\u0142uszarki, bro\u0144 elektroniczna) do unieszkodliwiania intruza. Wi\u0119kszo\u015b\u0107 obiekt\u00f3w cywilnych nie ma jednak takiej aparatury, co oznacza, \u017ce dron mo\u017ce pojawi\u0107 si\u0119 niezauwa\u017cony lub zbyt p\u00f3\u017ano wykryty, aby skutecznie zareagowa\u0107. <strong>Czas reakcji<\/strong> ochrony w przypadku zagro\u017cenia dronem jest kluczowy \u2013 brak wczesnego ostrze\u017cenia oznacza, \u017ce personel mo\u017ce nie zd\u0105\u017cy\u0107 np. ewakuowa\u0107 ludzi z zagro\u017conej strefy czy zneutralizowa\u0107 drona. W analizie podatno\u015bci nale\u017cy zatem stwierdzi\u0107, czy obiekt dysponuje jakimikolwiek \u015brodkami detekcji dron\u00f3w oraz procedurami reagowania. Je\u015bli nie \u2013 stanowi to istotn\u0105 luk\u0119 bezpiecze\u0144stwa.<\/li>\n\n\n\n<li><strong>\u015awiadomo\u015b\u0107 sytuacyjna i przygotowanie personelu:<\/strong> Nawet najlepszy system monitoringu nie pomo\u017ce, je\u015bli <strong>personel ochrony i obs\u0142ugi<\/strong> nie jest \u015bwiadomy zagro\u017ce\u0144 lub odpowiednio przeszkolony. Analiza podatno\u015bci powinna obj\u0105\u0107 ocen\u0119, na ile pracownicy obiektu s\u0105 wyczuleni na pojawienie si\u0119 drona (np. czy wiedz\u0105, \u017ce maj\u0105 zg\u0142asza\u0107 ka\u017cdy zauwa\u017cony obiekt lataj\u0105cy) oraz czy istniej\u0105 procedury na wypadek incydentu. Wa\u017cny jest <strong>czas reakcji<\/strong> \u2013 np. czy ochrona jest w stanie w ci\u0105gu kilkudziesi\u0119ciu sekund od zauwa\u017cenia drona podj\u0105\u0107 dzia\u0142ania (alarmowa\u0107 policj\u0119, wy\u0142\u0105czy\u0107 wra\u017cliwe systemy, schroni\u0107 za\u0142og\u0119 itp.). Je\u015bli brak takich procedur i \u0107wicze\u0144, to realnie dron mo\u017ce bez przeszk\u00f3d wykona\u0107 swoj\u0105 misj\u0119 zanim ktokolwiek zareaguje. Nale\u017cy tak\u017ce uwzgl\u0119dni\u0107 <strong>\u015bwiadomo\u015b\u0107 kierownictwa<\/strong> \u2013 czy ryzyko dronowe jest w og\u00f3le znane decydentom obiektu, czy np. uwzgl\u0119dniono je w planach ochrony. Brak \u015bwiadomo\u015bci oznacza z definicji wysok\u0105 podatno\u015b\u0107.<\/li>\n\n\n\n<li><strong>Podatno\u015b\u0107 infrastruktury krytycznej i pomocniczej:<\/strong> Wreszcie, trzeba zidentyfikowa\u0107 <strong>konkretne elementy obiektu<\/strong>, kt\u00f3rych uszkodzenie przez drona mia\u0142oby najwi\u0119ksze konsekwencje. Chodzi tu zar\u00f3wno o g\u0142\u00f3wne instalacje (produkcji, przetwarzania), jak i infrastruktur\u0119 pomocnicz\u0105: zasilanie awaryjne, systemy telekomunikacyjne, sieci IT, systemy bezpiecze\u0144stwa po\u017carowego itp. Cz\u0119sto to <strong>elementy pomocnicze s\u0105 najbardziej nara\u017cone<\/strong>, bo bywaj\u0105 rozmieszczone na zewn\u0105trz lub poza g\u0142\u00f3wn\u0105 stref\u0105 bezpiecze\u0144stwa. Przyk\u0142adowo, atak na odkryte ruroci\u0105gi doprowadzaj\u0105ce wod\u0119 do ch\u0142odzenia elektrowni mo\u017ce spowodowa\u0107 zatrzymanie ca\u0142ej elektrowni. Dron uzbrojony w \u0142adunek zapalaj\u0105cy m\u00f3g\u0142by zniszczy\u0107 agregat pr\u0105dotw\u00f3rczy podtrzymuj\u0105cy zasilanie awaryjne, pozbawiaj\u0105c obiekt rezerw i pot\u0119guj\u0105c skutki ataku. Nale\u017cy przeanalizowa\u0107 odporno\u015b\u0107 takich komponent\u00f3w: czy maj\u0105 jakie\u015b zabezpieczenia fizyczne przed atakiem z powietrza, redundancj\u0119 (dublowanie) na wypadek awarii jednego z nich itp. Je\u015bli znalezione zostan\u0105 <strong>punkty krytyczne<\/strong> (kt\u00f3rych zniszczenie wywo\u0142a efekt kaskadowy awarii), nale\u017cy uzna\u0107 je za g\u0142\u00f3wne s\u0142abe punkty podatne na atak dronem. <\/li>\n\n\n\n<li>W dokumencie analizy warto wskaza\u0107 te konkretne newralgiczne cele (np. \u201eniezadaszone rozdzielnie elektryczne 110 kV na terenie obiektu\u201d) wraz z ocen\u0105 ich podatno\u015bci.<\/li>\n<\/ul>\n\n\n\n<p>Podczas analizy podatno\u015bci pomocne jest my\u015blenie z perspektywy napastnika: jakiego rodzaju dron (pod wzgl\u0119dem zasi\u0119gu, ud\u017awigu, funkcji) i z jakim wyposa\u017ceniem m\u00f3g\u0142by wyrz\u0105dzi\u0107 najwi\u0119ksze szkody danemu obiektowi? Czy obiekt ma s\u0142abe punkty, kt\u00f3re <strong>u\u0142atwi\u0142yby<\/strong> takiemu dronowi zadanie? Celem jest zidentyfikowanie sytuacji, w kt\u00f3rych nawet prosty i niedrogi dron m\u00f3g\u0142by spowodowa\u0107 nieproporcjonalnie du\u017ce szkody \u2013 tak, by p\u00f3\u017aniej skupi\u0107 \u015brodki zaradcze na tych obszarach. Jak wskazuj\u0105 analizy, ma\u0142e drony przenosz\u0105ce niewielki \u0142adunek mog\u0105 wywo\u0142a\u0107 <strong>powa\u017cne awarie wt\u00f3rne<\/strong>, je\u015bli trafi\u0105 w wra\u017cliwe miejsce, co mo\u017ce doprowadzi\u0107 do powa\u017cniejszych szk\u00f3d ni\u017c wynika\u0142oby to z samej wielko\u015bci \u0142adunku\u200b. Dlatego po zmapowaniu podatno\u015bci warto wygenerowa\u0107 list\u0119 <strong>najbardziej krytycznych s\u0142abych punkt\u00f3w<\/strong> \u2013 b\u0119d\u0105 to potencjalne cele ataku dronowego o najwi\u0119kszym ryzyku.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Krok 3: Ocena potencjalnych skutk\u00f3w (konsekwencji) ataku<\/h2>\n\n\n\n<p>Maj\u0105c zidentyfikowane scenariusze zagro\u017ce\u0144 i ocenione podatno\u015bci obiektu, kolejnym etapem jest analiza <strong>skutk\u00f3w<\/strong>, jakie nios\u0142aby realizacja ka\u017cdego ze scenariuszy. Innymi s\u0142owy: <em>jakie by\u0142yby konsekwencje<\/em>, gdyby dosz\u0142o do danego incydentu z udzia\u0142em drona? Ocena skutk\u00f3w powinna obejmowa\u0107 wiele wymiar\u00f3w \u2013 od bezpo\u015brednich strat fizycznych, przez wp\u0142yw na ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania i finanse, po efekty \u015brodowiskowe, spo\u0142eczne i wizerunkowe. Zaleca si\u0119 rozpatrywa\u0107 skutki w kategoriach kluczowych obszar\u00f3w funkcjonowania obiektu\u200b. Poni\u017cej przedstawiono g\u0142\u00f3wne kategorie konsekwencji, kt\u00f3re nale\u017cy przeanalizowa\u0107:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Bezpiecze\u0144stwo ludzi (skutki dla \u017cycia i zdrowia):<\/strong> Czy dany scenariusz m\u00f3g\u0142by spowodowa\u0107 <strong>ofiary w\u015br\u00f3d personelu lub postronnych<\/strong>? Nale\u017cy oceni\u0107 ryzyko utraty \u017cycia lub obra\u017ce\u0144. Przyk\u0142adowo, eksplozja wywo\u0142ana dronem na terenie rafinerii mog\u0142aby skutkowa\u0107 \u015bmierci\u0105 lub ranami wielu os\u00f3b znajduj\u0105cych si\u0119 w pobli\u017cu. Nawet scenariusze bezpo\u015brednio niegro\u017ane dla \u017cycia (np. rekonesans) mog\u0105 mie\u0107 wp\u0142yw po\u015bredni na bezpiecze\u0144stwo \u2013 np. prowadz\u0105c do p\u00f3\u017aniejszego ataku lub powoduj\u0105c panik\u0119. Warto rozwa\u017cy\u0107 zar\u00f3wno <strong>scenariusze \u0142agodne<\/strong> (nikt nie odnosi obra\u017ce\u0144) jak i <strong>najgorszy przypadek<\/strong>, w kt\u00f3rym dron przyczynia si\u0119 do ofiar \u015bmiertelnych (np. poprzez zapocz\u0105tkowanie po\u017caru, kt\u00f3ry ogarnie budynki z lud\u017ami).<\/li>\n\n\n\n<li><strong>Ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania (skutki operacyjne):<\/strong> Jak incydent dronowy wp\u0142ynie na <strong>dzia\u0142alno\u015b\u0107 operacyjn\u0105 obiektu<\/strong>? Czy spowoduje przerw\u0119 w pracy, ograniczenie wydajno\u015bci, a mo\u017ce ca\u0142kowite zatrzymanie kluczowych proces\u00f3w? Przyk\u0142adowo, dron zak\u0142\u00f3caj\u0105cy prac\u0119 elektrowni mo\u017ce wymusi\u0107 jej awaryjne wy\u0142\u0105czenie, powoduj\u0105c przerw\u0119 w dostawach energii. Dron uszkadzaj\u0105cy infrastruktur\u0119 prze\u0142adunku chemikali\u00f3w mo\u017ce wstrzyma\u0107 operacje logistyczne na wiele dni. Nale\u017cy oceni\u0107, czy organizacja b\u0119dzie w stanie kontynuowa\u0107 dzia\u0142anie po ataku, czy te\u017c nast\u0105pi <strong>przest\u00f3j<\/strong> \u2013 i jak d\u0142ugi. Warto tu uwzgl\u0119dni\u0107 kwestie <strong>us\u0142ug dla odbiorc\u00f3w<\/strong> \u2013 np. czy klienci\/kontrahenci odczuj\u0105 przerw\u0119 (przerwanie dostaw pr\u0105du, op\u00f3\u017anienia produkcji itp.)\u200b. Nawet kr\u00f3tkotrwa\u0142e zak\u0142\u00f3cenie mo\u017ce by\u0107 krytyczne, je\u015bli np. obiekt jest elementem \u0142a\u0144cucha dostaw \u201ejust-in-time\u201d lub innego systemu o ma\u0142ej elastyczno\u015bci.<\/li>\n\n\n\n<li><strong>Straty finansowe:<\/strong> Ka\u017cdy powa\u017cny incydent poci\u0105ga za sob\u0105 <strong>koszty<\/strong> \u2013 nale\u017cy oszacowa\u0107 ich potencjaln\u0105 skal\u0119. W sk\u0142ad strat finansowych wejd\u0105 koszty bezpo\u015brednie (naprawa zniszczonych urz\u0105dze\u0144, wymiana sprz\u0119tu, sprz\u0105tanie zanieczyszcze\u0144, utylizacja ska\u017conych materia\u0142\u00f3w) oraz po\u015brednie (utracone przychody z tytu\u0142u przestoju, kary umowne za niewywi\u0105zanie si\u0119 z kontrakt\u00f3w, odszkodowania dla poszkodowanych, potencjalne grzywny od regulator\u00f3w). Na przyk\u0142ad atak dronowy powoduj\u0105cy po\u017car w zak\u0142adzie chemicznym mo\u017ce skutkowa\u0107 stratami rz\u0119du wielu milion\u00f3w z\u0142otych \u2013 zar\u00f3wno z powodu zniszczenia infrastruktury, jak i kar za zanieczyszczenie \u015brodowiska czy konieczno\u015bci wyp\u0142aty odszkodowa\u0144 okolicznym mieszka\u0144com. Warto rozwa\u017cy\u0107 <strong>najgorszy scenariusz finansowy<\/strong>, nawet je\u015bli jest ma\u0142o prawdopodobny \u2013 np. ca\u0142kowite zniszczenie obiektu lub d\u0142ugotrwa\u0142e wy\u0142\u0105czenie go z u\u017cytku. Analiza powinna wskaza\u0107, czy konsekwencje finansowe by\u0142yby <strong>marginalne<\/strong>, <strong>powa\u017cne<\/strong>, czy wr\u0119cz <strong>katastrofalne<\/strong> dla organizacji (np. potencjalne bankructwo w razie utraty obiektu).<\/li>\n\n\n\n<li><strong>\u015arodowisko i otoczenie:<\/strong> Oceniamy, czy incydent m\u00f3g\u0142by mie\u0107 <strong>negatywny wp\u0142yw na \u015brodowisko naturalne lub okoliczn\u0105 spo\u0142eczno\u015b\u0107<\/strong>. Dotyczy to zw\u0142aszcza obiekt\u00f3w przechowuj\u0105cych lub przetwarzaj\u0105cych substancje niebezpieczne \u2013 atak dronowy mo\u017ce spowodowa\u0107 wyciek toksycznych chemikali\u00f3w, ska\u017cenie w\u00f3d lub grunt\u00f3w, po\u017car emituj\u0105cy truj\u0105ce dymy itp. Tego rodzaju skutki \u015brodowiskowe mog\u0105 by\u0107 d\u0142ugotrwa\u0142e i trudne do odwr\u00f3cenia. Nale\u017cy te\u017c rozwa\u017cy\u0107 wp\u0142yw na spo\u0142eczno\u015b\u0107 lokaln\u0105: np. eksplozja czy awaria w rafinerii mo\u017ce wymusi\u0107 ewakuacj\u0119 okolicznych mieszka\u0144c\u00f3w, a uszkodzenie tamy zagra\u017ca\u0107 \u017cyciu ludzi w dolinie rzeki. <strong>Bezpiecze\u0144stwo publiczne<\/strong> jest zatem wa\u017cnym aspektem \u2013 czy atak dronem mo\u017ce wykracza\u0107 skutkami poza teren obiektu i zagrozi\u0107 ludno\u015bci cywilnej? W najgorszym przypadku przerwanie dzia\u0142ania infrastruktury krytycznej mo\u017ce odbi\u0107 si\u0119 na ca\u0142ym spo\u0142ecze\u0144stwie \u2013 np. d\u0142ugotrwa\u0142a awaria zasilania wp\u0142ynie na szpitale, komunikacj\u0119, zaopatrzenie w wod\u0119 i bezpiecze\u0144stwo publiczne\u200b. Takie kaskadowe, katastrofalne efekty (cho\u0107 ma\u0142o prawdopodobne) nale\u017cy bra\u0107 pod uwag\u0119 w analizie <strong>scenario worst-case<\/strong>.<\/li>\n\n\n\n<li><strong>Reputacja i konsekwencje wizerunkowe\/prawne:<\/strong> Uderzenie drona w chroniony obiekt bez w\u0105tpienia przyci\u0105gnie uwag\u0119 medi\u00f3w i regulator\u00f3w. Nale\u017cy oceni\u0107 <strong>skutki wizerunkowe<\/strong> \u2013 utrata zaufania do firmy lub instytucji (jak to mo\u017cliwe, \u017ce dosz\u0142o do takiego incydentu?), potencjalna panika lub niepok\u00f3j spo\u0142eczny, jakie wywo\u0142a incydent, oraz ewentualne <strong>konsekwencje prawne<\/strong>. Te ostatnie mog\u0105 obejmowa\u0107 dochodzenia ze strony organ\u00f3w pa\u0144stwowych, zaostrzenie wymaga\u0144 bezpiecze\u0144stwa dla ca\u0142ego sektora, a nawet pozwy (np. spo\u0142eczno\u015bci lokalnej za nara\u017cenie ich na niebezpiecze\u0144stwo lub akcjonariuszy za niedochowanie nale\u017cytej staranno\u015bci). Firma mo\u017ce ponie\u015b\u0107 <strong>straty niematerialne<\/strong> \u2013 utrata kontrakt\u00f3w, spadek warto\u015bci akcji, utrudnienia w uzyskaniu ubezpieczenia. W skrajnym razie, je\u015bli oka\u017ce si\u0119 \u017ce zaniedbano oczywistych zabezpiecze\u0144, kadra zarz\u0105dzaj\u0105ca mo\u017ce ponie\u015b\u0107 odpowiedzialno\u015b\u0107. Ta kategoria skutk\u00f3w cz\u0119sto bywa niedoszacowana, ale incydenty bezpiecze\u0144stwa maj\u0105 dzi\u015b ogromny odd\u017awi\u0119k publiczny \u2013 st\u0105d ryzyko reputacyjne jest bardzo realne.<\/li>\n<\/ul>\n\n\n\n<p>Ocena skutk\u00f3w powinna by\u0107 <strong>ilo\u015bciowa lub kategoryczna<\/strong> \u2013 tzn. przypisujemy okre\u015blonemu scenariuszowi pewien poziom wp\u0142ywu (np. w skali 1-5, gdzie 5 to katastrofalne skutki, 1 \u2013 pomijalne). Kluczowe jest rozwa\u017cenie <strong>najgorszego mo\u017cliwego scenariusza<\/strong> (worst-case) dla ka\u017cdego zagro\u017cenia\u200b. Przyk\u0142adowo: dla scenariusza \u201edron z \u0142adunkiem wybuchowym atakuje zbiornik paliwa\u201d worst-case to detonacja prowadz\u0105ca do po\u017caru ca\u0142ego terminalu paliw (skutki: wiele ofiar, ogromne straty finansowe i \u015brodowiskowe, zablokowanie dostaw paliwa). Taki czarny scenariusz mo\u017ce mie\u0107 ma\u0142e prawdopodobie\u0144stwo, ale pokazuje <strong>g\u00f3rn\u0105 granic\u0119<\/strong> potencjalnych strat. Analiza ryzyka musi bra\u0107 pod uwag\u0119 tak\u017ce takie skrajno\u015bci, aby nie pomin\u0105\u0107 \u017cadnego powa\u017cnego zagro\u017cenia tylko dlatego, \u017ce wydaje si\u0119 ma\u0142o realne.<\/p>\n\n\n\n<p>Warto r\u00f3wnie\u017c uwzgl\u0119dni\u0107 <strong>scenariusze po\u015brednie<\/strong> \u2013 np. co je\u015bli dron uszkodzi infrastruktur\u0119 pomocnicz\u0105 (sie\u0107 telekomunikacyjn\u0105) w momencie krytycznym, co utrudni akcj\u0119 ratunkow\u0105 i zwi\u0119kszy straty? Cz\u0119sto to <strong>efekty uboczne<\/strong> ataku powoduj\u0105 najwi\u0119ksze konsekwencje (np. po\u017car przenosz\u0105cy si\u0119 na inne obiekty, awaria system\u00f3w bezpiecze\u0144stwa uniemo\u017cliwiaj\u0105ca kontrolowane zatrzymanie procesu itp.). Takie analizy przyczynowo-skutkowe (what-if) pozwalaj\u0105 lepiej zrozumie\u0107 pe\u0142ni\u0119 ryzyka.<\/p>\n\n\n\n<p>Podsumowuj\u0105c, efektem tego kroku powinna by\u0107 <strong>ocena poziomu konsekwencji<\/strong> (dla ka\u017cdej kategorii: \u017cycie\/zdrowie, operacje, finanse, \u015brodowisko, reputacja) dla ka\u017cdego scenariusza zagro\u017cenia. Rezultat mo\u017cna przedstawi\u0107 np. w formie tabeli skutk\u00f3w, opisowo lub liczbowo. B\u0119dzie on dalej wykorzystywany przy szacowaniu poziomu ryzyka (poprzez zestawienie z prawdopodobie\u0144stwem). Wa\u017cne jest, by w analizie skutk\u00f3w nie pomija\u0107 <strong>efekt\u00f3w d\u0142ugofalowych i po\u015brednich<\/strong> \u2013 zw\u0142aszcza w kontek\u015bcie infrastruktury krytycznej, gdzie pojedyncze zdarzenie mo\u017ce mie\u0107 rezonans w skali regionu czy kraju (blackout, ska\u017cenie rzeki, przerwanie \u0142a\u0144cucha dostaw paliw itp.).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Krok 4: Oszacowanie prawdopodobie\u0144stwa wyst\u0105pienia incydentu<\/h2>\n\n\n\n<p>Nast\u0119pnym elementem analizy ryzyka jest <strong>ocena prawdopodobie\u0144stwa<\/strong>, z jakim dany scenariusz zagro\u017cenia mo\u017ce si\u0119 urzeczywistni\u0107. Innymi s\u0142owy: jak bardzo jest to mo\u017cliwe, \u017ce dojdzie do takiego ataku lub incydentu z udzia\u0142em drona na naszym obiekcie? Oszacowanie prawdopodobie\u0144stwa bywa trudne, bo dotyczy zdarze\u0144 celowych (zale\u017cy od zamiar\u00f3w przeciwnika) lub rzadkich. Nale\u017cy wi\u0119c podej\u015b\u0107 do tematu wieloaspektowo, bior\u0105c pod uwag\u0119 zar\u00f3wno <strong>cechy obiektu i otoczenia<\/strong>, jak i <strong>charakterystyk\u0119 potencjalnych sprawc\u00f3w<\/strong> oraz <strong>dost\u0119pne informacje historyczne<\/strong> o podobnych incydentach. Poni\u017cej wymieniono czynniki, kt\u00f3re powinny zosta\u0107 uwzgl\u0119dnione przy szacowaniu prawdopodobie\u0144stwa ataku dronowego:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Blisko\u015b\u0107 teren\u00f3w zurbanizowanych i aktywno\u015b\u0107 w przestrzeni powietrznej:<\/strong> Je\u015bli obiekt znajduje si\u0119 blisko miasta lub obszaru, gdzie cz\u0119sto lataj\u0105 drony rekreacyjne, prawdopodobie\u0144stwo <strong>pojawienia si\u0119 drona<\/strong> (nawet przypadkowo) jest wy\u017csze. Statystycznie, im wi\u0119cej dron\u00f3w lata w okolicy, tym wi\u0119ksza szansa, \u017ce kt\u00f3ry\u015b wtargnie nad teren chroniony. Nale\u017cy zatem oceni\u0107 og\u00f3lny poziom aktywno\u015bci dron\u00f3w w rejonie \u2013 np. czy w pobli\u017cu s\u0105 popularne miejsca lot\u00f3w modeli lataj\u0105cych, czy te\u017c obowi\u0105zuj\u0105 strefy zakazu lot\u00f3w. Ponadto, w pobli\u017cu teren\u00f3w zurbanizowanych potencjalni sprawcy (terrory\u015bci, wandale) maj\u0105 \u0142atwiejsz\u0105 logistyk\u0119 przeprowadzenia ataku, co mo\u017ce podnosi\u0107 ryzyko. Warto sprawdzi\u0107, czy w przesz\u0142o\u015bci w okolicy obserwowano <strong>nieznane drony<\/strong> \u2013 je\u015bli tak, sugeruje to pewien poziom zagro\u017cenia. W USA odnotowano np. wiele lot\u00f3w dron\u00f3w nad zak\u0142adami chemicznymi w stanie Luizjana, co sk\u0142oni\u0142o FBI do wystosowania ostrze\u017ce\u0144 o potencjalnym ryzyku dla tych obiekt\u00f3w\u200b. Je\u015bli obiekt le\u017cy na uboczu, prawdopodobie\u0144stwo ataku mo\u017ce by\u0107 ni\u017csze, ale nie mo\u017cna go wykluczy\u0107 \u2013 sprawcy mog\u0105 celowo wybra\u0107 odosobniony cel, by zminimalizowa\u0107 ryzyko wykrycia.<\/li>\n\n\n\n<li><strong>Wykrywalno\u015b\u0107 i poziom zabezpiecze\u0144 antydronowych:<\/strong> Tu rozwa\u017camy, na ile potencjalny atak dronowy <strong>mia\u0142by szanse pozosta\u0107 niezauwa\u017cony<\/strong> lub niezak\u0142\u00f3cony. Je\u015bli z poprzedniego kroku wynika, \u017ce obiekt nie ma systemu detekcji dron\u00f3w i procedur reakcji, to z perspektywy przeciwnika obiekt jest \u0142atwym celem. W takim przypadku prawdopodobie\u0144stwo ataku <strong>ro\u015bnie<\/strong>, bo napastnik mo\u017ce zak\u0142ada\u0107 wysok\u0105 szans\u0119 powodzenia. Z kolei obiekt wyposa\u017cony w zaawansowane radary antydronowe, sta\u0142y nadz\u00f3r przestrzeni powietrznej i wsp\u00f3\u0142prac\u0119 z policj\u0105 stanowi trudniejszy cel \u2013 co mo\u017ce <strong>odstraszy\u0107<\/strong> mniej zdeterminowanych sprawc\u00f3w (obni\u017caj\u0105c prawdopodobie\u0144stwo incydentu celowego). Oczywi\u015bcie bardzo zdeterminowany przeciwnik mo\u017ce spr\u00f3bowa\u0107 ataku mimo wszystko, ale og\u00f3lnie poziom zabezpiecze\u0144 wp\u0142ywa na postrzegane ryzyko po stronie atakuj\u0105cego. Warto wi\u0119c uwzgl\u0119dni\u0107 istniej\u0105ce \u015brodki ochrony: np. je\u015bli obiekt le\u017cy w strefie chronionej (no-fly zone) z aktywnym monitoringiem pa\u0144stwowym, atak wymaga\u0142by wi\u0119kszych przygotowa\u0144. Ten czynnik jest jednak trudny do wyra\u017cenia liczbowego \u2013 raczej wp\u0142ywa jako\u015bciowo na ocen\u0119 (\u201ecel \u0142atwy\u201d vs \u201ecel twardy\u201d). Przy szacowaniu prawdopodobie\u0144stwa mo\u017cna za\u0142o\u017cy\u0107, \u017ce brak wykrywalno\u015bci = wy\u017csza cz\u0119sto\u015b\u0107 potencjalnych pr\u00f3b, natomiast wysoka wykrywalno\u015b\u0107 = tylko bardziej zaawansowani sprawcy podejm\u0105 pr\u00f3b\u0119.<\/li>\n\n\n\n<li><strong>Historia incydent\u00f3w i informacji o zagro\u017ceniach:<\/strong> Bardzo cenn\u0105 wskaz\u00f3wk\u0105 s\u0105 <strong>dane historyczne<\/strong> \u2013 zar\u00f3wno dotycz\u0105ce samego obiektu, jak i podobnych obiekt\u00f3w w kraju czy na \u015bwiecie. Nale\u017cy sprawdzi\u0107, czy obiekt mia\u0142 ju\u017c incydenty z dronami (np. obserwacje dron\u00f3w nad terenem, pr\u00f3by wlotu, czy nawet ataki). Je\u015bli tak \u2013 prawdopodobie\u0144stwo powt\u00f3rzenia incydentu jest istotne, zw\u0142aszcza je\u015bli sprawcy nie zostali uj\u0119ci. Je\u017celi jak dot\u0105d nic takiego nie mia\u0142o miejsca, nie oznacza to braku zagro\u017cenia, ale wskazuje raczej na <em>rzadko\u015b\u0107<\/em> tego typu zdarze\u0144. Warto si\u0119gn\u0105\u0107 po statystyki bran\u017cowe czy informacje od s\u0142u\u017cb: np. sektor energetyczny mo\u017ce dysponowa\u0107 danymi, ile razy w roku wykrywa si\u0119 drony nad elektrowniami. W ocenie prawdopodobie\u0144stwa mo\u017cna pos\u0142u\u017cy\u0107 si\u0119 podej\u015bciem eksperckim lub statystycznym: np. \u201etakie zdarzenie mia\u0142o ju\u017c miejsce X razy w bran\u017cy w ci\u0105gu ostatnich 5 lat\u201d \u2013 co sugeruje pewn\u0105 cz\u0119sto\u015b\u0107. Przydatne mo\u017ce by\u0107 te\u017c monitorowanie doniesie\u0144 i <strong>trend\u00f3w zagro\u017ce\u0144<\/strong>. Obecnie w skali \u015bwiata odnotowuje si\u0119 coraz wi\u0119cej incydent\u00f3w z dronami nad infrastruktur\u0105 (przyk\u0142ady z poprzednich krok\u00f3w). Je\u015bli trend jest rosn\u0105cy, nale\u017cy zak\u0142ada\u0107, \u017ce z czasem prawdopodobie\u0144stwo ataku <strong>wzrasta<\/strong>. W praktyce, aby wesprze\u0107 t\u0119 ocen\u0119 danymi, mo\u017cna prowadzi\u0107 lokalny rejestr zdarze\u0144: np. zaleca si\u0119 zach\u0119ci\u0107 pracownik\u00f3w do zg\u0142aszania ka\u017cdego przypadku zauwa\u017cenia drona i prowadzi\u0107 ich rejestr. Inn\u0105 metod\u0105 jest tymczasowe u\u017cycie systemu detekcji dron\u00f3w (np. wynajem na miesi\u0105c) w celu zmierzenia, ile dron\u00f3w pojawia si\u0119 w okolicy\u200b. Takie dane empiryczne pozwalaj\u0105 oprze\u0107 szacunek prawdopodobie\u0144stwa na faktach, zmniejszaj\u0105c uznaniowo\u015b\u0107 oceny\u200b.<\/li>\n\n\n\n<li><strong>Motywacje, intencje i zdolno\u015bci potencjalnych sprawc\u00f3w:<\/strong> Ten czynnik wymaga analizy, <em>kto<\/em> m\u00f3g\u0142by chcie\u0107 dokona\u0107 ataku i z jakim prawdopodobie\u0144stwem. Nale\u017cy rozwa\u017cy\u0107 r\u00f3\u017cne typy zagro\u017ce\u0144 celowych:\n<ul class=\"wp-block-list\">\n<li><strong>Aktywi\u015bci i sabota\u017cy\u015bci ideologiczni:<\/strong> Grupy ekologiczne, antysystemowe lub inni aktywi\u015bci mog\u0105 wybiera\u0107 obiekty wra\u017cliwe, by zwr\u00f3ci\u0107 uwag\u0119 na sw\u00f3j przekaz (jak Greenpeace w przypadku elektrowni j\u0105drowych). Ich celem zwykle nie jest spowodowanie masowych zniszcze\u0144, ale raczej <strong>symboliczna akcja<\/strong> lub tymczasowe zak\u0142\u00f3cenie dzia\u0142ania. Prawdopodobie\u0144stwo ataku aktywistycznego zale\u017cy od profilu obiektu \u2013 np. rafinerie, fermy przemys\u0142owe, kopalnie mog\u0105 by\u0107 na celowniku grup ekologicznych. Takie grupy zazwyczaj dysponuj\u0105 ograniczonymi \u015brodkami (drony komercyjne) i nie chc\u0105 nikogo skrzywdzi\u0107, co wp\u0142ywa na rodzaj ataku (raczej rekonesans lub drobny sabota\u017c ni\u017c bombowy zamach). Je\u015bli obiekt wzbudza kontrowersje spo\u0142eczne, ryzyko takiej akcji ro\u015bnie.<\/li>\n\n\n\n<li><strong>Przest\u0119pczo\u015b\u0107 zorganizowana i sabota\u017c ekonomiczny:<\/strong> Motywem mo\u017ce by\u0107 zysk finansowy lub przewaga konkurencyjna. Przyk\u0142adem jest <strong>sabota\u017c konkurencji<\/strong> (np. uszkodzenie instalacji firmy, aby wprowadzi\u0107 jej produkt na rynek zamiast konkurencyjnego) lub <strong>wymuszenie okupu<\/strong> (gro\u017aba kolejnych atak\u00f3w dronowych, je\u015bli firma nie zap\u0142aci). Przest\u0119pcy mog\u0105 te\u017c u\u017cywa\u0107 dron\u00f3w do przemytu kontrabandy na teren obiektu (np. narkotyk\u00f3w do portu). W niekt\u00f3rych krajach odnotowano u\u017cycie dron\u00f3w przez kartele do atakowania obiekt\u00f3w i ludzi \u2013 co wskazuje, \u017ce i ta grupa mo\u017ce si\u0119gn\u0105\u0107 po tak\u0105 taktyk\u0119\u200b. Prawdopodobie\u0144stwo takiego ataku zale\u017cy od atrakcyjno\u015bci celu dla przest\u0119pc\u00f3w (czy s\u0105 do osi\u0105gni\u0119cia korzy\u015bci) i od tego, czy dany modus operandi by\u0142 ju\u017c przez nich stosowany w regionie.<\/li>\n\n\n\n<li><strong>Sprawcy wewn\u0119trzni (insider) z dost\u0119pem do dron\u00f3w:<\/strong> Cho\u0107 rzadziej omawiane, istnieje ryzyko, \u017ce pracownik lub wykonawca zwi\u0105zany z obiektem u\u017cyje drona do realizacji swoich cel\u00f3w (np. zemsty, u\u0142atwienia sabota\u017cu). Maj\u0105c wiedz\u0119 insidersk\u0105, taka osoba mo\u017ce skuteczniej zaplanowa\u0107 atak. Prawdopodobie\u0144stwo tego jest trudne do ocenienia \u2013 zale\u017cy od poziomu niezadowolenia kadr i dost\u0119pu do dron\u00f3w. Generalnie uznaje si\u0119 je za niskie, ale niezerowe.<\/li>\n\n\n\n<li><strong>Grupy terrorystyczne (krajowe lub mi\u0119dzynarodowe):<\/strong> To najbardziej niebezpieczny typ sprawcy \u2013 d\u0105\u017cy do <strong>maksymalnych szk\u00f3d i rozg\u0142osu<\/strong>. Terrory\u015bci (czy to zorganizowani, czy tzw. \u201esamotne wilki\u201d) coraz cz\u0119\u015bciej wykorzystuj\u0105 drony jako narz\u0119dzie ataku, co potwierdzaj\u0105 konflikty zbrojne i zamachy na \u015bwiecie\u200b. Prawdopodobie\u0144stwo ataku terrorystycznego dronem na dany obiekt wynika z jego <strong>profilu jako celu<\/strong> \u2013 czy jest to obiekt symboliczny lub kluczowy (np. rafineria, du\u017ca elektrownia, tama), kt\u00f3rego zniszczenie da spektakularny efekt? oraz od obecno\u015bci takich grup w kraju\/regionie. W krajach stabilnych ryzyko mo\u017ce by\u0107 niskie, ale infrastruktura krytyczna zawsze pozostaje w sferze zainteresowania terroryst\u00f3w\u200b. Trzeba te\u017c bra\u0107 pod uwag\u0119 inspiracj\u0119 zagranicznymi atakami \u2013 udane u\u017cycie dron\u00f3w przez jedn\u0105 grup\u0119 mo\u017ce zach\u0119ci\u0107 inne. Terrory\u015bci dysponuj\u0105 cz\u0119sto znacznymi zasobami, co mo\u017ce czyni\u0107 atak bardziej wykonalnym, nawet pomimo zabezpiecze\u0144.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Incydenty nieintencjonalne:<\/strong> Cho\u0107 g\u0142\u00f3wnie koncentrujemy si\u0119 na atakach celowych, uwzgl\u0119dnijmy te\u017c szans\u0119 <strong>zdarze\u0144 przypadkowych<\/strong>. B\u0142\u0105d operatora rekreacyjnego, awaria drona, spontaniczny lot kogo\u015b nie\u015bwiadomego ogranicze\u0144 \u2013 to wszystko mo\u017ce doprowadzi\u0107 do tego, \u017ce dron naruszy przestrze\u0144 obiektu. Takie zdarzenie mo\u017ce mie\u0107 stosunkowo wy\u017csze prawdopodobie\u0144stwo ni\u017c atak celowy, cho\u0107 zwykle skutki s\u0105 mniejsze. Niemniej jednak np. <em>utrata kontroli nad dronem<\/em> mo\u017ce skutkowa\u0107 jego rozbiciem na terenie instalacji (jak przypadek drona, kt\u00f3ry w 2015 r. rozbi\u0142 si\u0119 na terenie Bia\u0142ego Domu w USA\u200b. W ocenie ryzyka mo\u017cna to traktowa\u0107 jako osobny scenariusz o prawdopodobie\u0144stwie zale\u017cnym od ruchu dron\u00f3w w okolicy.<\/li>\n<\/ul>\n\n\n\n<p>Szacuj\u0105c prawdopodobie\u0144stwo, mo\u017cna pos\u0142u\u017cy\u0107 si\u0119 <strong>skal\u0105 jako\u015bciow\u0105<\/strong> (np. bardzo ma\u0142o prawdopodobne, ma\u0142o prawdopodobne, prawdopodobne, bardzo prawdopodobne) lub opart\u0105 na cz\u0119sto\u015bci (np. raz na 10 lat, raz na rok, wiele razy w roku). Wa\u017cne jest udokumentowanie przes\u0142anek \u2013 np. \u201eincydenty takiego typu zdarza\u0142y si\u0119 \u015brednio raz w ci\u0105gu ostatnich 5 lat w naszym sektorze, st\u0105d oceniamy prawdopodobie\u0144stwo jako umiarkowane\u201d. Je\u015bli brak danych, pomocna b\u0119dzie opinia ekspert\u00f3w i analogie z pokrewnych zagro\u017ce\u0144. <strong>Subiektywno\u015b\u0107<\/strong> tej oceny jest nieunikniona, ale mo\u017cna j\u0105 zredukowa\u0107 u\u017cywaj\u0105c wszystkich dost\u0119pnych informacji (w\u0142asne do\u015bwiadczenia, statystyki bran\u017cowe, informacje od s\u0142u\u017cb, literatura).<\/p>\n\n\n\n<p>Na koniec tego etapu powinni\u015bmy m\u00f3c przypisa\u0107 ka\u017cdemu scenariuszowi zagro\u017cenia pewien <em>poziom prawdopodobie\u0144stwa<\/em>. Przyk\u0142adowo: <em>rekonesans dronem<\/em> \u2013 prawdopodobny (bo obiekt jest \u0142atwo dost\u0119pny i ju\u017c obserwowano drony w okolicy), <em>atak z bomb\u0105<\/em> \u2013 bardzo ma\u0142o prawdopodobny (bo nie odnotowano takiej aktywno\u015bci, a obiekt nie jest oczywistym celem terroryst\u00f3w), itp. Te kategorie pos\u0142u\u017c\u0105 nast\u0119pnie do oszacowania poziomu ryzyka w macierzy ryzyka.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Krok 5: Okre\u015blenie poziomu ryzyka (analiza ryzyka)<\/h2>\n\n\n\n<p>Gdy znamy ju\u017c <strong>prawdopodobie\u0144stwo<\/strong> i <strong>skutki<\/strong> ka\u017cdego scenariusza zagro\u017cenia, mo\u017cna dokona\u0107 w\u0142a\u015bciwej <strong>oceny ryzyka<\/strong>. Ryzyko jest zazwyczaj definiowane jako kombinacja prawdopodobie\u0144stwa zdarzenia i jego konsekwencji \u2013 cz\u0119sto iloczyn tych dw\u00f3ch wielko\u015bci\u200b. Intuicyjnie: najbardziej krytyczne s\u0105 te scenariusze, kt\u00f3re <strong>zar\u00f3wno<\/strong> maj\u0105 du\u017ce szanse wyst\u0105pienia, <strong>jak i<\/strong> poci\u0105gaj\u0105 za sob\u0105 powa\u017cne skutki. Scenariusze ma\u0142o prawdopodobne o niskich skutkach stanowi\u0105 pomijalnie ma\u0142e ryzyko, a te bardzo prawdopodobne lecz o znikomym wp\u0142ywie \u2013 umiarkowane.<\/p>\n\n\n\n<p>Narz\u0119dziem u\u017cytecznym na tym etapie jest <strong>macierz ryzyka<\/strong> (Risk Matrix). Macierz taka to tabela, w kt\u00f3rej na jednej osi mamy kategorie prawdopodobie\u0144stwa, a na drugiej osi poziomy skutk\u00f3w. Dla ka\u017cdego scenariusza przyporz\u0105dkowujemy odpowiedni\u0105 kombinacj\u0119 (np. Prawdopodobie\u0144stwo \u201e\u015brednie\u201d + Skutek \u201ewysoki\u201d). Macierz przypisuje ka\u017cdej kombinacji <strong>poziom ryzyka<\/strong> \u2013 cz\u0119sto oznaczany kolorami (zielony \u2013 niski, \u017c\u00f3\u0142ty \u2013 \u015bredni, czerwony \u2013 wysoki) lub warto\u015bciami liczbowymi. W efekcie otrzymujemy ranking ryzyk od najwy\u017cszego do najni\u017cszego.<\/p>\n\n\n\n<p>Przyk\u0142adowo, je\u015bli oceniamy scenariusz <em>\u201edron wykonuje rekonesans\u201d<\/em> i dali\u015bmy mu prawdopodobie\u0144stwo umiarkowane, a skutki umiarkowane (np. potencjalne ujawnienie informacji, ale bez bezpo\u015brednich strat) \u2013 to w skali 4-stopniowej mo\u017ce to by\u0107 P=3, S=2, co daje ryzyko oznaczone jako 6 w macierzy 4&#215;4\u200b. Z kolei scenariusz <em>\u201edron z bomb\u0105 powoduje eksplozj\u0119 i po\u017car\u201d<\/em> mo\u017ce mie\u0107 prawdopodobie\u0144stwo bardzo niskie (1), ale skutek katastrofalny (4), co da warto\u015b\u0107 4. Natomiast <em>\u201edron zrzucaj\u0105cy przedmiot na transformatory\u201d<\/em> (jak incydent z 2020 r.) \u2013 je\u015bli uznamy, \u017ce jest raczej ma\u0142o prawdopodobny (2) i skutki powa\u017cne (3), ryzyko wyniesie 6. Takie obliczenia pomagaj\u0105 <strong>usystematyzowa\u0107<\/strong> ocen\u0119 i por\u00f3wna\u0107 r\u00f3\u017cne zagro\u017cenia na jednej skali.<\/p>\n\n\n\n<p>Kluczowe jest jednak nie tyle dok\u0142adne mno\u017cenie liczb, co <strong>klasyfikacja ryzyka<\/strong> na poziomy decyzyjne: np. <strong>wysokie<\/strong>, <strong>\u015brednie<\/strong>, <strong>niskie<\/strong> (czasem dodaje si\u0119 poziom ekstremalny\/krytyczny ponad wysokim). Organizacja powinna przyj\u0105\u0107 kryteria, przy jakich warto\u015bciach dane ryzyko wpada do danej kategorii. Na przyk\u0142ad, przy skali 4&#215;4 (prawdopodobie\u0144stwo 1-4, skutek 1-4, ryzyko 1-16): sumy 12-16 mo\u017cna uzna\u0107 za <em>ryzyko wysokie\/krytyczne<\/em> wymagaj\u0105ce natychmiastowych dzia\u0142a\u0144, 8-11 jako <em>ryzyko znacz\u0105ce (\u015brednio-wysokie)<\/em> wymagaj\u0105ce istotnych dzia\u0142a\u0144 w kr\u00f3tkim czasie, 4-7 jako <em>ryzyko \u015brednie<\/em> do monitorowania i poprawy zabezpiecze\u0144 w razie mo\u017cliwo\u015bci, a 1-3 jako <em>ryzyko niskie<\/em> akceptowalne przy podstawowych kontrolach\u200b. Taki podzia\u0142 jest przyk\u0142adowy \u2013 ka\u017cda instytucja mo\u017ce dostosowa\u0107 progi do w\u0142asnego apetytu na ryzyko i standard\u00f3w bran\u017cowych. Istotne, aby jasno okre\u015bli\u0107, <strong>kt\u00f3re poziomy ryzyka s\u0105 nieakceptowalne<\/strong>, a kt\u00f3re mo\u017cna tolerowa\u0107.<\/p>\n\n\n\n<p>W wyniku tego kroku powinni\u015bmy otrzyma\u0107 dla ka\u017cdego scenariusza <strong>ocen\u0119 ryzyka<\/strong> (np. w postaci macierzy lub listy, gdzie ka\u017cde ryzyko ma przypisan\u0105 kategori\u0119: niskie\/\u015brednie\/wysokie). Pozwoli to ustali\u0107 priorytety dalszych dzia\u0142a\u0144. Z regu\u0142y skupiamy si\u0119 na scenariuszach o najwy\u017cszym ryzyku \u2013 to one wymagaj\u0105 pilnego traktowania. Scenariusze o niskim ryzyku mog\u0105 zosta\u0107 zaakceptowane i jedynie monitorowane.<\/p>\n\n\n\n<p>Warto zauwa\u017cy\u0107, \u017ce ocena ryzyka nie jest sta\u0142a \u2013 mo\u017ce ulega\u0107 zmianie w czasie (np. gdy wzro\u015bnie zagro\u017cenie terrorystyczne w kraju, prawdopodobie\u0144stwo ataku dronem wzrasta). Dlatego macierz ryzyka powinna by\u0107 okresowo <strong>aktualizowana<\/strong>. Na tym etapie jednak zamra\u017camy pewien obraz bie\u017c\u0105cej oceny ryzyka, by m\u00f3c przej\u015b\u0107 do planowania przeciwdzia\u0142ania.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Krok 6: Dob\u00f3r \u015brodk\u00f3w przeciwdzia\u0142ania i strategia zarz\u0105dzania ryzykiem dronowym<\/h2>\n\n\n\n<p>Ostatni krok to zaplanowanie, <strong>jak zarz\u0105dzi\u0107 zidentyfikowanym ryzykiem<\/strong> zwi\u0105zanym z zagro\u017ceniami dronowymi. Dla ka\u017cdego scenariusza (lub og\u00f3lnie dla ca\u0142ego obszaru ryzyka dron\u00f3w) nale\u017cy okre\u015bli\u0107 \u015brodki kontroli i reakcje, kt\u00f3re <strong>zredukuj\u0105 prawdopodobie\u0144stwo wyst\u0105pienia incydentu lub z\u0142agodz\u0105 jego skutki<\/strong>. Nie wchodzimy tu jeszcze w szczeg\u00f3\u0142ow\u0105 specyfikacj\u0119 techniczn\u0105 rozwi\u0105za\u0144, lecz okre\u015blamy kierunki dzia\u0142a\u0144 na wysokim poziomie \u2013 polityki, procedury, ewentualne inwestycje oraz koordynacj\u0119 z innymi podmiotami. Nale\u017cy r\u00f3wnie\u017c rozwa\u017cy\u0107 podej\u015bcie strategiczne zgodne z metodami zarz\u0105dzania ryzykiem: czy dane ryzyko <strong>zaakceptowa\u0107<\/strong>, <strong>unika\u0107<\/strong>, <strong>ograniczy\u0107<\/strong> (mitigate) czy <strong>przenie\u015b\u0107<\/strong> (transfer)\u200b. Poni\u017cej przedstawiono zalecane elementy planu przeciwdzia\u0142ania zagro\u017ceniom ze strony dron\u00f3w:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Aktualizacja polityk i procedur bezpiecze\u0144stwa:<\/strong> Specjali\u015bci ds. bezpiecze\u0144stwa powinni w\u0142\u0105czy\u0107 zagro\u017cenia dronowe do oficjalnych <strong>polityk ochrony fizycznej<\/strong> obiektu. Oznacza to np. ustanowienie procedur na wypadek zaobserwowania drona: kto ma by\u0107 powiadomiony (policja, prze\u0142o\u017cony), czy wstrzyma\u0107 operacje, jak zabezpieczy\u0107 wra\u017cliwe stanowiska. Nale\u017cy r\u00f3wnie\u017c opracowa\u0107 <strong>plany reakcji kryzysowej<\/strong> specyficzne dla atak\u00f3w z powietrza \u2013 np. scenariusz ataku dronem z \u0142adunkiem powinien znale\u017a\u0107 si\u0119 w Planie Awaryjnym obiektu, analogicznie do scenariuszy po\u017caru czy ataku terrorystycznego. Istotne jest przypisanie r\u00f3l i obowi\u0105zk\u00f3w: kto obserwuje niebo, kto decyduje o ewentualnej ewakuacji, kto kontaktuje si\u0119 z w\u0142adzami. Procedury te musz\u0105 by\u0107 skoordynowane z istniej\u0105cymi \u2013 np. plan ewakuacji na wypadek ataku dronowego powinien zgrywa\u0107 si\u0119 z planami ewakuacji po\u017carowej. Organizacja mo\u017ce rozwa\u017cy\u0107 wprowadzenie stref <strong>No Drone Zone<\/strong> z odpowiednim oznakowaniem (tablice informuj\u0105ce o zakazie lot\u00f3w nad obiektem) \u2013 co prawnie mo\u017ce nie powstrzyma zdeterminowanego napastnika, ale zwi\u0119ksza \u015bwiadomo\u015b\u0107 otoczenia, \u017ce obiekt jest chroniony. Kluczowe jest, by polityki te by\u0142y udokumentowane i komunikowane personelowi.<\/li>\n\n\n\n<li><strong>Podnoszenie \u015bwiadomo\u015bci i szkolenia personelu:<\/strong> Nawet najlepsze procedury pozostan\u0105 martwe bez odpowiedniego <strong>przeszkolenia pracownik\u00f3w<\/strong>. Wszystkie osoby zaanga\u017cowane w bezpiecze\u0144stwo obiektu (zar\u00f3wno ochrona fizyczna, jak i personel operacyjny) powinny przej\u015b\u0107 szkolenie z rozpoznawania i reagowania na zagro\u017cenia dronowe. Ochrona musi wiedzie\u0107, jak wygl\u0105da sygna\u0142 d\u017awi\u0119kowy typowego drona, jakie s\u0105 jego mo\u017cliwo\u015bci (zasi\u0119g, pr\u0119dko\u015b\u0107), aby nie lekcewa\u017cy\u0107 obiektu wielko\u015bci ptaka w pobli\u017cu chronionego terenu. \u0106wiczenia praktyczne \u2013 np. symulowany przelot drona i sprawdzenie czasu reakcji \u2013 mog\u0105 ujawni\u0107 luki i budowa\u0107 nawyki. Wa\u017cne jest r\u00f3wnie\u017c zwi\u0119kszanie \u015bwiadomo\u015bci <strong>kadry zarz\u0105dzaj\u0105cej<\/strong> i pozosta\u0142ych pracownik\u00f3w: np. in\u017cynierowie powinni wiedzie\u0107, kt\u00f3re elementy instalacji s\u0105 szczeg\u00f3lnie wra\u017cliwe na ataki z powietrza i umie\u0107 szybko je zabezpieczy\u0107 (cho\u0107by od\u0142\u0105czeniem zasilania). Og\u00f3lnie kultura bezpiecze\u0144stwa organizacji musi rozszerzy\u0107 si\u0119 o nowy wymiar \u2013 <strong>zagro\u017cenia z powietrza<\/strong>. Regularne komunikaty, instrukcje \u201eco robi\u0107, gdy zauwa\u017cysz drona\u201d oraz w\u0142\u0105czenie tego tematu do odpraw bezpiecze\u0144stwa spowoduj\u0105, \u017ce ryzyko dron\u00f3w b\u0119dzie traktowane powa\u017cnie na ka\u017cdym szczeblu.<\/li>\n\n\n\n<li><strong>Wsp\u00f3\u0142praca z s\u0142u\u017cbami pa\u0144stwowymi i otoczeniem zewn\u0119trznym:<\/strong> Obrona przed dronami cz\u0119sto wykracza poza mo\u017cliwo\u015bci pojedynczej firmy, zar\u00f3wno technicznie, jak i prawnie. W wielu jurysdykcjach (np. USA) obiekt cywilny <strong>nie ma prawa samodzielnie zestrzeli\u0107 czy zak\u0142\u00f3ca\u0107 drona<\/strong>, bo takie dzia\u0142ania zastrze\u017cone s\u0105 dla s\u0142u\u017cb pa\u0144stwowych. Dlatego niezb\u0119dna jest \u015bcis\u0142a <strong>wsp\u00f3\u0142praca z policj\u0105, wojskiem i innymi organami<\/strong>. Obiekt powinien ustanowi\u0107 kana\u0142y szybkiej komunikacji z lokaln\u0105 policj\u0105 na wypadek ataku dronowego \u2013 aby s\u0142u\u017cby mog\u0142y podj\u0105\u0107 interwencj\u0119 (cho\u0107 trzeba pami\u0119ta\u0107, \u017ce dojazd patrolu mo\u017ce trwa\u0107, a dron dzia\u0142a\u0107 b\u0119dzie szybko). W przypadku infrastruktury krytycznej warto d\u0105\u017cy\u0107 do obj\u0119cia obiektu programem ochrony antydronowej pa\u0144stwa \u2013 niekt\u00f3re kraje tworz\u0105 przepisy zakazuj\u0105ce lot\u00f3w nad infrastruktur\u0105 krytyczn\u0105 i umo\u017cliwiaj\u0105ce s\u0142u\u017cbom neutralizacj\u0119 dron\u00f3w w tych strefach\u200b. W Polsce nale\u017cy wsp\u00f3\u0142pracowa\u0107 z Policj\u0105, Stra\u017c\u0105 Graniczn\u0105 (je\u015bli obiekt przy granicy), \u017bandarmeri\u0105 (przy obiektach wojskowych) czy ABW w kontek\u015bcie zagro\u017ce\u0144 terrorystycznych. Ponadto, warto utrzymywa\u0107 kontakt z <strong>innymi operatorami infrastruktury<\/strong> \u2013 wymienia\u0107 si\u0119 informacjami o incydentach (np. poprzez bran\u017cowe grupy ds. bezpiecze\u0144stwa). Taka wsp\u00f3\u0142praca mo\u017ce ostrzec przed nowymi metodami atak\u00f3w (np. pojawienie si\u0119 dron\u00f3w z \u0142adunkami zapalaj\u0105cymi w regionie). Otoczenie lokalne tak\u017ce jest istotne \u2013 np. u\u015bwiadomienie spo\u0142eczno\u015bci wok\u00f3\u0142 obiektu, by zg\u0142asza\u0142a podejrzane drony lataj\u0105ce w okolicy, mo\u017ce zwi\u0119kszy\u0107 szans\u0119 wczesnego wykrycia. Podsumowuj\u0105c: <strong>zintegrowane podej\u015bcie<\/strong> wraz z w\u0142adzami i s\u0105siadami znacz\u0105co zwi\u0119ksza poziom ochrony.<\/li>\n\n\n\n<li><strong>Rozwa\u017cenie wdro\u017cenia system\u00f3w C-UAS (Counter-UAS):<\/strong> Na podstawie poziomu ryzyka (pkt 5) kierownictwo obiektu powinno podj\u0105\u0107 decyzj\u0119, czy konieczne jest zainwestowanie w <strong>techniczne systemy przeciwdronowe<\/strong>. Je\u015bli analiza wykaza\u0142a ryzyko wysokie (np. obiekt jest atrakcyjnym celem, a brak dot\u0105d zabezpiecze\u0144), <strong>wdro\u017cenie dedykowanych \u015brodk\u00f3w technicznych<\/strong> mo\u017ce istotnie zredukowa\u0107 ryzyko. Systemy C-UAS dziel\u0105 si\u0119 na wykrywaj\u0105ce i neutralizuj\u0105ce. Wykrywaj\u0105ce to wspomniane radary mikro-dron\u00f3w, czujniki akustyczne, optyczne kamery obserwacyjne, detektory cz\u0119stotliwo\u015bci radiowych u\u017cywanych przez drony itp. Neutralizuj\u0105ce to urz\u0105dzenia zag\u0142uszaj\u0105ce \u0142\u0105czno\u015b\u0107 (jammer GPS\/RC), przechwytuj\u0105ce (np. drono\u0142apki strzelaj\u0105ce sieci\u0105) czy nawet systemy bojowe (dzia\u0142ka, lasery) \u2013 te ostatnie jednak budz\u0105 powa\u017cne kwestie prawne i bezpiecze\u0144stwa. Na poziomie strategicznym nale\u017cy oceni\u0107 <strong>koszty i skuteczno\u015b\u0107<\/strong> dost\u0119pnych rozwi\u0105za\u0144: przyk\u0142adowo, czy kupno systemu radarowego na sta\u0142e jest uzasadnione wzgl\u0119dem prawdopodobie\u0144stwa ataku? By\u0107 mo\u017ce wystarczy ta\u0144szy system pasywny lub okresowe skanowanie nieba. Cz\u0119sto stosuje si\u0119 podej\u015bcie warstwowe: \u0142\u0105czy\u0107 kilka technologii czujnik\u00f3w dla wi\u0119kszej pewno\u015bci wykrycia\u200b. Wa\u017cne jest te\u017c uwzgl\u0119dnienie ogranicze\u0144 \u2013 \u017caden system nie daje 100% skuteczno\u015bci. Przyk\u0142adowo, optyczne kamery wymagaj\u0105 dobrej widoczno\u015bci i mog\u0105 by\u0107 oszukane przez lot drona na tle s\u0142o\u0144ca\u200b. Jammery z kolei mog\u0105 zak\u0142\u00f3ci\u0107 w\u0142asn\u0105 \u0142\u0105czno\u015b\u0107 radiow\u0105 na obiekcie. Dlatego decyzja musi wynika\u0107 z analizy ryzyka: je\u015bli ryzyko jest niskie, pe\u0142ny system C-UAS mo\u017ce by\u0107 przerostem formy nad tre\u015bci\u0105 \u2013 wystarczy procedura i wsp\u00f3\u0142praca z policj\u0105. Je\u015bli ryzyko wysokie (np. dla elektrowni j\u0105drowej), brak \u015brodk\u00f3w technicznych mo\u017ce by\u0107 nieakceptowalny. Nale\u017cy te\u017c bra\u0107 pod uwag\u0119 <strong>ramy prawne<\/strong> \u2013 w Polsce neutralizacja drona (np. zestrzelenie) przez podmiot cywilny jest co do zasady zabroniona, ale s\u0105 procedury uzyskania wsparcia wojska\/policji, a trwaj\u0105 prace nad regulacjami dot. u\u017cycia \u015brodk\u00f3w technicznych przez ochron\u0119 infrastruktury krytycznej. Reasumuj\u0105c, wdro\u017cenie C-UAS powinno by\u0107 poprzedzone analiz\u0105 op\u0142acalno\u015bci i skutk\u00f3w ubocznych oraz konsultacjami z organami nadzoru.<\/li>\n\n\n\n<li><strong>Dalsze post\u0119powanie z ryzykiem:<\/strong> Po zidentyfikowaniu dzia\u0142a\u0144 nale\u017cy okre\u015bli\u0107 strategi\u0119 post\u0119powania z ka\u017cdym ryzykiem dronowym. W klasycznym uj\u0119ciu mamy cztery mo\u017cliwo\u015bci: <strong>akceptacja ryzyka<\/strong> (gdy poziom jest na tyle niski, \u017ce \u015bwiadomie godzimy si\u0119 z nim, monitoruj\u0105c sytuacj\u0119)\u200b, <strong>unikanie ryzyka<\/strong> (likwidujemy przyczyn\u0119 ryzyka \u2013 tu trudno unika\u0107, bo nie spos\u00f3b wyeliminowa\u0107 obecno\u015bci dron\u00f3w w otoczeniu, chyba \u017ce zaprzestaniemy pewnej dzia\u0142alno\u015bci), <strong>ograniczenie\/ kontrola ryzyka<\/strong> (poprzez wdro\u017cenie zabezpiecze\u0144 zmniejszamy prawdopodobie\u0144stwo lub skutki \u2013 wi\u0119kszo\u015b\u0107 powy\u017cszych dzia\u0142a\u0144 to w\u0142a\u015bnie ograniczanie) oraz <strong>przeniesienie ryzyka<\/strong> (np. poprzez ubezpieczenie lub outsourcowanie problemu na zewn\u0119trzn\u0105 firm\u0119 ochroniarsk\u0105)\u200b. W kontek\u015bcie dron\u00f3w przeniesienie ryzyka mo\u017ce oznacza\u0107 wykupienie polisy ubezpieczeniowej od atak\u00f3w terrorystycznych lub zawarcie um\u00f3w ze s\u0142u\u017cbami na reakcj\u0119 (tu raczej rola pa\u0144stwa). Najcz\u0119\u015bciej zastosowanie ma <strong>redukcja ryzyka<\/strong> poprzez pakiet \u015brodk\u00f3w bezpiecze\u0144stwa oraz cz\u0119\u015bciowa <strong>akceptacja<\/strong> \u2013 pewien resztkowy poziom ryzyka i tak pozostanie, bo nie da si\u0119 wyeliminowa\u0107 go w 100%. Wa\u017cne, aby kierownictwo \u015bwiadomie podj\u0119\u0142o decyzj\u0119, jaki poziom ryzyka jest akceptowalny, a jaki nie\u200b. Ryzyka ocenione jako wysokie i jednocze\u015bnie niemo\u017cliwe do zredukowania do akceptowalnego poziomu mog\u0105 wymaga\u0107 <strong>unikni\u0119cia<\/strong> \u2013 np. rezygnacji z pewnych najbardziej ryzykownych operacji (to ostateczno\u015b\u0107, np. zaprzestanie sk\u0142adowania danego niebezpiecznego materia\u0142u pod go\u0142ym niebem, je\u015bli nie mo\u017cna go zabezpieczy\u0107 przed dronem).<\/li>\n<\/ul>\n\n\n\n<p>Na tym etapie powstaje <strong>plan post\u0119powania z ryzykiem dronowym<\/strong> \u2013 dokument lub zestaw zalece\u0144 integruj\u0105cy powy\u017csze elementy. Powinien on wskazywa\u0107, jakie konkretne dzia\u0142ania (organizacyjne, techniczne, proceduralne) i w jakim terminie nale\u017cy wdro\u017cy\u0107, kto jest za nie odpowiedzialny oraz jaki efekt (redukcj\u0119 ryzyka) maj\u0105 przynie\u015b\u0107. Przyk\u0142adowe zalecenia to: \u201ewdro\u017cy\u0107 procedur\u0119 reagowania na incydenty z dronami do ko\u0144ca Q2\u201d, \u201eprzeszkoli\u0107 ochron\u0119 z u\u017cyciem systemu detekcji \u2013 do ko\u0144ca roku\u201d, \u201ezakupi\u0107 system detekcji akustycznej dron\u00f3w, je\u017celi ryzyko pozostanie wysokie po przegl\u0105dzie w przysz\u0142ym roku\u201d, \u201ezawrze\u0107 porozumienie z lokaln\u0105 komend\u0105 policji w sprawie patrolowania okolicy dronem policyjnym raz na miesi\u0105c\u201d itp. Plan ten nale\u017cy nast\u0119pnie <strong>zatwierdzi\u0107<\/strong> i wprowadzi\u0107 w \u017cycie, co wykracza poza zakres samej analizy ryzyka.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Rekomendacje i wnioski<\/h2>\n\n\n\n<p>Analiza ryzyka zagro\u017ce\u0144 z u\u017cyciem dron\u00f3w powinna sta\u0107 si\u0119 integralnym elementem og\u00f3lnego <strong>systemu zarz\u0105dzania ryzykiem i plan\u00f3w ochrony<\/strong> obiektu wra\u017cliwego. Dynamiczny rozw\u00f3j technologii BSP sprawia, \u017ce ryzyko to b\u0119dzie si\u0119 zmienia\u0107 \u2013 dlatego <strong>regularny przegl\u0105d i aktualizacja<\/strong> analizy s\u0105 niezb\u0119dne. W ramach istniej\u0105cych plan\u00f3w bezpiecze\u0144stwa fizycznego specjali\u015bci powinni uwzgl\u0119dni\u0107 <em>\u201dscenariusze dronowe\u201d<\/em> analogicznie jak uwzgl\u0119dnia si\u0119 np. zagro\u017cenia po\u017carem, w\u0142amaniem czy cyberatakiem. Najlepsze praktyki (w tym norma ISO 31000) wskazuj\u0105 na ci\u0105g\u0142y, cykliczny charakter procesu zarz\u0105dzania ryzykiem \u2013 po wdro\u017ceniu \u015brodk\u00f3w kontrolnych nale\u017cy monitorowa\u0107 ich skuteczno\u015b\u0107 i wraca\u0107 do kolejnych ocen ryzyka.<\/p>\n\n\n\n<p>Drony to tylko jedno z potencjalnych \u017ar\u00f3de\u0142 zagro\u017ce\u0144, ale ich <strong>unikalna natura<\/strong> (ma\u0142e, lataj\u0105ce, zdalnie sterowane) wymaga pewnej zmiany my\u015blenia o ochronie. Tradycyjne bariery perymetryczne (p\u0142oty, mury) okazuj\u0105 si\u0119 niewystarczaj\u0105ce wobec zagro\u017ce\u0144 z powietrza. Dlatego w\u0142a\u015bciciele infrastruktury krytycznej powinni ju\u017c zawczasu planowa\u0107 odpowiednie <strong>warstwy zabezpiecze\u0144<\/strong> przed dronami i mie\u0107 gotowe procedury dzia\u0142ania. Na szcz\u0119\u015bcie wiele z tych procedur mo\u017ce bazowa\u0107 na ju\u017c istniej\u0105cych planach \u2013 warto zauwa\u017cy\u0107, \u017ce plan reagowania na wtargni\u0119cie drona mo\u017ce w du\u017cej mierze wykorzystywa\u0107 te same mechanizmy, co plan na wypadek tradycyjnej infiltracji intruza na teren (alarm, zabezpieczenie kluczowych urz\u0105dze\u0144, wezwanie wsparcia)\u200b. Innymi s\u0142owy, <em>aerial<\/em> (powietrzne) rozszerzenie zagro\u017ce\u0144 da si\u0119 w\u0142\u0105czy\u0107 w istniej\u0105ce ramy bezpiecze\u0144stwa poprzez ich adaptacj\u0119.<\/p>\n\n\n\n<p><strong>Rekomendacje dla specjalist\u00f3w ds. bezpiecze\u0144stwa:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Uwzgl\u0119dnij drony w analizach zagro\u017ce\u0144:<\/strong> Podczas okresowych ocen ryzyka (np. rocznych) zawsze dodawaj scenariusze z udzia\u0142em BSP adekwatne dla twojego obiektu. Przegl\u0105daj na bie\u017c\u0105co informacje o incydentach dronowych w twojej bran\u017cy i aktualizuj list\u0119 potencjalnych zagro\u017ce\u0144.<\/li>\n\n\n\n<li><strong>Integruj plany reagowania:<\/strong> Sprawd\u017a istniej\u0105ce plany operacyjne i kryzysowe \u2013 czy zawieraj\u0105 procedury dot. dron\u00f3w? Je\u015bli nie, dopisz odpowiednie rozdzia\u0142y. Prze\u0107wicz te scenariusze z zespo\u0142em \u2013 np. zorganizuj symulacj\u0119 ataku drona i oce\u0144, czy twoja organizacja zareagowa\u0142a w\u0142a\u015bciwie.<\/li>\n\n\n\n<li><strong>Wsp\u00f3\u0142pracuj i dziel si\u0119 wiedz\u0105:<\/strong> Skontaktuj si\u0119 z innymi podmiotami o podobnym profilu \u2013 np. poprzez stowarzyszenia bran\u017cowe ds. bezpiecze\u0144stwa \u2013 aby wymienia\u0107 do\u015bwiadczenia i skuteczne praktyki obrony przed dronami. Utrzymuj relacje z policj\u0105\/ABW \u2013 zapro\u015b ich ekspert\u00f3w na audyt zabezpiecze\u0144 twojego obiektu pod k\u0105tem zagro\u017ce\u0144 BSP.<\/li>\n\n\n\n<li><strong>B\u0105d\u017a na bie\u017c\u0105co z technologi\u0105 i prawem:<\/strong> Rynek system\u00f3w antydronowych szybko si\u0119 rozwija, a przepisy ewoluuj\u0105. \u015aled\u017a nowe rozwi\u0105zania (cho\u0107by po to, by wiedzie\u0107, co mo\u017ce zastosowa\u0107 potencjalny agresor) oraz zmiany prawne pozwalaj\u0105ce np. na u\u017cycie \u015brodk\u00f3w przymusu wobec dron\u00f3w nad obiektem. Inwestuj rozwa\u017cnie \u2013 nie ka\u017cde g\u0142o\u015bne rozwi\u0105zanie techniczne b\u0119dzie odpowiednie dla twojego obiektu, najpierw wykonaj analiz\u0119 koszt-korzy\u015b\u0107.<\/li>\n\n\n\n<li><strong>Prowad\u017a ci\u0105g\u0142e monitorowanie ryzyka:<\/strong> Po wdro\u017ceniu \u015brodk\u00f3w zaradczych ustan\u00f3w wska\u017aniki (KPI) bezpiecze\u0144stwa dronowego \u2013 np. liczba wykrytych dron\u00f3w miesi\u0119cznie, czas reakcji na zdarzenie, odsetek przeszkolonych pracownik\u00f3w. Monitoruj te wska\u017aniki i je\u015bli trend si\u0119 pogarsza (wi\u0119cej incydent\u00f3w, d\u0142u\u017cszy czas reakcji), wr\u00f3\u0107 do analizy ryzyka i zidentyfikuj s\u0142abe punkty do poprawy.<\/li>\n<\/ol>\n\n\n\n<p>Podsumowuj\u0105c, zagro\u017cenia ze strony dron\u00f3w s\u0105 realne i zr\u00f3\u017cnicowane \u2013 od drobnych incydent\u00f3w po potencjalnie katastrofalne ataki. Systematyczna analiza ryzyka pozwala <strong>przewidywa\u0107 i przygotowa\u0107 si\u0119<\/strong> na te scenariusze, zamiast reagowa\u0107 dopiero po fakcie. Specjali\u015bci ds. bezpiecze\u0144stwa powinni traktowa\u0107 drony jak ka\u017cdy inny wektor zagro\u017cenia: identyfikowa\u0107, ocenia\u0107, kontrolowa\u0107 i doskonali\u0107 \u015brodki obrony. Tylko proaktywne podej\u015bcie \u2013 wsparte aktualn\u0105 wiedz\u0105 i standardami zarz\u0105dzania ryzykiem \u2013 zapewni, \u017ce obiekty wra\u017cliwe pozostan\u0105 bezpieczne wobec tego nowego wyzwania, jakim jest pojawienie si\u0119 dron\u00f3w w arsenale potencjalnych agresor\u00f3w. Dzi\u0119ki w\u0142\u0105czeniu scenariuszy dronowych do plan\u00f3w ochrony fizycznej i ci\u0105g\u0142emu doskonaleniu strategii, obiekty infrastruktury krytycznej mog\u0105 znacz\u0105co zredukowa\u0107 swoj\u0105 podatno\u015b\u0107 na ataki z powietrza i zabezpieczy\u0107 ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania nawet w obliczu tych innowacyjnych zagro\u017ce\u0144\u200b<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.airsight.com\/learn\/airspace-security\/risk-assessment-guideline\">https:\/\/www.airsight.com\/learn\/airspace-security\/risk-assessment-guideline<\/a><\/p>\n\n\n\n<p><strong>European Union Aviation Safety Agency (EASA)<\/strong> \u2013 Guidelines for Counter-UAS in the context of Critical Infrastructure Protection<\/p>\n\n\n\n<p><strong>CISA (Cybersecurity and Infrastructure Security Agency)<\/strong> \u2013 \u201cThreats from Unmanned Aircraft Systems (UAS) to Critical Infrastructure\u201d<\/p>\n\n\n\n<p><strong>NATO STO CMRE<\/strong> \u2013 &#8222;Countering Unmanned Aerial Systems: Threats, Challenges and the Future&#8221;<\/p>\n\n\n\n<p><strong>US Department of Homeland Security<\/strong> \u2013 &#8222;UAS Threats and Security Considerations&#8221;<\/p>\n\n\n\n<p><strong>UK Centre for the Protection of National Infrastructure (CPNI)<\/strong> \u2013 Guidance on UAS Threats<\/p>\n\n\n\n<p><strong>ISO 31000:2018<\/strong> \u2013 International Standard for Risk Management<\/p>\n\n\n\n<p><strong>FAA (Federal Aviation Administration)<\/strong> \u2013 Reports on drone-related airspace incursions<\/p>\n\n\n\n<p><strong>RAND Corporation<\/strong> \u2013 &#8222;The Evolving Drone Threat to Critical Infrastructure&#8221;<\/p>\n\n\n\n<p><strong>International Atomic Energy Agency (IAEA)<\/strong> \u2013 Reports on protection of nuclear installations from aerial threats<\/p>\n\n\n\n<p><strong>BBC News, Reuters, CNN, The Guardian<\/strong> \u2013 raporty o incydentach z u\u017cyciem dron\u00f3w (Gatwick 2018, Abqaiq 2019, Wenezuela 2018)<\/p>\n\n\n\n<p><strong>US Department of Justice<\/strong> \u2013 Case study: 2020 attempted drone attack on power substation (Pennsylvania)<\/p>\n\n\n\n<p><strong>Greenpeace International<\/strong> \u2013 Raporty z protest\u00f3w z u\u017cyciem dron\u00f3w nad elektrowniami j\u0105drowymi<\/p>\n\n\n\n<p><strong>US Congressional Research Service<\/strong> \u2013 &#8222;UAS in National Airspace: Security and Privacy Considerations&#8221;<\/p>\n\n\n\n<p><strong>MITRE Corporation<\/strong> \u2013 &#8222;Framework for UAS Threats and Countermeasures&#8221;<\/p>\n\n\n\n<p><strong>European Commission<\/strong> \u2013 UAS threat assessment in context of public safety<\/p>\n\n\n\n<p><strong>US Energy Department \u2013 Idaho National Laboratory (INL)<\/strong> \u2013 Studies on drone sabotage scenarios<\/p>\n\n\n\n<p><strong>Europol \/ Interpol<\/strong> \u2013 Joint reports on emerging threats with UAS in organized crime and terrorism<\/p>\n\n\n\n<p><strong>Chatham House<\/strong> \u2013 \u201cThe Malicious Use of Drones: Challenges and Responses\u201d<\/p>\n\n\n\n<p><strong>NATO COE C-UAS<\/strong> \u2013 Recommendations for effective risk-based C-UAS implementation<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W kolejnym tek\u015bcie przedstawimy zagadnienia zwi\u0105zane z metodyk\u0105 przeprowadzania analiz ryzyka w kontek\u015bcie zagro\u017ce\u0144 dronowych. W tym przypadku konieczne jest prowadzenie systematycznej analizy ryzyka uwzgl\u0119dniaj\u0105cej scenariusze zagro\u017ce\u0144 z u\u017cyciem dron\u00f3w. Poni\u017cej przedstawiono krok po kroku metodyk\u0119 takiej analizy \u2013 od identyfikacji potencjalnych zagro\u017ce\u0144, przez ocen\u0119 podatno\u015bci i skutk\u00f3w, po szacowanie prawdopodobie\u0144stwa, wyznaczenie poziomu ryzyka oraz&#8230;<\/p>\n","protected":false},"author":1,"featured_media":229,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[9,7],"tags":[58,29,15,21,48],"class_list":["post-216","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uwarunkowania-prawne","category-wykrywanie-dronow","tag-bezpieczenstwo-dronow","tag-bezpieczenstwo-narodowe","tag-c-uas","tag-infrastruktura-krytyczna","tag-ochrona-infrastruktury-krytycznej"],"jetpack_featured_media_url":"https:\/\/noflyzone.pl\/wp-content\/uploads\/2025\/03\/2.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/noflyzone.pl\/index.php?rest_route=\/wp\/v2\/posts\/216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noflyzone.pl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noflyzone.pl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noflyzone.pl\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noflyzone.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=216"}],"version-history":[{"count":1,"href":"https:\/\/noflyzone.pl\/index.php?rest_route=\/wp\/v2\/posts\/216\/revisions"}],"predecessor-version":[{"id":217,"href":"https:\/\/noflyzone.pl\/index.php?rest_route=\/wp\/v2\/posts\/216\/revisions\/217"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noflyzone.pl\/index.php?rest_route=\/wp\/v2\/media\/229"}],"wp:attachment":[{"href":"https:\/\/noflyzone.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noflyzone.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noflyzone.pl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}