Aceasta este a doua parte a unei serii în desfășurare axată pe Ciclul de atac al evenimentelor ostile. Anterior discuția se concentra pe supravegherea inițială a potențialelor ținte. Mai exact, ca parte a cercetării potențialelor ținte, atacatorul va efectua de obicei căutări open-source și/sau supraveghere fizică inițială. Următoarele faze ale ciclului de atac al evenimentelor ostile se concentrează pe selecția țintei, supravegherea intensivă, planificarea și repetițiile, finalizarea efectivă a țintei. În funcție de intențiile atacului (individual sau de grup), țintele sunt adesea selectate pentru valoare simbolică sau pentru a crea cel mai mare eveniment media pentru a câștiga publicitate pentru cauza lor. De exemplu, o organizație teroristă poate alege o țintă care ar putea provoca cel mai mult rău celor mai mulți oameni posibil, în timp ce un ideolog ar putea alege o țintă care nu poate duce la moarte și distrugere, ci mai degrabă să se concentreze asupra a ceva care este contrar credințelor lor. Indiferent de motiv, acești pași următori vor determina succesul atacului.

perspectivă

SELECȚIA ȚINTĂ

În faza inițială de supraveghere, atacatorii vor efectua diverse tipuri de cercetări privind potențiale ținte pentru a identifica cea mai bună oportunitate de succes. Fie că este vorba de cercetări online sau de supravegherea fizică a oamenilor sau locurilor, acest lucru ajută la stabilirea etapei de selecție a țintei. Atacatorii vor petrece apoi timp pentru a-și revizui observațiile, pentru a face notițe, pentru a urmări potențial supravegherea și cercetarea suplimentară, apoi vor lua în cele din urmă o decizie cu privire la țintă.

Acest tip de îndrumare ideologică sau direcționată ajută la stabilirea unui precedent periculos și ar trebui să fie inclus în planificarea securității și actualizarea actualizărilor de informații privind amenințările și a cursurilor de acțiune. Din nou, în cadrul Rumiyah 9, „Tactica Just Terror” evidențiază atacurile camioanelor și listează „țintele ideale”, inclusiv „Festivaluri mari, convenții, sărbători și parade în aer liber”, printre alte ținte. Cu toate acestea, selecția țintei poate fi influențată și prin nemulțumiri, așa cum este subliniat în recenta analiză FBI din „Un studiu al comportamentelor de pre-atac ale trăgătorilor activi din Statele Unite între 2000 și 2013”: „cauza suferinței sau resentimentului trăgătorului activ - nu neapărat întemeiat în realitate - a fost nedreptățit sau tratat nedrept sau necorespunzător. ” Mai mult, nemulțumirea duce la un sentiment de nedreptate și nevoia de a îndrepta răul; servește drept motiv pentru care atacatorul își execută atacul și poate ajuta la selectarea țintei și îl va împinge pe atacator în faza următoare.

SUPRAVEGHERE INTENSĂ

Odată selectată ținta, atacatorul va răspunde la toate întrebările restante, va extinde eforturile de colectare prin supraveghere și va bloca toate necunoscutele pentru a se asigura că atacul lor este cât mai reușit posibil, așa cum sa făcut în fazele precedente. Supravegherea intensă este o activitate sporită. Întrucât supravegherea inițială va ajuta la identificarea deficiențelor potențiale, aceasta nu merge mai departe de acțiuni pasive; atacatorii vor să găsească cea mai bună țintă, dar nu pentru că ținta respectivă să fie alertată de incidente suspecte. Bazându-se pe supravegherea inițială, perioada de supraveghere intensivă va intra în mai multe detalii și va implica mult mai mult „timp pe țintă”, sau timp petrecut observând și cunoașterea țintei în profunzime. Acest lucru permite atacatorului să învețe cât mai mult posibil și să ajute la construirea planului de atac. Trecând la supraveghere și la selectarea țintei, atacatorul va avea probabil un concept inițial în minte, dar supravegherea va ajuta să stabilească dacă acesta este un curs de acțiune viabil. Și poate chiar identifica vulnerabilități suplimentare care pot face ținta mult mai susceptibilă la un atac mai mare.

În timp ce toate fazele ciclului de atac sunt importante, se poate argumenta că faza intensă de supraveghere poate avea cel mai mare impact în determinarea succesului sau eșecului atacului. Ca urmare, această fază a ciclului de atac al evenimentelor ostile poate dura o perioadă lungă de timp. Atacatorul va dori să știe definitiv că atacul va fi un succes sau cel puțin să se garanteze succesul la un anumit nivel. De asemenea, este important să subliniem că actul de supraveghere nu trebuie să fie o activitate ascunsă în care o persoană sau un grup se ascunde strict în tufișuri. Atacatorii pot efectua supravegherea ca parte a activităților lor normale de zi cu zi, cum ar fi mersul la mall sau vizitarea unei locații turistice. Vor cunoaște ținta pur și simplu pentru că au văzut suficient cât să știe. În plus, grupările teroriste și extremiste oferă sfaturi și informații cu privire la ținte în canalele lor de comunicații sau în propagandă pentru a ajuta atacatorii să înțeleagă fără a fi nevoie să supravegheze fizic mult.

Cu toate acestea, un atacator poate utiliza mai multe metode diferite pentru a efectua această supraveghere. Cele două forme de bază sunt mobil (supraveghere în care atacatorul urmărește ținta sau conduce de țintă prin picior sau vehicul) și static sau punct fix, supraveghere (supraveghere dintr-o locație, adică un post de observare în afara unei locații țintă). Atacatorul poate folosi oricare sau, dar o supraveghere bună le încorporează pe ambele pentru a învăța cât mai mult posibil. În plus față de formularele de bază, există și alte instrumente pe care atacatorii le pot folosi, cum ar fi pe net supraveghere - învățarea despre țintă prin analiza amprentei lor online (site-uri web, social media etc.) - și, ca ramură a supravegherii mobile, aerian supraveghere care a încorporat drone pentru a urmări discret o țintă sau a supraveghea o locație fixă. Supravegherea aeriană poate fi considerată parte a supravegherii mobile sau statice; este, de asemenea, important să o selectăm ca o zonă separată pentru a semnifica amenințările emergente și luarea în considerare a planificării și pregătirii dronelor.

În funcție de țintă, câteva exemple cheie despre ceea ce supravegherea intensă va dori să stabilească includ, dar cu siguranță nu se limitează la:

  • Ținta este o persoană:
    • Confirmați programul zilnic - de la și de la serviciu, activități după muncă, activități de weekend
    • Ținta variază tiparele de călătorie
    • Identificați asociații cunoscuți
    • Identificați locațiile vizate frecvent de țintă; care este nivelul de securitate în acele locații
  • Ținta este o locație:
    • Care sunt straturile de securitate în afara și în interiorul locației, există patrule ambulante pe jos de către personalul de securitate sau patrule de vehicule, cât de des și câte persoane sunt implicate?
    • Are instalația platforme de supraveghere externe?
    • Facilitatea are un recepționer sau o zonă de check-in; cum este asta?
    • Există intrări alternative care nu sunt sigure?
    • Are instalația un doc de încărcare sau o zonă de livrare; cum este acea securitate?
    • Cât de des se fac livrările și în ce program?
    • Care este răspunsul de securitate la evenimente sau materiale suspecte?

Este important să subliniem și să disipăm o concepție greșită: supravegherea țintei nu trebuie întotdeauna făcută strict la locul țintei. De exemplu, atacul cu bombă de concert de la Manchester din 2017 s-a întâmplat pe o arenă sportivă și, în timp ce atacatorul a dorit să știe cât mai multe despre această arenă specifică, pentru acest tip de atac, este posibil să nu fi fost necesare detalii specifice. Deci, atacatorul poate folosi și locații de tip similar pentru a identifica potențialele vulnerabilități. Recunoscând că arenele vor urma protocoale similare în planurile lor de securitate (de ce să reinventeze roata, nu?), Atacatorul ar fi putut supraveghea în alte locații. Organizațiile ar trebui să recunoască acest lucru amenințarea este prezentă.

PLANIFICARE ȘI REPETIȚII

În funcție de mărimea atacului și de numărul de atacatori, pot exista întâlniri de planificare formalizate sau informale pentru a discuta detaliile specifice ale atacului. Detaliile fiecărei faze sunt importante pentru a înțelege nivelul de detaliu care intră în atac, precum și pentru a ajuta la evaluarea securității și, eventual, la implementarea modificărilor, după cum este necesar. Unele dintre considerațiile de planificare sunt enumerate mai jos:

Odată ce planificarea atacului a avut loc, va fi necesar ca atacatorul să repete planul și în special elementele cheie ale planului pentru a se asigura că pot executa corect planul. Acest lucru poate fi realizat într-un mod similar cu un exercițiu de masă sau folosind un model scalabil, care este o metodă mai avansată. Dacă este posibil, o machetă la scară ar fi benefică pentru atacator să repete corect. Acest lucru va ajuta echipa să identifice potențialele probleme. Acest lucru poate determina, de asemenea, atacatorul să se întoarcă și să efectueze supravegheri suplimentare sau să schimbe ușor planul, ceea ce ar putea fi o bună oportunitate de a identifica indicatorii unui potențial atac. Familiarizarea cu ținta va avea un impact asupra acestui lucru, la fel ca și în cazul supravegherii. Deci, dacă repetiția este un model la scară largă sau o plimbare mentală, revizuirea și repetiția planului au loc adesea.

Pentru a înțelege dacă organizația dvs. este o țintă potențială, este important să înțelegeți mai întâi mediul de amenințare și potențialele amenințări pentru organizația (organizațiile) dvs. și starea lor finală potențială - CUNOAȚI AMENINȚA. Obținerea și consumul de informații despre amenințări prin organizații de schimb de informații, precum și prin parteneri guvernamentali, vecini locali, servicii profesionale și/sau informații cu sursă deschisă și alte mijloace sunt importante pentru a stabili nivelul de amenințare și potențialele amenințări pe care să le planifice . Înțelegerea acestui lucru și recunoașterea modului în care pot apărea atacuri împotriva organizației dvs. vor permite echipelor de securitate să dezvolte evaluări de risc informate și să dezvolte strategii solide de atenuare.

Opiniile exprimate aici sunt ale scriitorului și nu sunt neapărat susținute de Homeland Security Today, care salută o gamă largă de puncte de vedere în sprijinul securizării patriei noastre. Pentru a trimite o lucrare spre examinare, trimiteți prin e-mail [e-mail protejat] Ghidurile noastre editoriale pot fi găsite aici.