__ __ __ ________ __
/ // /__ _____/ /__/ ___/ _ \/ /
/ _ / _ `/ __/ '_/ (_ / // / /__
/_//_/\_,_/\__/_/\_\\___/____/____/
Tejuino track
From Orbit to Exploit: Adversary Emulation for Space Systems Inspired by KA-SAT
La ciberseguridad espacial dejó de ser ciencia ficción: el ataque a Viasat en 2022 evidenció que las vulnerabilidades en la infraestructura satelital–terrestre pueden escalar a consecuencias globales.
En esta charla presentamos un ejercicio de emulación de adversarios desarrollado sobre Pwnsat, donde se recrea un escenario inspirado en Viasat dentro de un entorno controlado. A diferencia de una prueba de penetración convencional, este enfoque replica tácticas, técnicas y procedimientos (TTPs) reales de actores de amenaza, alineados con el framework SPARTA.
El caso práctico muestra cómo un atacante podría:
- Infiltrarse mediante credenciales filtradas y VPN mal configuradas.
- Escalar dentro de operaciones terrestres gracias a la segmentación débil.
- Explotar privilegios excesivos en Docker y registros inseguros para obtener información crítica.
- Ejecutar un ataque de actualización maliciosa de firmware, capaz de inutilizar modems satelitales a gran escala.
Por último se da una breve conclusión sobre el uso de emulación de adversarios en el sector aeroespacial y la importancia de tener entornos de pruebas reales.