Hackers prorrusos presumen hackeo a Motor Sich y plantas de Zaporiyia
Los colectivos prorrusos KillNet y Beregini aseguran haber obtenido información de empresas clave de Ucrania —entre ellas la aeronáutica Motor Sich— en una operación filtrada a medios afines el viernes, 31 de octubre. Kiev no ha confirmado la intrusión y los analistas advierten de que estas campañas buscan tanto impacto informativo como operativo.
La guerra de Ucrania volvió a moverse en el tablero invisible. Este viernes, 31 de octubre, los grupos prorrusos KillNet y Beregini difundieron que han accedido a grandes volúmenes de datos pertenecientes a corporaciones “estratégicas” de Ucrania. Entre los nombres que deslizaron figuran Motor Sich —fabricante histórico de motores aeronáuticos—, la planta mecánica de Zaporiyia y Ukrstal, con el habitual añadido de que la información se usaría para procesar a “radicales” tras una eventual victoria rusa. La reivindicación fue amplificada por canales y medios próximos a Moscú.
Más allá del ruido propagandístico, el potencial de daño —si se verificara— no es menor. Motor Sich, fundada en 1907 y asentada en Zaporiyia, es un nodo industrial clave: produce motores para aviones y helicópteros y arrastra décadas de integración en cadenas de suministro aeroespaciales. Cualquier filtración con organigramas, planos, calendarios de producción o datos de plantilla tendría implicaciones en seguridad, contrataciones y protección de personal.
Por ahora, no hay confirmación oficial por parte de Kiev sobre el acceso efectivo a redes corporativas o la extracción de datos. En episodios previos de esta guerra informacional, KillNet ha realizado proclamaciones grandilocuentes que no siempre pasaron el filtro de la verificación independiente, un patrón que los especialistas llevan meses señalando y que obliga a tomar distancia hasta que haya evidencias técnicas.
El encaje de Beregini añade otra capa: investigaciones en desinformación han vinculado a esta marca a operaciones de influencia que mezclan documentos “aparentemente oficiales” con narrativas favorables al Kremlin. Es decir, la frontera entre una brecha real y una campaña psicológica se difumina deliberadamente para maximizar el efecto político y mediático.
Aun así, el vector de riesgo existe. Desde el inicio de la invasión, Ucrania y sus socios han lidiado con oleadas de DDoS, intrusiones oportunistas y filtraciones selectivas. Informes de ciberinteligencia sitúan a KillNet en ese ecosistema de hacktivismo prorruso, capaz de combinar ataques de saturación con operaciones de doxxing y ruido coordinado en redes. Para equipos directivos y de ciberseguridad, la lectura es clara: reforzar controles de acceso, segmentar redes, endurecer MFA y vigilar terceros de la cadena de suministro, el eslabón habitual por el que se cuelan estas agresiones.
Para el inversor, el factor a vigilar en las próximas horas no es tanto el titular como la prueba. Si CERT-UA, el SBU o las propias compañías publican indicadores de compromiso (IoC) o cronologías técnicas, el suceso pasará de la esfera informativa a la material, con posibles impactos en operativa, seguros, cumplimiento y reputación. Si no hay evidencias y el episodio queda en “claim” propagandístico, el daño será principalmente reputacional y de clima, con el efecto secundario de elevar de nuevo la prima de riesgo cibernético en la región. En cualquier caso, la exposición es asimétrica: compañías con vínculos contractuales o logísticos en Zaporiyia y Dnipró, o con personal desplazado, deberían revisar planes de continuidad y protocolos de comunicación de crisis.
Por último, conviene recordar la relevancia industrial de los nombres señalados. Además de Motor Sich, el tejido metalúrgico y mecánico de Zaporiyia —donde operan plantas fundición/mantenimiento y fabricantes de estructuras metálicas— sostiene buena parte de la actividad pesada del país. Un ataque real a ese perímetro no solo afectaría a Ucrania: también tensionaría proveedores europeos que ya reconfiguraron su riesgo desde 2022.