NASK: prorosyjskie grupy przejmują kamery z Polski
Prorosyjskie grupy publikowały w ostatnich tygodniach nagrania i zrzuty z kamer działających w Polsce, m.in. w domu, sklepach i hotelu. Wcześniej NASK informował, że w sieci pojawiają się oferty sprzedaży dostępu do przejętych kamer IP, także z naszego kraju.
W lutym 2026 r. NASK alarmował, że wykrył wiele ofert sprzedaży dostępu do przejętych kamer IP. Wśród urządzeń wystawianych dalej znajdowały się także kamery z Polski. "Jednym z głośniejszych przypadków były ataki na kamerki firmy Dahua. Ich skala sprawiła, że przejęte urządzenia zaczęły funkcjonować jak towar - sprzedawany dalej" - czytamy w opracowaniu NASK.
Serwis cyberdefence24.pl przypomina też, że w lutym i marcu prorosyjskie grupy pokazywały materiały z różnych obiektów, w tym z administracji publicznej, restauracji i pomieszczeń z automatyką przemysłową. Sam podgląd z kamery nie oznacza jednak przejęcia całej infrastruktury czy danych klientów, bo wiele takich urządzeń działa oddzielnie od głównych sieci. W części przypadków publikacje mają więc służyć przede wszystkim propagandzie i wywoływaniu wrażenia większego zakresu włamania.
Nagrania z domu, sklepów i hotelu
Wśród opisanych przypadków znalazło się nagranie z kamery umieszczonej w salonie domu. Materiał opublikowała grupa powiązana z Rosją, która według źródła odpowiada także za część ataków na polskie stacje uzdatniania wody. Na filmie widać logo polskiej firmy gastronomicznej, a osoby obecne w pomieszczeniu oglądają materiał z polskojęzycznego kanału na YouTube i wyglądają na nieświadome rejestracji obrazu.
Ten incydent pokazuje ryzyko montowania monitoringu w prywatnych pomieszczeniach. Jeśli kamera nie jest niezbędna do konkretnego celu, jej obecność w domowej przestrzeni może oznaczać poważną ingerencję w prywatność. Hakerzy opublikowali także trzy nagrania z polskich sklepów, na których było widać pracowników i klientów. O tym, że materiały pochodzą z Polski, świadczyły produkty oraz oznaczenia w języku polskim.
Grupa udostępniła również kadry z kilku kamer w polskim hotelu. Jak zaznacza cyberdefence24.pl, monitoring obejmował tam wyłącznie ogólnodostępne części obiektu albo pomieszczenia niedostępne dla gości.
Fałszywe "włamanie" do kamery w Krapkowicach
Nie każda publikacja prorosyjskich grup potwierdza realne przejęcie urządzenia. Jednym z przykładów jest zrzut ekranu z kamery pokazującej Centrum Opiekuńczo Mieszkalne w Krapkowicach. Cyberprzestępcy opatrzyli obraz znakiem wodnym i sugerowali, że uzyskali do niego dostęp, ale identyczny podgląd był publicznie dostępny na stronie Gminy Krapkowice.
To pokazuje, że część takich działań ma budować przekaz propagandowy, nawet jeśli za publikacją nie stoi faktyczne włamanie. Twierdzenia sprawców bywają więc niezgodne z rzeczywistością, a sam materiał ma wzmacniać przekaz o rzekomej skuteczności ataku.
Jak zabezpieczyć kamery IP?
W kontekście bezpieczeństwa kamer IP, istotne jest pamiętanie o podstawowych zasadach konfiguracji urządzeń sieciowych, zwłaszcza jeśli są prawdopodobnym źródłem ataku, jak wiele z urządzeń Internetu Rzeczy. Kluczowe może być przede wszystkim zadbanie o:
- ścisłą kontrolę dostępu do zasobów,
- segmentację sieci,
- właściwą polityka haseł,
- stałe sprawdzanie logów,
- wyłączenie zbędnych usług, takich jak UPnP, jeśli pozostają aktywne domyślnie.
NASK zwraca uwagę, że problem w największym stopniu dotyczy krajów azjatyckich, ale polskie kamery także znalazły się w zbiorach dostępnych dla cyberprzestępców. Dlatego ryzyko nie ogranicza się do dużych instytucji. Obejmuje również sklepy, obiekty usługowe i prywatne przestrzenie, jeśli urządzenia są źle skonfigurowane.