Σύγχρονες απειλές Ηλεκτρονικού Ταχυδρομείου και η Αντιμετώπισή τους

 

Οι επιτιθέμενοι μπορούν να εκμεταλλευτούν το ηλεκτρονικό ταχυδρομείο για να αποκτήσουν τον έλεγχο ενός οργανισμού, να αποκτήσουν πρόσβαση σε εμπιστευτικές πληροφορίες ή να διακόψουν την πρόσβαση πληροφορικής σε πόρους.

Οι σύγχρονες απειλές για τα συστήματα ηλεκτρονικού ταχυδρομείου περιλαμβάνουν:

Αλυσίδα αλληλογραφίας (Email Chain) – Η αλυσίδα αλληλογραφίας (Email Chain), μπορεί να έχει πολλές διαφορετικές μορφές. Οι περισσότεροι είναι εξοικειωμένοι με περίεργα μηνύματα ηλεκτρονικού ταχυδρομείου που ισχυρίζονται επτά χρόνια κακής τύχης, αν δεν προωθηθεί το μήνυμα σε συγκεκριμένο αριθμό παραληπτών

Άλλα μηνύματα αυτού του τύπου, έχουν διαφορετική μορφή. Για παράδειγμα, ο αρχικός αποστολέας του μηνύματος ηλεκτρονικού ταχυδρομείου θα μπορούσε να εμφανιστεί ως κάποιος στην ομάδα πληροφορικής του οργανισμού και να ισχυριστεί ότι εκκαθαρίζει τις μη χρησιμοποιούμενες άδειες λογισμικού, και εάν δεν υπάρχει απόκριση στο ηλεκτρονικού ταχυδρομείου και προώθηση σε ενεργά μέλη του οργανισμού, το μήνυμα ηλεκτρονικού ταχυδρομείου ισχυρίζεται ότι ο λογαριασμός email σας ή ολόκληρη η άδεια του χρήσης θα τερματιστεί. Οι χρήστες θα υποθέσουν ότι είναι πιο ασφαλές και να το προωθούν σε όλους στην ομάδα τους. Με τον τρόπο αυτό ο σκοπός του επιτιθέμενου έχει επιτευχθεί, ο αρχικός αποστολέας του ηλεκτρονικού ταχυδρομείου έχει συλλέξει κάθε ενεργό μήνυμα ηλεκτρονικού ταχυδρομείου του οργανισμού, καθώς και μια λίστα με δυνητικούς στόχους για μελλοντικές επιθέσεις.

Αυτές οι επιθέσεις μπορεί να γίνουν ακόμη πιο επικίνδυνες – για παράδειγμα, ζητώντας από τους υπαλλήλους να δωρίσουν χρήματα σε έναν άρρωστο συνάδελφο όταν αυτός ο συνάδελφος δεν γνωρίζει καμία φιλανθρωπική κίνηση, δημιουργώντας ένα σχέδιο για να κλέψουν μεγάλα χρηματικά ποσά. Επίσης, θα μπορούσαν να ζητήσουν από τους υπαλλήλους να κατεβάσουν ένα αρχείο με κακόβουλο λογισμικό το οποίο θα μπορούσε να θέσει σε κίνδυνο το σύνολο του οργανισμού.

Ηλεκτρονικό Ψάρεμα (Phishing) – Το ηλεκτρονικό ψάρεμα (phishing) είναι μια τακτική που χρησιμοποιείται από εγκληματίες του κυβερνοχώρου σε μια προσπάθεια να κλέψουν ευαίσθητες επιχειρηματικές ή προσωπικές πληροφορίες.

Πολλοί υπάλληλοι δεν πιστεύουν ότι είναι ευάλωτοι στο ηλεκτρονικό ψάρεμα (phishing), αλλά αυτή η ψευδή αίσθηση ασφάλειας είναι ακριβώς ο λόγος που το ηλεκτρονικό ψάρεμα είναι τόσο επικίνδυνο. Στην πραγματικότητα, το ένα τρίτο όλων των παραβιάσεων το 2019 αφορούσε ηλεκτρονικό ψάρεμα και το 78% όλων των επιθέσεων κατασκοπείας στον κυβερνοχώρο σχετίζονται με το ηλεκτρονικό ψάρεμα. Ακόμη και κυβερνητικοί αξιωματούχοι έχουν πέσει θύματα τέτοιων επιθέσεων.
Τα μηνύματα ηλεκτρονικού “ψαρέματος” συχνά καλύπτονται από επίσημα εμβλήματα του οργανισμού και συνήθως στοχεύουν ευάλωτους λογαριασμούς και υπαλλήλους χαμηλότερου επιπέδου. Στις περισσότερες περιπτώσεις, αυτά τα κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου περιέχουν συνδέσμους προς ιστότοπους που διανέμουν κακόβουλο λογισμικό.

Οι επιθέσεις ηλεκτρονικού ψαρέματος εναντίον επιχειρήσεων στοχεύουν συχνά τμήματα που χειρίζονται ευαίσθητες προσωπικές ή οικονομικές πληροφορίες, όπως πληρωτέους λογαριασμούς ή ανθρώπινους πόρους. Οι επιτιθέμενοι προσπαθούν να ενσταλάξουν μια αίσθηση επείγοντος στα ηλεκτρονικά μηνύματα ηλεκτρονικού “ψαρέματος” για να αυξήσουν τις πιθανότητες επιτυχίας τους. Τα ηλεκτρονικά μηνύματα ηλεκτρονικού “ψαρέματος” που στοχεύουν στην κλοπή πληροφοριών συνήθως ζητούν από τους παραλήπτες να επιβεβαιώσουν τα στοιχεία σύνδεσής τους, τους κωδικούς πρόσβασης, τον αριθμό κοινωνικής ασφάλισης, τους αριθμούς τραπεζικών λογαριασμών, ακόμη και τα στοιχεία της πιστωτικής κάρτας. Ορισμένοι συνδέονται ακόμη και με πλαστούς ιστότοπους που μοιάζουν ακριβώς με έναν αξιόπιστο προμηθευτή ή επιχειρηματικό συνεργάτη για να εξαπατήσουν τα θύματα να εισάγουν λογαριασμό ή οικονομικές πληροφορίες.

Ένα παράδειγμα επίθεσης ηλεκτρονικού ψαρέματος (phishing) είναι ένα μήνυμα ηλεκτρονικού ταχυδρομείου από τη υπηρεσία πληροφορικής του οργανισμού που ζητά από τους υπαλλήλους να επιβεβαιώσουν τη σύνδεσή τους στο επιχειρησιακό δίκτυο. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου μπορεί να φαίνονται εξαιρετικά πειστικά με μια ματιά, αλλά αν ένας υπάλληλος ελέγξει τις πληροφορίες του αποστολέα, θα βλέπει συχνά ένα παράξενο email – σαφώς όχι ένα email που θα χρησιμοποιούσε ο οργανισμός για επίσημη αλληλογραφία.

Στοχευμένο Ηλεκτρονικό Ψάρεμα (Spear Phishing) – Το στοχευμένο ηλεκτρονικό ψάρεμα (Spear Phishing) είναι μια πιο εξελιγμένη μορφή ηλεκτρονικού ψαρέματος. Ένας εγκληματίας του κυβερνοχώρου θα μελετήσει ένα άτομο που έχει αναγνωρίσει ως στόχο υψηλής αξίας ή / και κίνδυνο ασφαλείας, και προτού στείλει το ηλεκτρονικό ταχυδρομείο ηλεκτρονικού “ψαρέματος” (phishing), θα καλέσει το άτομο αυτό απευθείας σε ένα θέμα υψηλού ενδιαφέροντος  και θα προσπαθήσει να εξαπατήσει αυτό το άτομο να δώσει εμπιστευτικές πληροφορίες, να στείλει χρήματα ή να κατεβάσει κακόβουλο λογισμικό. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου είναι ακόμη πιο επικίνδυνα από τις κανονικές επιθέσεις ηλεκτρονικού ψαρέματος, επειδή το άτομο αισθάνεται σαν να τα γνωρίζει ο επιτιθέμενος.

Φωνητικό Ηλεκτρονικό Ψάρεμα (Vishing) – Το φωνητικό ηλεκτρονικό ψάρεμα (Vishing) είναι παρόμοιο με το ηλεκτρονικό ψάρεμα (phishing), αλλά πραγματοποιείται μέσω καναλιών φωνής όπως τηλέφωνο, τηλεφωνητής ή ακόμα και πλατφόρμες τηλεδιάσκεψης. Ο στόχος αυτών των κλήσεων είναι συνήθως να πείσει τους χρήστες να παραδώσουν χρήματα ή ιδιωτικές πληροφορίες, πλαστογραφώντας αριθμούς τηλεφώνου και προσποιούμενοι ότι είστε επόπτης ή πελάτης.

Για παράδειγμα, o επιτιθέμενος υποδύεται έναν πάροχο υπηρεσιών που ισχυρίζεται ότι ο λογαριασμός χρήστη έχει παραβιαστεί και πρέπει για την ανάκτησή του, ερχόμενος σε επαφή με κάποιον αρμόδιο, να δοθούν στοιχεία σύνδεσης, χρήματα, τραπεζικά στοιχεία και άλλα – όσο το δυνατόν περισσότερες πληροφορίες.

Πλαστογράφηση  Η πλαστογράφηση χρησιμοποιείται ώστε να παραποιηθεί ένα τηλέφωνο, ένα ηλεκτρονικό ταχυδρομείο ή η ταυτότητα ενός χρήστη, ώστε το θύμα της επίθεσης να θεωρήσει ότι επικοινωνεί με μια γνωστή ή αξιόπιστη πηγή. Για παράδειγμα, πολλές απάτες μέσω τηλεφωνικών κλήσεων θα πλαστογραφήσουν έναν αριθμό τηλεφώνου κάποιου υπάλληλου στον οργανισμό (όπως ένα στέλεχος ή ένα μέλος της ομάδας πληροφορικής), ώστε να αποπειραθούν να  υποκλέψουν σημαντικές εταιρικές πληροφορίες ή ακόμη και χρηματικά ποσά, ενώ χρησιμοποιείται συχνά και ως ένα ενδιάμεσο βήμα σημείο που οδηγεί σε μεγαλύτερη επίθεση, όπως το στοχευμένο ηλεκτρονικό ψάρεμα.

Κακόβουλα Συνημμένα Αρχεία – Αν και πολλές υπηρεσίες email προσφέρουν εγγενείς δυνατότητες σάρωσης ιών και κακόβουλων προγραμμάτων, τα κακόβουλα συνημμένα εξακολουθούν να αποτελούν κίνδυνο για πολλούς οργανισμούς.

Το κακόβουλο λογισμικό μπορεί να είναι ένας ιός που έχει προγραμματιστεί για επίθεση και βλάβη δεδομένων, τεχνολογικού εξοπλισμού ή ολόκληρων συστημάτων. Trojans, ιοί, spyware, worms, adware, botnets και ransomware είναι όλοι οι τύποι κακόβουλου λογισμικού.

Οι επιτιθέμενοι συχνά στέλνουν ένα αθώο μήνυμα ηλεκτρονικού ταχυδρομείου με συνημμένο στους υπαλλήλους του οργανισμού, ίσως ως μέρος μιας προσπάθειας ηλεκτρονικού ψαρέματος, και ενθαρρύνουν τους υπαλλήλους να κατεβάσουν το αρχείο. Παίζοντας με το συναίσθημα του φόβου ή / και την περιέργεια, είναι σε θέση να πείσουν τους εργαζόμενους να κατεβάσουν παραβιασμένα αρχεία που θα απελευθερώσουν κακόβουλο λογισμικό εάν το συνημμένο αρχείο κατεβεί ή ανοίξει.

Ransomware Το Ransomware είναι ένας συγκεκριμένος τύπος κακόβουλου λογισμικού που επιτίθεται σε ολόκληρο το σύστημα του υπολογιστή και αποκλείει την πρόσβαση στους χρήστες έως ότου καταβληθεί η οικονομική ζήτηση (λύτρα) στον δράστη.

Αποδοτική Αντιμετώπιση

Η επιτυχής αντιμετώπιση των προαναφερθέντων απειλών συνίσταται σε διάφορες τεχνικές για τη διατήρηση ευαίσθητων πληροφοριών στην επικοινωνία μέσω email και στους λογαριασμούς ασφαλείς έναντι μη εξουσιοδοτημένης πρόσβασης, απώλειας ή εκβιασμών.

Η ασφάλεια ηλεκτρονικού ταχυδρομείου είναι απαραίτητη τόσο για ατομικούς όσο και για εταιρικούς λογαριασμούς ηλεκτρονικού ταχυδρομείου. Λόγω της δημοτικότητας του ηλεκτρονικού ταχυδρομείου ως φορέα επίθεσης, είναι σημαντικό οι επιχειρήσεις και τα άτομα να λάβουν μέτρα για να ασφαλίσουν τους λογαριασμούς email τους από κοινές επιθέσεις, καθώς και απόπειρες μη εξουσιοδοτημένης πρόσβασης σε λογαριασμούς ή επικοινωνίες.

Οι προσπάθειες προσφυγής αποδεικνύονται αδύνατον να σταματήσουν με τα παραδοσιακά εργαλεία ασφάλειας ηλεκτρονικού ταχυδρομείου, τα οποία λειτουργούν αναλύοντας τα μηνύματα ηλεκτρονικού ταχυδρομείου μεμονωμένα και σε ένα μόνο χρονικό σημείο και συσχετίζοντάς τα με τους στατικούς κανόνες και τις μαύρες λίστες. Ενώ αυτή η προσέγγιση εντοπίζει ανεπιθύμητα μηνύματα, δεν εντοπίζει τους αδύναμους δείκτες μιας προχωρημένης επίθεσης μέσω ηλεκτρονικού ταχυδρομείου ή ενός ζητήματος συμμόρφωσης.

Η αυξανόμενη επαγρύπνηση, η προσοχή στις βέλτιστες πρακτικές ασφάλειας και η εκπαίδευση των χρηστών είναι απαραίτητες – ιδίως ενόψει του γεγονότος ότι οι παράγοντες απειλής γίνονται όλο και πιο στρατηγικοί και επιτηδευμένοι σχετικά με το ποιος στοχεύουν για να διασφαλίσουν την επιτυχία τους.

Η προσέγγιση αυτή, πρέπει να συμπληρώνεται με ολοκληρωμένα πρωτόκολλα και πολιτικές ασφαλείας. Οι βέλτιστες πρακτικές για την ασφάλεια του ηλεκτρονικού ταχυδρομείου περιλαμβάνουν:

  • Δέσμευση υπαλλήλων στη συνεχιζόμενη εκπαίδευση ασφάλειας σχετικά με τους κινδύνους ασφαλείας μέσω email και πώς να αποφύγετε να πέσετε θύματα επιθέσεων ηλεκτρονικού ψαρέματος μέσω email
  • Απαίτηση από τους υπαλλήλους να χρησιμοποιούν ισχυρούς κωδικούς πρόσβασης και να επιβάλλουν περιοδικά αλλαγές κωδικού πρόσβασης.
  • Χρήση μηχανισμών κρυπτογράφησης ηλεκτρονικού ταχυδρομείου για την προστασία τόσο του περιεχομένου όσο και των συνημμένων.
  • Υλοποίηση βέλτιστων πρακτικών ασφάλειας εάν η εταιρεία σας επιτρέπει στους υπαλλήλους να έχουν πρόσβαση σε εταιρικά email σε προσωπικές συσκευές.
  • Οι εφαρμογές webmail πρέπει είναι σε θέση να προστατεύουν τις συνδέσεις και να χρησιμοποιούν κρυπτογράφηση.
  • Εφαρμογή κατάλληλων εργαλείων για την σάρωση και τον αποκλεισμό μηνυμάτων ηλεκτρονικού ταχυδρομείου που περιέχουν κακόβουλο λογισμικό ή άλλα κακόβουλα αρχεία πριν φτάσουν στους τελικούς χρήστες.
  • Εφαρμογή λύσεων αποτροπής διαρροής δεδομένων για τον εντοπισμό ευαίσθητων δεδομένων και την αποτροπή της απώλειας μέσω ηλεκτρονικού ταχυδρομείου.

Υπάρχουν επίσης ορισμένες σημαντικές βέλτιστες πρακτικές που πρέπει να ακολουθήσουν οι τελικοί χρήστες για να διασφαλιστεί η ασφαλής χρήση email. Ο οπλισμός των υπαλλήλων με την τεχνογνωσία για την αποφυγή επικίνδυνων συμπεριφορών μπορεί να επηρεάσει σημαντικά την ικανότητα μιας εταιρείας να μειώσει τους κινδύνους που σχετίζονται με το email. Οι βέλτιστες πρακτικές ασφάλειας μέσω ηλεκτρονικού ταχυδρομείου για τελικούς χρήστες / υπαλλήλους περιλαμβάνουν:

  • Αποτροπή ανοίγματος συνημμένων ή επιλογής συνδέσμων σε μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς.
  • Συχνή αλλαγή κωδικών πρόσβασης και χρήση των βέλτιστων πρακτικών για τη δημιουργία ισχυρών κωδικών πρόσβασης.
  • Απαγόρευση διαμοιρασμού κωδικών πρόσβασης.
  • Αποστολή όσο το δυνατόν λιγότερων ευαίσθητων πληροφοριών μέσω ηλεκτρονικού ταχυδρομείου και αποστολή τέτοιων μόνο σε παραλήπτες που το χρειάζονται.
  • Χρήση φίλτρα spam και λογισμικού προστασίας από ιούς.
  • Κατά την εργασία εξ αποστάσεως ή σε προσωπική συσκευή, χρήση λογισμικού VPN για πρόσβαση σε εταιρικό ηλεκτρονικό ταχυδρομείο.
  • Αποφυγή της πρόσβασης στο ηλεκτρονικό ταχυδρομείο από δημόσιες συνδέσεις Wi-Fi.

Η ενημέρωση των υπαλλήλων του οργανισμού είναι η πρώτη γραμμή άμυνας στις απειλές ηλεκτρονικού ταχυδρομείου. Εάν κάποιος λάβει ένα μήνυμα ηλεκτρονικού ταχυδρομείου από μια άγνωστη πηγή και με ένα μεγάλο συνημμένο, είναι καλύτερο να διαγράψει το μήνυμα αμέσως.

Η ενημέρωση για την αποτροπή μιας απόπειρας ψαρέματος, οι αρμόδιοι ασφάλειας ή  πληροφορικής του οργανισμού πρέπει να διαβεβαιώσουν τους υπαλλήλους ότι αυτές οι κλήσεις έχουν σχεδιαστεί συχνά για να οδηγήσουν σε πανικό και αίσθηση του και ότι ένας πραγματικός εκπρόσωπος που χρειαζόταν αυτές τις πληροφορίες πιθανότατα θα ήταν υπομονετικός και πρόθυμος να συνεργαστεί.

Αντίστοιχα, η ενημέρωση για την αποτροπή μιας απόπειρας πλαστογράφησης θα πρέπει περιλαμβάνει τρόπους τερματισμού της κλήσης το συντομότερο δυνατό και την προώθηση των  πληροφοριών σχετικά με την κλήση στους υπεύθυνους ασφάλειας ή πληροφορικής του οργανισμού, ώστε να μπορούν να ειδοποιηθούν τα άλλα μέλη του οργανισμού. Εάν υπάρχει αμφιβολία αν ο καλών είναι νόμιμος ή όχι, οι υπάλληλοι θα πρέπει να προσφέρουν να τους καλέσουν ξανά, επειδή η πλαστογράφηση είναι μονόδρομη. Με τον τρόπο αυτό, μπορεί να επιβεβαιωθεί η ταυτότητα του καλούντος.

Τέλος, η ενημέρωση για την προστασία από κακόβουλα συνημμένα πρέπει να περιλαμβάνει την καθοδήγηση για τους κίνδυνους και την αποτροπή χρήσης περίεργων ή άγνωστων εγγράφων. Ωστόσο, θα πρέπει να υπάρχει η αντίστοιχη προετοιμασία για τους υπάλληλους εκείνους που θα αμελήσουν περιστασιακά, διασφαλίζοντας ότι όλες οι συσκευές και οι διακομιστές είναι εξοπλισμένοι με ένα ποιοτικό πρόγραμμα προστασίας από ιούς που μπορεί να επισημάνει και να καταστρέψει κακόβουλο λογισμικό από κακόβουλα συνημμένα

Ενώ η δέουσα επιμέλεια είναι η καλύτερη μέθοδος αντιμετώπισης επιθέσεων πλαστογράφησης, οι εταιρείες θα πρέπει επίσης να αναζητούν λογισμικό που βελτιώνει την ασφάλεια του ηλεκτρονικού ταχυδρομείου για επιχειρήσεις. Συμπληρωματικά, οι παρακάτω τεχνικές οδηγίες, εξασφαλίζουν μια πρόσθετη ανθεκτική γραμμή άμυνας για κάθε οργανισμό:

Ορισμός προειδοποίησης ΕΞΩΤΕΡΙΚΟΥ EMAIL – Συνήθως, οι επιτιθέμενοι χρησιμοποιούν πλαστογράφηση ηλεκτρονικού ταχυδρομείου για να εξαπατήσουν τους παραλήπτες αναφορικά με την ταυτότητα του αποστολέα ενός  μήνυμα ηλεκτρονικού ταχυδρομείου, ώστε να υπάρξει η επιθυμητή ανταπόκριση στο μήνυμα ηλεκτρονικού ταχυδρομείου. Χρησιμοποιώντας ειδοποιήσεις “εξωτερικού μηνύματος” για να προειδοποιήσετε τους χρήστες ότι αυτό το μήνυμα ηλεκτρονικού ταχυδρομείου προέρχεται από εξωτερική πηγή, βοηθά τους χρήστες να σκεφτούν ενδελεχώς τις επόμενες ενέργειές τους.

Εφαρμογή DMARC: Αναφορά και συμμόρφωση μηνυμάτων βάσει τομέα βάσει αναφοράς – Το DMARC είναι ένα τεχνικό πρότυπο που χρησιμοποιείται για να παρέχει μεγαλύτερη διασφάλιση στην ταυτότητα του αποστολέα ενός μηνύματος. Αυτό βοηθά στη μείωση του κινδύνου ανεπιθύμητων μηνυμάτων, ηλεκτρονικού ψαρέματος (phishing) και πλαστογράφησης. Βοηθά έναν χρήστη να προσδιορίσει τον αποστολέα.

Το DMARC επιτρέπει σε έναν οργανισμό να δημοσιεύσει μια πολιτική που καθορίζει τις πρακτικές ελέγχου ταυτότητας μέσω email και παρέχει οδηγίες για τη λήψη διακομιστών αλληλογραφίας σχετικά με τον τρόπο επιβολής τους. Το DMARC συμβάλλει επίσης στην αύξηση της ορατότητας στο ηλεκτρονικό ταχυδρομείο, προειδοποιώντας όταν αποστέλλονται email από τον τομέα του οργανισμού. Το DMARC από μόνο του δεν παρέχει πλήρη ασφάλεια αλλά πρέπει να χρησιμοποιείται σε συνδυασμό με το SPF (Sender Policy Framework) και το DKIM (Domain Keys Identified Mail)

Πλαίσιο πολιτικής αποστολής (SPF) – Το SPF είναι ένα τεχνικό πρότυπο και μέθοδος ελέγχου ταυτότητας για την προστασία των χρηστών email από πλαστογράφηση, ηλεκτρονικό ψάρεμα και ανεπιθύμητο περιεχόμενο. Επιβεβαιώνει ότι εστάλη ένα email από έναν εξουσιοδοτημένο διακομιστή.

Εφαρμογή αλληλογραφίας αναγνωριστικού κλειδιού τομέα (DKIM) – Το DKIM είναι ένα πρότυπο που χρησιμοποιεί κρυπτογράφηση δημόσιου κλειδιού για την επαλήθευση του οργανισμού αποστολής email. Αυτό το κάνει επαληθεύοντας ότι οι εξουσιοδοτημένοι διακομιστές όντως έστειλαν το email, προστατεύοντας έτσι από την πλαστογράφηση.

Κατάλληλος έλεγχος ταυτότητας – Το ηλεκτρονικό ταχυδρομείο αποτελεί αναπόσπαστο και ολοκληρωμένο μέρος κάθε επιχείρησης και η πολιτική ελέγχου ταυτότητας είναι σημαντική. Συνιστάται ιδιαίτερα η χρήση MFA (Multi-Factor Authentication), επίσης γνωστή ως 2-Factor Authentication.

 

Πηγή: www.itsecuritypro.gr

Αφήστε ένα Σχόλιο

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

el
Μετάβαση στο περιεχόμενο