Melyek voltak az idei első negyedév legfontosabb jelenségei az informatikai biztonság területén?

 

Melyek voltak az idei első negyedév legfontosabb jelenségei az informatikai biztonság területén? Erre próbálunk meg választ adni összefoglalónkban, melyet a Puskás Tivadar Közalapítványon belül működő CERT-Hungary Központtal együttműködésben készítettünk. Előbb felhívjuk a figyelmet az időszak trend-értékű nemzetközi fejleményeire, melyek hatása alól Magyarország sem vonhatta-vonhatja ki magát. Ezt követően a VirusBuster Kft. víruslaboratóriumának észlelései alapján áttekintést nyújtunk 2009 január-március leggyakoribb számítógépes károkozóiról, illetve azok legjelentősebb webes forrásairól. A beszámoló elkészítéséhez felhasználtuk a szerteágazó nemzetközi kapcsolataink révén begyűjtött információkat is.

Reméljük, átfogó helyzetképünk a szervezeti és egyéni felhasználóknak egyaránt segítséget jelent. A mostani válságos időkben az informatikai biztonság javítása, s ezáltal a zökkenőmentes és hatékony munka feltételeinek megteremtése mindannyiunk érdeke.

Válságban veszélyesebb

Szinte nincs olyan területe mindennapi életünknek, amelyre ne hatna ki a globális gazdasági válság. Számos bizonyítékunk van arra, hogy az IT biztonság sem kivétel.

Az amerikai Purdue Egyetem CERIAS biztonsági kutatóközpontjának munkatársai nemrég megjelent tanulmányukban megállapítják: hanyatló gazdasági viszonyok között a szellemi tulajdon különösen nagy veszélyben forog. Az, aki a munkahelye elvesztésétől fél, vagy már fel is mondtak neki, könnyen kísértésbe esik némi pénz reményében. Gene Spafford, a CERIAS igazgatója így ír: "Erős a gazdasági nyomás, gyenge a bűnüldözés. Ráadásul az egyes országokban eltérően kezelik a személyiségi jogokat és a biztonságot, a megfelelően védett számítástechnikai környezet biztosítása pedig nap mint nap nehéz feladatot jelent. Ezek a tényezők együttesen oda vezetnek, hogy óriási mennyiségű szellemi tulajdon került veszélybe. A tanulmányunkban szereplő becslések szerint tavaly több milliárd dollár értékű szellemi tulajdont loptak el vagy károsítottak meg, és ez az összeg bizonyára csak növekedni fog."

Évről évre biztonsági közvélemény-kutatást végez a KPMG. A 2009-es E-bűnügyi felmérés (E-crime Survey) 307 magánvállalatra, kormányzati, illetve bűnüldöző szervre terjedt ki. Az egyik legaggasztóbb eredmény: a válaszadók kétharmada szerint a recesszió miatt munka nélkül maradt informatikai szakemberek komolyan csábításba eshetnek, hogy az alvilághoz csatlakozzanak.

Eközben a mind bonyolultabbá váló szoftverek fejlesztői kemény versenyt futnak a mind kifinomultabb technikákat bevető számítógépes bűnözőkkel. Említsünk legális példát! A márciusban Kanadában megrendezett rangos Pwn2Own hacker-bajnokság résztvevői már a verseny első óráiban feltörték a világ három legelterjedtebb böngészőjét: az Apple Safariját, a Microsoft Internet Explorerét (IE) és a Mozilla Firefoxát. Ráadásul ehhez nem is kellett három szuperagy: Nils, egy német egyetemi hallgató (aki a vezetéknevét nem volt hajlandó elárulni) egymaga az egész triót leterítette. Igaz, a Microsoft egy nappal később kibocsátott egy olyan foltot, amely szakértők szerint megvédte volna az IE-t Nils támadásától, ám a bajnokság eredményét akkor is intő jelnek tekinthetjük.

Miközben kutatók úgy becsülik, hogy egy megbízhatóan kiaknázható IE sérülékenység a feketepiacon 100 ezer dollárt hoz, a Pwn2Own versenyzői ötezer dollárért és a megtámadott gépért átadták titkukat a szervezőknek. Ugyanakkor veszedelmes, etikailag igencsak megkérdőjelezhető irányzat kapott lábra a hibavadászok között. Több közismert szakértő kiadta a jelszót: "nincs több ingyen hiba", azaz csak pénzért — és nyilván nem kevésért — hajlandók kiadni a felfedezett biztonsági réseket a szoftvercégeknek.

Talán legtalálóbban a Budapesten is átvonult 2009-es IDC IT Security Roadshow egyik előadója jellemezte a helyzetet: "Ha az idő szűkös, több lesz a bűnös" ("In tight times, there will be more crimes").

Persze a neves piackutató cég nemzetközi informatikai biztonsági vándorkonferenciájának is a válság állt a középpontjában. A rendezvény a "Biztonsági kihívások az új gazdasági korszak hajnalán" címet viselte. Láthatólag a szervezők már a konferencia címének megválasztásával is jelezni akarták: milyen gyorsan kell reagálnia az ágazatnak a környezet változásaira. Talán az olvasó megbocsátja, ha a VirusBuster jelzés értékűnek tekintette azt is, hogy a IDC Hungary a roadshow moderátorául Szappanos Gábort, a kft. Víruslaboratóriumának vezetőjét kérte fel.

Marosvári Gábor, a piackutató cég vezető elemzője arra hívta fel a figyelmet, hogy a válság miatt ne essünk pánikba, hanem józanul mérlegeljük a lehetőségeket. Van, aki a drasztikus költségcsökkentés jegyében a biztonsági szintet is lejjebb engedné. "Elbocsátások vannak, kevesebb a dolgozó, kevésbé kell a biztonságra ügyelnünk. Egyáltalán, milyen üzleti hasznunk van az IT biztonságból?" — hangzanak a tipikus érvek. Ha azonban egy vezető józanul gondolkodik, be kell látnia, hogy a nehéz gazdasági helyzet éppenséggel növeli a fenyegetettséget. A bűnözőknek is jobban kell a pénz, a versenytársak hajlamosabbak lehetnek illegális akciókra, az elbocsátott dolgozók vállalati adatokat adhatnak el a konkurenciának, vagy bosszúból más módon okozhatnak kárt az informatikai rendszerekben.

Kint a bárány, bent a farkas? Magyar László, a Megatrend technikai tanácsadója a roadshown tartott előadásában a szervezeten belülről, ráadásul jogosult felhasználóktól kiinduló támadások veszélyére figyelmeztetett. Adatai szerint az informatikával kapcsolatos anyagi károk 70 százaléka az adatbiztonság hiányából ered. Ez utóbbi kategórián belül az esetek 70 százalékában házon belülről okozták a kárt. Eme belső károkozóknak pedig a 70 százaléka jogosult felhasználónak bizonyult. Összesítve a számokat, a jogosult hozzáféréssel rendelkező felhasználók károkozásának kockázati valószínűsége több mint 34 százalék!

Megdöbbentő, ám az IDC becslése szerint mintegy 50 ezer magyar kisvállalkozás még csak vírusellenőrzőt sem alkalmaz. Márpedig a recesszió miatt különösen igaz, hogy ha nem ügyelünk a biztonságra, azzal csak még inkább felbátorítjuk a támadókat, akik amúgy is kihasználják, hogy a Web 2.0-s site-ok és a terjedő mobil munkaállomások sebezhetőbbek az előző generációs megoldásoknál. Mivel pedig válság idején a meglévő ügyfelek felértékelődnek, s még fontosabb a hatékony munka, az adatok elvesztése minden korábbinál nagyobb károkat okozhat a cégeknek. Végül, de nem utolsósorban: ha egy ügyviteli rendszer nem felel meg a törvényi előírásoknak, s emiatt bírságot vetnek ki, az a mai viszonyok között könnyen végzetes lehet a cégre nézve.

Hogyan látják ezt a leginkább érintettek? Nos, az IDC IT Security Roadshow korábbi állomásain megkérdezték a hallgatóságot: mit ítélnek a legnagyobb kockázatnak. A válaszadók közül a legtöbben (mintegy 50 százalékban) az adatvesztést jelölték meg "nagyon komoly" veszélyként. Közel ennyien voltak azok is, akik az ügyféladatok kiadásától tartottak. A vírusokat a konferencia-résztvevők mintegy 40 százaléka minősítette "nagyon komoly" fenyegetésnek.

Terjednek a virtualizált környezetek, amelyek rugalmassággal, nagyobb hatékonysággal kecsegtetik a szervezeteket. Ám ez nem jelenti automatikusan a nagyobb biztonságot, sőt, speciális védelmi intézkedéseket tesz szükségessé — intette a konferencia közönségét Wollner László, a Hewlett-Packard IT biztonsági szolgáltatásokért felelős üzletágvezetője és Uwe B. Kissmann, az IBM Internet Security Systems (ISS) Közép- és Kelet-Európával, Közel-Kelettel és Afrikával foglalkozó (CEEMEA) részlegének ágazati menedzsere.

Informatikai biztonságra tehát válság idején nagyobb szükség van, mint valaha. Mindez persze nem jelenti azt, hogy nyakló nélkül kell szórni a pénzt. A meglévő infrastruktúra és menedzsment felülvizsgálatával, egységesítésével, házirend bevezetésével és betartatásával, menedzselt biztonsági szolgáltatásokkal, "készülékek" (appliance-ek) alkalmazásával komoly összeget meg lehet takarítani.

Mire számíthatunk globális szinten az IT biztonság területén az év hátralevő részében? Az IDC előrejelzése természetesen egybecseng az előbb mondottakkal:

  • A válság kevésbé érinti a cégek biztonsági költségvetését, mint más területeket.
  • A beruházások elsősorban a kockázatcsökkentést és a jogszabályi megfelelést veszik célba.
  • Nő a felvásárlások száma az ágazatban; felgyorsul a piaci konszolidáció.
  • Termékek helyett inkább szolgáltatásokkal igyekeznek gondoskodni biztonságukról a cégek.
  • Az otthoni felhasználók piacán a házirend alapú, átfogó végponti vezérlés kerül előtérbe.
  • Nyilvánosságra kerülnek a virtualizált környezetek első biztonsági incidensei.

A világvége elmaradt, de…

Jóllehet tavaly novemberben bukkant fel, de az IT biztonság területén az idei első negyedév legnagyobb fenyegetése — és legtöbb port kavaró kártevője — kétségkívül a Conficker féreg volt. A rosszindulatú program rég kilépett a szaklapok hasábjairól, s márciusban már napilapok címoldalát is meghódította.

Mint mondtuk, a Confickert tavaly novemberben fedezték fel. A féreg egy olyan sérülékenységet támad, amelyet a Microsoft az MS08-067 jelű biztonsági frissítésével azonnal orvosolt, vagyis a felhasználók minimális elővigyázatossággal — a folt telepítésével — megakadályozhatták volna a fertőződést. Mégis, a Conficker az utóbbi évek legnagyobb járványát okozta: az elmúlt hónapokban különböző becslések szerint világszerte 1-10 millió gépre települt fel. Ezzel a féreg az eddigi egyik legnagyobb botnet hozta létre.

Neves szervezetek is vannak a fertőzöttek között. Nagy-Britanniában jutott a Confickerből a parlamentbe, a védelmi minisztériumba, sőt, néhány hadihajó fedélzeti számítógépére is. Németországban a Bundeswehr ugyancsak jelentett fertőzést. A féreg jelentőségét jól mutatja, hogy — amire évek óta nem volt példa — a Microsoft negyedmillió dolláros jutalmat ajánlott annak, aki feladja a kártevő szerzőit.

A Confickernek április közepéig öt nemzedéke látott napvilágot. Az első, "A" jelű a Windows "Távoli Eljáráshívás" rendszerszolgáltatásának sérülékenységét próbálja kihasználni. A "B" és "C" generáció ugyanezt teszi, de emellett még megpróbálják kitalálni a rendszeren tárolt jelszavakat is egy, a féreg saját, beépített szótárát használó módszerrel.

A legnagyobb riadalmat a kártevő márciusban felfedezett "D" nemzedéke okozta. A Conficker.D csak a korábbi változattal megfertőzött gépekre települ fel. Szakemberek, majd nem szakemberek azért kongatták meg a vészharangokat, mert kiderült: a kártevő április 1-jén megpróbál az interneten keresztül utasításokat kérni. Ráadásul kimutatták, hogy jóval több domainnel igyekszik kapcsolatba lépni e célból, mint az előző generáció: algoritmusa 50 ezer domain névből választ ki véletlenszerűen ötszázat.

Nos, eljött április elseje, ám a rettegett ám a világvége elmaradt. A fertőzött gépek ugyan "felhívták" a féreg algoritmusa által generált szervereket, azonban nem kaptak új rosszindulatú kódot, új parancsot. Erre csak pár nappal később került sor, s a következmények akkor sem voltak végzetesek. Kutatók jelentették, hogy egyes Confickerrel fertőzött PC-k a féreg által kiépített P2P hálózaton új bináris állományt kaptak. A kártevő frissített változata — melyet az aktivitást észlelő kutatók Conficker.E-nek neveztek el — olyan gépek után kutat, amelyekre nem telepítették a Microsoft MS08-067 jelű foltját. A kiküldött fájl arra is utasítja a férget, hogy próbáljon meg ellátogatni a MySpace.com, MSN.com, eBay.com, CNN.com és az AOL.com site-ra — nyilván azért, hogy megállapítsa: van-e a gépnek internet-kapcsolata. Érdekes módon a frissítő állományt úgy programozták, hogy május 3-án kapcsolja ki magát. Ekkortól tehát a most beépített, új funkciók nem működnek többé.

Jóllehet a "kommunikációs nap" nyugalomban telt, biztonsági szakértők figyelmeztetnek: a veszélynek nincs vége. Lehet, hogy a Conficker irányítói csak pánikot akartak gerjeszteni az április 1-jei aktiválással, s valódi céljukat — legyen az jövedelemszerzés vagy bármi más — csak később akarják megvalósítani. Tán abban bíznak, hogy a kutatók és az IT-sek az idő múltával elengedik magukat.

Április elseje — pontosabban a tőle való rettegés — egyetlen, biztonsági szempontból kiemelésre méltó következménye az volt, hogy a pánikot meglovagolták az e-bűnözők. Legyünk óvatosak a Confickerrel kapcsolatos kereséseket illetően! Szakértők figyelmeztettek: az eredmények között olyan linkek is lehetnek, amelyek hamis védelmi szoftverre mutatnak. A feljövő site azt ígéri, hogy az ott letölthető program eltávolítja a kártevőt, ám erről szó sincs. Kár kifizetni az akár 40 dolláros árat az ilyen ál-biztonsági szoftvert kínáló webhelyen — a letöltött kód ugyanis egyszerűen nem működik.

Mindenesetre az idő a Conficker ellen dolgozik. A féreg ma már könnyen felismerhető. A védelem két pillére a Microsoft MS08-067-es biztonsági frissítésének telepítése és a naprakész vírusadatbázis.

Szerveződő védelem

Miközben aktivizálódnak a kiberbűnözők, az elmúlt negyedévben a védelem bajnokai is igyekeztek szorosabbra vonni szövetségüket.

Egy márciusi hír szerint Kuala Lumpur közelében megnyitották az IMPACT (International Multilateral Partnership Against Cyber Threats, kb. Kiberfenyegetés Elleni Többoldalú Nemzetközi Együttműködési Szervezet) központját. Az IMPACT az első olyan globális kezdeményezés, amelyben a kormányzati és a magánszektor fog össze az informatikai terrorizmus ellen.

Az új létesítmény otthont ad az ITU Globális Kiberbiztonsági Programjának (Global Cybersecurity Agenda, GCA) is. A GCA a bizalom és a biztonság erősítéséhez kíván nemzetközi keretet biztosítani korunk mindinkább hálózatokra támaszkodó információs társadalmában. Emellett az ITU távközlés-fejlesztési irodája (Telecommunication Development Bureau, BDT) közreműködik az IMPACT szolgáltatásainak, így a globális akcióközpontnak (Global Response Centre) a megvalósításában. Ez utóbbi célja, hogy korszerű informatikai biztonsági megoldásokat nyújtson az ITU tagállamoknak, s ezzel világszerte biztonságosabbá tegye a hálózatokat. A fizikai megvalósítás már mintegy húsz országban megkezdődött, s a tervek szerint a következő esztendőben további ötven országban indul meg a munka.

Ugyancsak az időszak fejleménye, hogy állományformátum-szabványra tett javaslatot az Adathalászat-ellenes Munkacsoport (Anti-Phishing Working Group, APWG, http://www.antiphishing.org/). Jelenleg nincs nemzetközileg egységes előírás arra nézve, hogyan kell jelenteni egy e-bűncselekményt. Márpedig ennek híján nehéz eligazodni a témában begyűjtött hatalmas adatkazalban. Az internetes csalások után nyomozó globális szervezet ezen a helyzeten igyekszik változtatni.

Az APWG a tervezetet az IETF (Internet Engineering Task Force, az internet hálózatot üzemeltetők és fejlesztők szövetsége) elé terjesztette jóváhagyásra. A szövetség várhatóan még a második negyedévben dönt az ügyben. Ha szabvány lesz a javaslatból, a rendőrség vagy más szervezetek világszerte az új formátumban jelenthetik az e-bűncselekményeket.

Jelentős előrelépés volt a rosszindulatú programok elleni küzdelemben az AMTSO (Anti-Malware Testing Standards Organization, kb. Antivírus Tesztszabványosítási Szervezet, http://www.amtso.org/) februári kaliforniai tanácskozása is. A társulás igazgatótanácsának tagja Szappanos Gábor, a VirusBuster Víruslaboratóriumának vezetője.

Az informatikai biztonsági ágazat vezető cégei azzal a céllal alapították meg 2008 elején az AMTSO-t, hogy világszerte egységes, szigorú irányelvekre alapozzák az antivírus szoftverek tesztelését. A VirusBuster mellett az alapító tagok között volt az AVG, az Avira, a Bit9, a BitDefender, a Dr. Web, az Eset, az F-Secure, a G Data, a Hispasec, az IBM, a Kaspersky, a McAfee, a Microsoft, a Norman, a Panda, a PC Tools, a Sana, a Secure Computing, a Sophos, a Symantec és a Trend Micro.

Kaliforniai konferenciájukon a résztvevők tovább dolgoztak több olyan, korábban felvázolt dokumentumon, amellyel objektívebbé, megbízhatóbbá kívánják tenni az antivírus programok tesztelésére és minősítésére szolgáló eljárásokat. Melyek voltak ezek a dokumentumok?

  • Útmutató kártevőminták gyűjtéséhez – Még tapasztalt tesztelők számára sem könnyű feladat, hogy tesztjeikhez megfelelő kártevőminta készletet gyűjtsenek, illetve tartsanak naprakészen. Az útmutató nagyban segítheti ezt a munkát.
  • Tesztek tesztelése – Az AMTSO egyértelmű tesztértékelési irányelvek közzétételével igyekszik objektívvé, átláthatóvá, összehasonlíthatóvá tenni az antivírus-teszteket.
  • Kártevőminták validálása – A jó teszthez nélkülözhetetlen az ellenőrzött, helyes kártevőminta-készlet. A tanulmány segít a kutatóknak annak megállapításában: megfelelő tesztkészlettel dolgoznak-e.
  • A teljes termékteszt és egyedi teszt közötti különbség – Nagy különbség van a teljes terméktesztelés és egy-egy vírusellenőrző-modul önálló tesztelése között. Az AMTSO tanulmánya megvizsgálja, miben is különbözik a kettő, s felvázolja a helyes tesztelési elveket.

Miközben a fenti tanulmányokon és útmutatókon dolgoztak, az informatikai biztonsági szakértők számára egyértelművé vált, hogy össze kell állítaniuk a dokumentumokban használt szakkifejezések értelmező szótárát is. Az egyértelmű, világos definíciók birtokában bizonyos, hogy az olvasók is pontosan azt értik majd az egyes fogalmak alatt, mint a szerzők.

Bár ezzel már túllépünk az első negyedéven, elmondjuk: a tesztek tesztelésével és a kártevőminták validálásával kapcsolatos útmutatót az AMTSO következő, májusi tanácskozásán el is fogadták a résztvevők. Elkészültek ezen kívül a felhő-technológiák tesztelésének irányelvei, sőt, újabb anyagok kidolgozását is megkezdték. A VirusBuster nemzetközi elismertségét jelzi, hogy a májusi AMTSO-ülést Budapesten tartották, s házigazdája természetesen cégünk volt.

"Kiemelkedő" kártevők

A VirusBuster Kft. rendszeresen készít statisztikákat az észlelt károkozókról. Alább ezeket az adatokat összegezzük 2009 első negyedévére vonatkozóan, majd áttekintjük azt is, hogy a weben honnan terjesztik a legaktívabban a különböző rosszindulatú programokat.

Valamennyi mintaforrásunkat súlyozottan összesítve az alábbi kártevő-gyakorisági listát kaptuk 2009 első negyedévére. Meglepő, hogy a lassan ötéves Zafi.B, vagy a hasonló korú, de pár hónappal még "öregebb" Netsky.Q hónapok óta megőrzi előkelő helyét.

Kártevő

Részesedés

(%)

I-Worm.Netsky.Q

24,28%

TrojanSpy.ZBot.DGI

17,85%

I-Worm.Zafi.B

8,45%

Trojan.Agent.FKIA

6,62%

TrojanSpy.ZBot.BCL

4,20%

Trojan.Agent.FFIO

3,73%

I-Worm.Zafi.D

2,78%

TrojanSpy.ZBot.DHX

2,61%

VBS.Scano.BF

1,97%

Trojan.PWS.Agent.FFHJ

1,78%

Egyéb:

25,75%

Számban elmaradt a sok e-mailben terjesztett trójaitól, s ezért nem látjuk a fenti táblázatban,  de jó pár felhasználónál okozott komoly gondot az első negyedévben a Virut károkozó család újonnan felbukkant változata, a Win32.Virut.Y. A rendkívül bonyolult, polimorf fájlfertőző vírus egy gépen több száz, sőt akár több ezer állományba is beépülhet. Újabb variánsai már autorun.inf útján is képesek fertőzni, megosztott hálózati meghajtón vagy USB meghajtón keresztül.

A fertőzések egy részében a vírus a fertőzött állománytól a vezérlést véletlenszerű helyre beszúrt kódrészlettel veszi át, így az eredeti program bizonyos részének futtatásakor aktivizálódik, ezzel is tovább nehezítve a felismerését, eltávolítását. A kártevő sok esetben hibásan fertőz meg rendszer-állományokat, melyek futtatása így lehetetlenné válik. Bizonyos esetekben ezeknek az állományoknak a helyreállítása kizárólag mentésből vagy telepítőkészletből lehetséges.

Napjaink gyakoribb kártevőit alkotóik weboldalakon keresztül (is) folyamatos frissítik. A kártevők felismerésének biztosítása érdekében sok más víruslaborhoz hasonlóan a VirusBuster is folyamatosan nyomon követi ezeket a webhelyeket. A gyakori frissítések miatt természetesen csak generikus felismerési módszerekkel kezeljük őket, az utánkövető feldolgozás nem szolgálná a felhasználók érdekeit. A gyakorlatban ez azt jelenti, hogy az egyes károkozók újabb és újabb megjelenő variánsait a vírusvédelmi termék egy, az adatbázisba már korábban beépített módszerrel ismeri fel, így egyrészt már a károkozó felbukkanásakor védelmet biztosít a szoftver, másrészt ezáltal a védelem memória-felhasználása is kordában tartható, mivel kevesebb vírusleírót kell a tárolni.

Mint az alábbi listából kiderül, földrajzi szempontból továbbra is Kína a legaktívabb. Az első negyedévben is a hamis antivírus programokhoz tartozó kártevő-családok voltak a legkiterjedtebbek — például a FakeAlert és a Renos. A trójai programok közül évek óta a Swizzort frissítik leggyakrabban.

Íme az idei első negyedév legaktívabb kártevő terjesztő domainjei:

Domain

Fájlok száma

Kártevő

Földrajzi hely

host-domain-lookup.com

1391

Swizzor

New Jersey, Egyesült Államok

d.bc-s350.cn

641

Trojan.Runner

Maoming, Guangdong, Kína

74.52.164.210

542

Trojan.Refpron

Houston, Texas, Egyesült Államok

218.93.205.232

489

Zbot

Peking, Kína

216.240.151.112

392

Renos

Los Angeles, Kalifornia, Egyesült Államok

thebestporndump.com

384

FakeAlert

91.211.65.120

378

FakeAlert

Ural, Krasznojarszk, Oroszország

193.138.173.160

375

FakeAlert

Lettország

opqxn.com

371

Trojan.Runner

oiuytr.net

330

Trojan.Runner

91.205.111.59

310

Trojan.Hexzone

London, Nagy-Britannia

51edm.net

309

Adware.Cinnmus

Chaoyang, Liaoning, Kína

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük