Για τη σύνδεση του τηλεφωνικού κέντρου και εξωτερικού IP απαιτείται μια σειρά ενεργειών για τη ρύθμιση βασικών παραμέτρων καθώς την τήρηση συγκεκριμένων κανόνων που θα διασφαλίσουν την επικοινωνία.
Στο προηγούμενο τεύχος παρουσιάσαμε τα βασικά συστατικά της διασφάλισης ενός τηλεφωνικού κέντρου. Στο πρώτο μέρος ασχοληθήκαμε με της διαδικασίες οι οποίες αφορούν τον εσωτερικό κόσμο του κέντρου, το τοπικό δίκτυο και τις ενέργειες που χρειάζονται ώστε το κέντρο να ετοιμαστεί για να είναι πάντα ασφαλισμένο. Είναι κατανοητό πως όσα αναφέραμε στην προηγούμενη ενότητα είναι προαπαιτούμενα για την διασφάλιση αλλά δε φτάνουν. Το δεύτερο μέρος αναφέρεται στη σχέση κέντρου και εξωτερικού «IP» ψηφιακού κόσμου. Ένας κόσμος σκληρός και γεμάτος εκπλήξεις. Η μεθοδολογία και η στρατηγική που θα ακολουθήσουμε στο δεύτερο μέρος της παρουσίασης αφορά τις απαραίτητες ενέργειες που πρέπει να ολοκληρωθούν πριν την σύνδεση του κέντρου με τον έξω κόσμο.
Θύρες και τείχος προστασίας
Θύρες και κλασικοί στόχοι. Στο επόμενο βήμα στόχος μας γίνεται η αλλαγή στις προεπιλεγμένες θύρες του τηλεφωνικού κέντρου. Επιθυμητό αποτέλεσμα είναι να αποφύγουμε στοχοποιημένες επιθέσεις σε κλασικές θύρες. Με αυτόν τον τρόπο αναγκάζουμε τον επιτιθέμενο που ψάχνει για πρόσβαση στο σύστημα να χρησιμοποιήσει εργαλεία ανίχνευσης θυρών (port scanner). Αν αυτό συμβεί η επίθεση τερματίζεται σε αυτή τη χρονική στιγμή και το κέντρο πλέον είναι αόρατο για την επιτιθέμενη IP. Ειδικά με τον συνδυασμό IDS/IPS που θα αναφέρουμε αργότερα το μοντέλο θα «κόψει» άμεσα κάθε απόπειρα επίθεσης. Υπογραμμίζουμε σε αυτό το σημείο πως με την εφαρμογή της προηγούμενης ρύθμισης (LAN) το κέντρο είναι προσβάσιμο μόνο από συγκεκριμένες IPs. Η θύρα 5060 συνηθίζεται να χρησιμοποιείται για SIP επικοινωνία συσκευών, συνήθως μένει ανοιχτή και εκτεθειμένη στον έξω κόσμο με σκοπό να επιτρέψει την επικοινωνία μεταξύ SIP οντοτήτων και κέντρου. Το ίδιο συμβαίνει και για το πρωτόκολλο IAX στην πόρτα 4569. Τέλος οι θύρες 10000-20000 συνήθως χρησιμοποιούνται για τη ροή δεδομένων φωνής (RTP).
Μετά την αλλαγή ρυθμίζουμε το τείχος προστασίας και δοκιμάζουμε αν η νέα ρύθμιση λειτουργεί, αφού επανεκκινήσουμε την αντίστοιχη υπηρεσία (sshd daemon). Με μια ματιά στο τείχος προστασίας, γρήγορα καταλαβαίνουμε πώς υπάρχουν θύρες ανοιχτές οι οποίες δεν χρειάζονται. Αν για παράδειγμα δεν χρησιμοποιούμε υπηρεσίες “chat” ή υπηρεσίες παρουσίας (presense) XMMP κλείνουμε τις θύρες (και τις υπηρεσίες). Με τον ίδιο τρόπο και από τη διεπαφή του τοίχους προστασίας απενεργοποιούμε το ICMP, ώστε το κέντρο να μην «απαντάει» στα ping requests και προδίδει τη θέση του και την ύπαρξη του.
Τείχος προστασίας και κανόνες ρύθμισης συνδέσεων. Η παρουσία του τείχους προστασίας, βασισμένη στο διάσημο IPtables, είναι απαραίτητη και χωρίς αυτή είναι θέμα ημερών για το κέντρο να δεχτεί επίθεση από έναν κακόβουλο χρήστη. Μία επίθεση ddos είναι ικανή να «γονατίσει» το κέντρο και να το μεταμορφώσει σε άβουλο κουτί που απλά δεν λειτουργεί. Οι παρακάτω θύρες και υπηρεσίες σοφό είναι να απενεργοποιούνται όταν δεν χρησιμοποιούνται. 80 και 9080 για τη web διεπαφή στο κέντρο εκτός τοπικού δικτύου. Συνιστάται η χρήση vpn και ssh tunneling. Στην περίπτωση που η 443 ή η 9001 δεν χρησιμοποιείται επίσης απενεργοποιήστε την. Η πόρτα 4569 απευθύνεται στο πρωτόκολλο IAX. Αν λοιπόν δεν το χρειάζεστε κλείστε την θύρα. Το ΙΑΧ είναι διάσημο πρωτόκολλο γιατί υπερτερεί έναντι του SIP στο γεγονός ότι μεταφέρει απροβλημάτιστα την πληροφορία σε σημεία που υπάρχει ενεργό τείχος προστασίας χρησιμοποιώντας μόνο αυτήν την πόρτα. Το SIP από την άλλη χρειάζεται διαφορετικές πόρτες TCP, UDP και RTP προκειμένου να μεταφέρει SDP πληροφορίες σύνδεσης και φωνής. To πλεονέκτημα του ΙΑΧ είναι πώς όταν το τηλεφωνικό κέντρο, στέλνει πληροφορίες στον πάροχο VoIP (με σκοπό τον τερματισμό κλήσεων), δε χρειάζεται να υπάρχει ανοιχτή πόρτα. Στην περίπτωση χρήσης SIP για τον τερματισμό κλήσεων, οι 5004-5082 και οι 10000-20000 είναι απαραίτητες. Στην περίπτωση που δεν προσφέρετε την διασύνδεση απομακρυσμένων οντοτήτων SIP από την θύρα 5060 σαν επιλογή, απενεργοποιήστε την για τον έξω κόσμο. Αν πάλι τη χρειάζεστε αλλάξτε την όπου χρειάζεστε και χρησιμοποιήστε VPN tunneling. Το FOP (flash operator panel) με την πόρτα 4445 είναι ένα γραφικό περιβάλλον / διεπαφή και έχει ρόλο switchboard. Η εμπειρία δείχνει πώς δεν χρησιμοποιείται συχνά. O διακομιστής συγχρονισμού ώρας γνωστός και ως timeserver (θύρα 123) δεν χρειάζεται να δίνει πρόσβαση στον έξω κόσμο. Το ίδιο συμβαίνει με την υπηρεσία TFTP (πόρτα 69) η οποία είναι υπεύθυνη για το provisioning (αρχικοποίηση οντοτήτων SIP). Αρκετοί διαχειριστές προτιμούν (και συνιστάται) να την απενεργοποιήσουν μετά την αρχική παραμετροποίηση των συσκευών και τον επανεκκινούν σε περιπτώσεις αναβάθμισης.
Έλεγχος ορθής επανεκκίνησης. Λόγω της ύπαρξης πολλών διανομών τηλεφωνικών κέντρων, καλό είναι να γίνεται έλεγχος του τοίχους προστασίας καθώς και των υπηρεσιών που «τρέχει» το κέντρο, ώστε να απενεργοποιηθούν τα συστατικά που δεν χρησιμοποιούνται. Στην περίπτωση απενεργοποίησης θύρας ή υπηρεσίας και στην περίπτωση που μετά από επανεκκίνηση επανενεργοποιηθεί, σημαίνει πώς πρέπει να ελέγξετε τα αρχεία, ώστε να μη γίνεται αυτόματη εκτέλεση κατά το boot (chkconfig υπηρεσία on/off). Επιπρόσθετα κάποια αρχεία βρίσκονται στο σύστημα σε πολλές εκδόσεις. Για παράδειγμα μπορεί να δείτε το sip.conf και το sip_custom.conf. Σε αυτήν την περίπτωση ελέγξτε τις σημειώσεις που διαφέρουν από μια διανομή σε άλλη. Συνήθως τα παρόμοια (με το κύριο) αρχεία που εμπεριέχουν τα συνθετικά custom, additional είναι αυτά που εμπεριέχουν πρόσθετες ρυθμίσεις που προσαρτούνται στο κύριο αρχείο. Αυτό συμβαίνει για να μην δημιουργείται πρόβλημα όταν ένα αρχείο αλλάζεται από τη διεπαφή ενώ πριν έχει τροποποιηθεί με κονσόλα. Αν λοιπόν έχουν «χαθεί» ρυθμίσεις κατά την παραμετροποίηση, ελέγχουμε αυτήν την περίπτωση. Με άλλα λόγια φροντίζουμε να τροποποιούμε τα σωστά αρχεία κάθε φορά με στόχο συγκεκριμένη ενέργεια. Με μια παρατηρητική ματιά θα διαπιστώσετε πώς αν σε ένα αρχείο δεν επιτρέπεται να επέμβουμε χειροκίνητα, θα βρείτε μέσα σε αυτό σημείωση που θα σας το υπενθυμίζει.
Σημαντικές λεπτομέρειες που δεν πρέπει να ξεχνάμε
Ένα σύνολο από κανόνες, ανεβάζουν το επίπεδο δυσκολίας έναντι κακόβουλων επιθέσεων. Το «μυστικό» της επιτυχίας βρίσκεται αρχικά στο να σφραγιστούν οι «τρύπες» του τηλεφωνικού κέντρου. Δεν πρέπει όμως να ξεχνάμε σε καμία περίπτωση πως σκοπός μας είναι ο επιτιθέμενος να καταλάβει άμεσα πώς ο στόχος είναι μη προσβάσιμος και δεν έχει νόημα να ασχοληθεί. Στις περισσότερες περιπτώσεις έχει παρατηρηθεί ό,τι ο επιτιθέμενος τα παρατάει και ψάχνει για νέους «εύκολους» στόχους με το που αναγνωρίσει τα πρώτα αντίμετρα.
Στη λίστα αυτών τον κανόνων λοιπόν συνιστούνται και προστίθενται οι παρακάτω ενέργειες. Δεν επιτρέπεται η πιστοποίηση SIP εγγραφής (registration) από όλες τις IP διευθύνσεις. Επιλέξτε συγκεκριμένα και λογικά subsets από τα οποία μπορούν οι χρήστες να ταυτοποιηθούν και να έχουν πρόσβαση σε επιμέρους στοιχεία και εφαρμογές. Συνιστάται να χρησιμοποιούνται custom context για ομάδες χρηστών ή μεμονωμένους χρήστες ώστε να περιορίζονται ανάλογα με τις ανάγκες. Θέσατε alwaysreject = yes στο sip.conf προκαλώντας απόρριψη των λάθος ταυτοποιήσεων σε σωστό username. Με αυτόν τον τρόπο σταματάει η προσπάθεια για εντοπισμό εσωτερικών αριθμών (extensions) και κατ’ επέκταση των κωδικών αυτών. Αποτρέψετε την χρήση SIP κλήσης από ανώνυμο χρήστη δια παντός για όλα τα εσωτερικά. Οι κωδικοί σε όλα τα επίπεδα πρέπει να εμπεριέχουν νούμερα σύμβολα, μικρά, κεφαλαία και αριθμούς με μη κατανοητές λέξεις. Με τη χρήση permit/deny μπλοκάρετε τον ΑΜΙ (Asterisk Manager Interface), ώστε να δέχεται εισερχόμενες συνδέσεις μόνο από γνωστές επαφές (IP). O AMI μπορεί να εκτελέσει εντολές η να διαβάσει γεγονότα από το τηλεφωνικό κέντρο και σοφό είναι να μη μένει ενεργός χωρίς λόγο. To ίδιο ακριβώς ισχύει με τον TAPI ο οποίος είναι ένας οδηγός που βοηθάει στην χρήση CTI εφαρμογών. Η χρήση κωδικών και εδώ πρέπει να τηρεί τα προαναφερθέντα. Προστατέψετε τα context δηλαδή τη λίστα επιτρεπόμενων πράξεων του χρήστη και περιορίστε το default context σε περιορισμένους χρήστες ή ομάδα αυτών. Η επιλογή allowguest πρέπει να είναι “no”, ώστε να μην γίνονται κλήσεις από μη ταυτοποιημένους χρήστες. Η ταυτότητα SIP, πρέπει να διαφέρει από τον εσωτερικό αριθμό, διαφορετικά είναι εύκολος στόχος για τον επιτιθέμενο. Είναι απαραίτητο στα αρχεία που χρησιμοποιείτε e-mail για ειδοποιήσεις, η προώθηση fax / voicemail να ορίσετε σωστές διευθύνσεις ώστε να μη διαρρεύσουν πληροφορίες σε τρίτους από αμέλεια. Τέλος να θυμάστε πως το Wi Fi αποτελεί ρίσκο για την ασφάλεια του τηλεφωνικού κέντρου.
Πολλοί διαχειριστές ρωτάνε για την λίστα MAC στην οποία επιτρέπει σε συγκεκριμένες μόνο συσκευές να κάνουνε κλήσεις. Ναι μπορείτε να την εφαρμόσετε, αλλά να γνωρίζεται πως είναι χρονοβόρα στην συντήρηση, προκαλεί περισσότερο πρόβλημα σε μεγάλες εγκαταστάσεις παρά όφελος. Στα VoIP κέντρα εξάλλου αν ο επιτιθέμενος έχει φτάσει σε επίπεδο να κάνει macspoof ή να αλλάξει την mac ενός extension σημαίνει πως ήδη έχει διεισδύσει στο σύστημα οπότε και είναι θέμα λεπτών να κάνει κλήσεις. Τέλος φροντίστε κατά την παραμετροποίηση να επιτρέψετε (όπου είναι δυνατόν) μια ή δυο εξερχόμενες κλήσεις ανά εσωτερικό αριθμό. Ο επιτιθέμενος αφού καταφέρει να ταυτοποιηθεί θα προσπαθήσει να πετύχει τον μέγιστο αριθμό ταυτόχρονων κλήσεων. Με τον τρόπο αυτό δεν θα μπορεί να εκτελέσει πάνω από δύο ταυτόχρονες. Πρακτικά αυτό σημαίνει πως αν ο επιτιθέμενος κατάφερε να υποκλέψει κωδικούς θα προσπαθήσει να πραγματοποιήσει όσων το δυνατό περισσότερες ταυτόχρονες κλήσεις, σε αριθμό με υψηλό κοστολόγιο, από τον οποίο έχει ο ίδιος χρηματικό όφελος (και σε προορισμό του οποίου την ύπαρξη δε γνωρίζατε μέχρι σήμερα). Αποτέλεσμα σε ένα βράδυ να χρεωθείτε χιλιάδες ευρώ.
Σύστημα ανίχνευσης επιθέσεων και αποκλεισμός
Το τελευταίο σημαντικό βήμα για τη διασφάλιση του τηλεφωνικού κέντρου είναι η σωστή παραμετροποίηση του fail2ban το οποίο αποτελεί ένα αντίμετρο τύπου IDS κατά του brutal force. Το f2b όπως το συντομογραφούμε προσφέρει ένα είδος φυλακής, στην οποία μπλοκάρει ύποπτες IP διευθύνσεις που κάνουν απόπειρες να συνδεθούν στο κέντρο ή σε κάποιο εσωτερικό ή να βρούνε τους κωδικούς του συστήματος. Οι ρυθμίσεις του f2b προσφέρουν εκτός από το SIP επιπρόσθετους κανόνες για πολλά άλλα πρωτόκολλα ανάλογα με τη συμπεριφορά και την πολιτική διασφάλισης. Βρίσκεται στην ευχέρεια μας να επιλέξουμε το πλήθος των κελιών ανάλογα με το πρωτόκολλο που διασφαλίζουμε καθώς και το είδος του αποκλεισμού σε χρονικό όριο. Προσωπικά ρυθμίζω το χρόνο αποκλεισμού σε 24 ώρες εκτός αν το κέντρο με ειδοποιήσει για συνεχείς αποτυχημένες επιθέσεις. Στην περίπτωση αυτή το ανεβάζουμε τη διάρκεια αποκλεισμού σε μήνα. Δεν συνιστάται νομικά να κρατάτε IP λίστα αποκλεισμού και δεν έχει κανένα πρακτικό νόημα. Αν πάλι κάποιο IP επιμένει να προσπαθεί να σας κάνει ddos για παράδειγμα, απλά το προσθέτετε στο IPtables με περιορισμό deny και δε σας ενοχλεί ξανά. Υπάρχουν λίστες με κακόβουλες IP, άλλες ελεύθερες άλλες με πληρωμή. Προσωπικά απλά τις έχω υπόψιν μου και σπάνια θα ρίξω μια ματιά αν κάτι με οδηγήσει εκεί όπως για παράδειγμα ένα αποτέλεσμα από μηχανή αναζήτησης.
Κανόνες ασφαλείας στην αριθμοδότηση και φραγές κλήσεων
Το θέμα ασφαλείας δεν περιορίζεται όμως στο τηλεφωνικό κέντρο και στο τείχος προστασίας. Υπάρχουν πολλές παράμετροι που σχετίζονται με το dialplan. Το dialplan δεν είναι κάτι παραπάνω από ένα σύνολο κανόνων, οι οποίοι υποδεικνύουν στο κέντρο που μπορεί να τηλεφωνήσει και που όχι. Αν για παράδειγμα απαγορεύσουμε το 0044 το τηλεφωνικό κέντρο αυτό δεν μπορεί πια να τηλεφωνήσει στη Μεγάλη Βρετανία. Ζητούμενο είναι ο πάροχος να μην επιτρέπει κλήσεις σε μη επιθυμητούς κακόβουλους προορισμούς. Είναι η βέλτιστη λύση και πάντα καλό είναι να ρωτάμε τον πάροχο αν είναι δυνατόν να «κόψει» αυτούς τους προορισμούς ή να μας βάλει σε περιορισμένη λίστα με προορισμούς επιλογής μας. Αν όχι μπορούμε να «κόψουμε» ότι δε χρησιμοποιούμε από το κέντρο συνολικά ή σε συγκεκριμένα εσωτερικά και να τα περιορίσουμε για παράδειγμα μόνο σε αστικά, υπεραστικά, κινητά και Γαλλία μόνο. Σε αυτό το σημείο είναι απαραίτητο να γνωρίζουμε πως επιπρόσθετα μπορεί να ενεργοποιηθεί κωδικός (pin) για κλήσεις εξωτερικού στο κέντρο. Σε κάθε προσπάθεια για διεθνή κλήση το κέντρο θα ζητάει κωδικό πριν πραγματοποιήσει την κλήση αυτή. Μια καλή πρακτική για να κοιμάστε ήρεμοι τα βράδια είναι η εξής. Προτιμήστε prepaid συμβόλαιο. Αν για παράδειγμα το κόστος τηλεφωνίας της εταιρίας η οργανισμού κοστίζει 300 ευρώ το μήνα δε χρειάζεται να έχουμε απεριόριστη πίστωση. Μπορούμε να θέσουμε όριο τα 300 ευρώ και όταν το ποσό μειωθεί να προσθέσουμε χρήματα στο λογαριασμό. Αν πάλι υπάρχει ανάγκη για postpaid συμβόλαιο, τότε σε συνεννόηση με τον πάροχο, μπορείτε να ορίσετε διακοπή υπηρεσίας με όριο τα 350 ευρώ ανά μήνα. Τέλος Σαν πρακτική ασφαλείας διατηρήστε μια PSTN γραμμή και τουλάχιστον μια τηλεφωνική συσκευή σε κοινόχρηστο χώρο ή σε φυλάκιο.
Διασφάλιση τηλεφωνικής κλήσης, επιπρόσθετα αντίμετρα και παρατήρηση.
Ένα επιπρόσθετο μέτρο σε μια ολοκληρωμένη αρχιτεκτονική είναι η χρήση του κέντρου «πίσω» από ένα Hardware firewall με ΝΑΤ και δυνατότητες router.
Στο μοντέλο που εικονίζεται στην εικόνα 2 , διακρίνονται τα 5 βασικά επίπεδα που εμπλέκονται άμεσα σε τοπικό επίπεδο. Επιπρόσθετα υπάρχουν άλλα 3 επίπεδα (εκτός φυσικού τοπικού δικτύου). Αυτά διασφαλίζουν το συνολική διαδρομή του δικτύου μας από άκρη σε άκρη, συμπεριλαμβανομένου των απομακρυσμένων σημείων.
Το τείχος προστασίας αυτό (εκτός την μόνωση) που προσφέρει από τον έξω κόσμο, μπορεί να εξασφαλίσει και δυνατότητα QoS το οποίο είναι απαραίτητο στο VoIP. Με την υλοποίηση VPN δικτύου μπορούμε να παράσχουμε συνδεσιμότητα με άλλα γεωγραφικά σημεία σε επίπεδο LAN καθώς το VPN έρχεται και τερματίζεται πίσω από το τείχος προστασίας. Το routing, το στήσιμο του VPN και τα επιμέρους στοιχεία του δικτύου είναι μια διαφορετική ιστορία η οποία αποτελεί από μόνη της νέο κεφάλαιο. Το μεγάλο πλεονέκτημα είναι πως το δίκτυο θεωρείται (και δρα) σαν τοπικό άσχετα με τα γεωγραφικά σημεία. Επίσης πολύ σημαντικό στοιχείο είναι το γεγονός πως το/τα sip trunks που οδηγούν τις κλήσεις στον πάροχο VoIP μπορούν να τερματίζονται σε αυτόν μέσο του VPN. Το περιβάλλον λοιπόν είναι διασφαλισμένο από υποκλοπές (eavesdropping).
Επιπρόσθετη χρήση του SRTP σε συνδυασμό με το πρωτόκολλο TLS κάνει την υποκλοπή αδύνατη καθώς στην ανάλυση με wireshark δεν αποκωδικοποιούνται πλέον οι ροές RTP και δε φαίνεται κανένα στοιχείο που περιγράφει το είδος του media και τα φυσικά σημεία σύνδεσης (IPs).
Με μια σειρά ρυθμίσεων στη δρομολόγηση κίνησης, μπορεί ο διαχειριστής να παραμετροποιήσει συσκευές ή κέντρα σε τοπικό επίπεδο ανεξαρτήτου γεωγραφικού σημείου και χωρίς να προδίδει τις εξωτερικές IP’s απενεργοποιώντας επιμέρους τμήματα δικτύου ή του τοίχους προστασίας. Τέλος αν ο πάροχος τερματίζει τις κλήσεις του σε άλλους μεγαλύτερους κρίνεται απαραίτητο να υπάρχει μεταξύ τους peer to peer διασύνδεση. Ο Λόγος είναι απλός. Η p2p σύνδεση κάνει ταυτοποίηση και εγγραφή μόνο μεταξύ των δυο πλευρών με IP. Δεν υπάρχει δηλαδή username και password για να γίνει οποιαδήποτε προσπάθεια επίθεσης και δεν επιτρέπεται πρόσβαση από μη εξουσιοδοτημένες IP διευθύνσεις . Έτσι λοιπόν η κλήση σας είναι ασφαλής από άκρο σε άκρο σε επίπεδο VoIP, δηλαδή από τη συσκευή του γραφείου σας μέχρι τον πάροχο, VoIP που κάνει τον τελικό τερματισμό σε τηλεπικοινωνιακούς οργανισμούς.
Σαν επίλογο στο τόσο πολύπλοκο αυτό θέμα δεν θα ανακεφαλαιώσουμε ή θα βγάλουμε συμπεράσματα. Αντί αυτού θα σας θυμίσουμε πως το θέμα ασφαλείας περιλαμβάνει συνεχή ενημέρωση και παρατήρηση. Αν διαθέτετε monitor όπως για παράδειγμα Nagios για επίβλεψη συστημάτων μπορείτε να ενσωματώσετε τα MIB του κέντρου και να παρακολουθείτε τον αριθμό των ταυτόχρονων κλήσεων (μέσω VPN). Κάθε αποκλίνουσα συμπεριφορά είναι ένδειξη και αφορμή για μια γρήγορη ματιά στα logs. Αν διαπιστώσετε κάτι ή έχετε κάποια ιδέα γράψτε την στην κοινότητα. Το έχω δει πως δουλεύει και σας διαβεβαιώνω πως μέσα σε ένα βράδυ ένα πολύ γνωστό IDS της αγοράς εξελίχτηκε για να βοηθήσει τις ανάγκες του για την VoIP τηλεφωνία. Η κοινότητα είναι μεγάλη και δουλεύει ασταμάτητα. Τα RSS είναι φίλοι μας. Υπάρχουν πολλές λίστες που αφορούν την ασφάλεια και είναι θετικό να διαβάζουμε συχνά τα νέα περί επιθέσεων και κενών ασφαλείας που βρέθηκαν και σφραγίστηκαν.
Του Αλέξανδρου Σουλαχάκη