{"id":250106,"date":"2021-02-26T11:41:57","date_gmt":"2021-02-26T10:41:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=250106"},"modified":"2024-04-08T20:14:02","modified_gmt":"2024-04-08T18:14:02","slug":"vorwurf-microsoft-hat-beim-solarwinds-hack-bei-der-sicherheit-gepatzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/02\/26\/vorwurf-microsoft-hat-beim-solarwinds-hack-bei-der-sicherheit-gepatzt\/","title":{"rendered":"Vorwurf: Microsoft hat beim SolarWinds-Hack bei der Sicherheit gepatzt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/02\/27\/vorwurf-microsoft-hat-beim-solarwinds-hack-bei-der-sicherheit-gepatzt\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsexperten und der US-Senators Ron Wyden erheben schwere Vorw\u00fcrfe und werfen Branchen-Platzhirsch Microsoft Vers\u00e4umnisse vor. Microsoft habe es vers\u00e4umt, bekannte Probleme mit seiner Cloud-Software zu beheben und Anwender zu warnen. Das habe erst den massiven SolarWinds-Hack erm\u00f6glicht, der mindestens neun Bundesbeh\u00f6rden kompromittiert hat. Dabei spielt ein als \"golden SAML\" bezeichneter Angriffsvektor eine Rolle. Zeit, das Ganze mal etwas zu beleuchten.<\/p>\n<p><!--more--><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/60e473448ff04196940185b01f17c082\" alt=\"\" width=\"1\" height=\"1\" \/>Seit Monaten sind zahlreiche US-Beh\u00f6rden und Ministerien sowie Firmen weltweit durch eine Hintert\u00fcr gehackt und Angreifern ist es gelungen, zahlreiche Dokumente abzuziehen. In den Beitr\u00e4gen <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a> hatte ich erstmals \u00fcber diese Hacks des US-Sicherheitsunternehmens FireEye sowie des US-Finanzministeriums und weiterer US-Beh\u00f6rden berichtet. Hacker konnten sich seit Monaten in deren IT-Systemen umsehen, Mails mitlesen und Dokumente abziehen. Weitere Artikel finden sich am Ende des Beitrags verlinkt.<\/p>\n<p>In den Berichten von Firmen und Beh\u00f6rden, die gehackt wurden, wird der Hack als ausgekl\u00fcgelte Operation einer staatsnahmen Gruppe mit um die Tausend Entwickler dargestellt (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2021\/02\/23\/microsoft-untersuchung-zu-solarigate-1-000-cyber-krieger-und-zugriff-auf-quellcode-von-azure-exchange-intune\/\">Microsoft-Untersuchung zu Solarigate: 1.000 Cyber-Krieger und Zugriff auf Quellcode von Azure, Exchange, Intune<\/a>). Das ist nicht ganz von der Hand zu weisen, wenn man die Gr\u00f6\u00dfe der Operation anschaut. Und die Vorgehensweise der Angreifer war auch ganz clever, wobei aber die Frage zu stellen ist: Waren sich die Protagonisten unter den Opfern zu sicher? Ich hatte mal im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a> einen Aspekt herausgegriffen, wie Sicherheit beim Entwickler der kompromittierten Orion-Software, der Firma SolarWinds, gelebt wurde.<\/p>\n<p>Es wurde auch mal thematisiert, dass die Vergabe der Entwicklung an ausgelagerte Entwickler f\u00fcr den Lieferkettenangriff verantwortlich sein k\u00f6nnte (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/04\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/\">SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?<\/a>). Aber auch Microsoft ger\u00e4t jetzt unter Druck bzw. eigentlich stellen sich Beobachter die Frage: Tut Redmond gen\u00fcgend f\u00fcr die Sicherheit der Microsoft-Systeme. Einmal wurde Microsoft selbst Opfer des Hacks (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\">SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode<\/a>). Zudem kenne ich es, dass gemeldete Schwachstellen relativiert und monatelang nicht behoben werden (\"Uns sind keine F\u00e4lle einer Ausnutzung bekannt\", \"Die Ausnutzung ist unwahrscheinlich\").<\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\" alt=\"KRITIS-Netzwerk\" \/><br \/>\n(Quelle: Pexels Markus Spiske CC0 Lizenz)<\/p>\n<h2>Microsoft und der golden SAML-Angriffsvektor<\/h2>\n<p>Jetzt greift US-Senator Ron Wyden Microsoft an, denn deren Nachl\u00e4ssigkeit bei der Beseitigung von bekannten Schwachstellen habe erst zum Erfolg der Hacking-Kampagne beigetragen. Reuters berichtete vor wenigen Stunden im Beitrag <a href=\"https:\/\/www.reuters.com\/article\/cyber-solarwinds-microsoft\/microsoft-failed-to-shore-up-defenses-that-could-have-limited-solarwinds-hack-us-senator-idUSL1N2KV071\" target=\"_blank\" rel=\"noopener\">Microsoft failed to shore up defenses that could have limited SolarWinds hack: U.S. senator<\/a> \u00fcber den Sachverhalt. Von Sicherheitsforschern wurde 2017 erstmals \u00f6ffentlich eine als \"golden SAML\" bezeichnete Schwachstelle aufgedeckt.<\/p>\n<h3>Kurzer Hintergrund zu SAML<\/h3>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Security_Assertion_Markup_Language#:~:text=Die%20Security%20Assertion%20Markup%20Language,von%20dem%20OASIS%2DKonsortium%20entwickelt.\" target=\"_blank\" rel=\"noopener\">SAML<\/a> steht f\u00fcr Security Assertion Markup Language, ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen. Sie stellt Funktionen bereit, um sicherheitsbezogene Informationen zu beschreiben und zu \u00fcbertragen. SAML wurde ab 2001 von dem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Organization_for_the_Advancement_of_Structured_Information_Standards\" target=\"_blank\" rel=\"noopener\">OASIS<\/a>-Konsortium entwickelt. Zu diesem Konsortium geh\u00f6ren Unternehmen wie Sun Microsystems (\u00fcbernommen von Oracle), IBM, Nokia und SAP. Bei der Entwicklung hatte man die folgenden Anwendungsf\u00e4lle im Blick:<\/p>\n<ul>\n<li>Single Sign-on: Ein Benutzer ist nach der Anmeldung an einer Webanwendung automatisch auch zur Benutzung weiterer Anwendungen authentifiziert.<\/li>\n<li>Verteilte Transaktionen: Mehrere Benutzer arbeiten gemeinsam an einer Transaktion und teilen sich die Sicherheitsinformationen.<\/li>\n<li>Autorisierungsdienste: Die Kommunikation mit einem Dienst l\u00e4uft \u00fcber eine Zwischenstation, die die Berechtigung \u00fcberpr\u00fcft.<\/li>\n<\/ul>\n<p>Diese Dienste sollen vor allem f\u00fcr Webservices angeboten werden. SAML besteht aus SAML-Assertions, aus dem SAML-Protokoll, aus SAML-Bindings und Profilen.<\/p>\n<h3>Der golden SAML-Angriffsvektor<\/h3>\n<p>Bei golden SAML handelt es sich um einen Angriffsvektor, den Sicherheitsforscher von CyberArk Labs entdeckten. Die CyberArk Labs-Leute haben k\u00fcrzlich ein <a href=\"https:\/\/web.archive.org\/web\/20210510052121\/https:\/\/www.brighttalk.com\/webcast\/13279\/298015\/golden-saml-are-the-new-golden-tickets\" target=\"_blank\" rel=\"noopener\">Webinar<\/a> dr\u00fcber veranstaltet. Dort wurde ein neues Tool <em>shimit <\/em>demonstriert, das ein goldenes SAML implementiert. Damit ist es m\u00f6glich, ein AWS-Konto aus einer Microsoft-Dom\u00e4ne heraus zu kompromittieren.<\/p>\n<p>In kurz: Der golden SAML-Angriffsvektor erm\u00f6glicht es einem Angreifer, ein SAML zu erstellen, das im Grunde ein gef\u00e4lschtes SAML-\"Authentifizierungsobjekt\" ist. Dieses SAML erm\u00f6glicht einem Angreifer sich \u00fcber jeden Dienst zu authentifizieren, der das SAML 2.0-Protokoll als SSO-Mechanismus verwendet. Es ist quasi so etwas wie ein Generalschl\u00fcssel mit Zugang zu allem.<\/p>\n<h3>Microsofts Rolle in der Angelegenheit<\/h3>\n<p>Microsoft ist ja mit seinen Cloud-Diensten in vielen Beh\u00f6rden und Firmen breit aufgestellt. Dort wird auch SAML zur Authentifizierung verwendet. Die golden SAML-Schwachstelle erm\u00f6glicht es Hackern, die Identit\u00e4t autorisierter Mitarbeiter vorzut\u00e4uschen, um Zugriff auf die Cloud-Dienste von Kunden zu erhalten. Diese Technik war eine von vielen, die bei dem SolarWinds-Hack verwendet wurden.<\/p>\n<p>US-Senator Wyden, der als Mitglied des Geheimdienstausschusses des Senats Tech-Unternehmen in Fragen der Sicherheit und des Datenschutzes kritisiert hat, wirft Microsoft vor, nicht mehr zu tun, um gef\u00e4lschte Identit\u00e4ten zu verhindern oder Kunden davor zu warnen. \"Die Bundesregierung gibt Milliarden f\u00fcr Microsoft-Software aus\", sagte Wyden gegen\u00fcber Reuters vor einer SolarWinds-Anh\u00f6rung am Freitag im Repr\u00e4sentantenhaus. Und dann schob Wyden nach: \"Sie [die Bundesregierung] sollte vorsichtig sein, noch mehr auszugeben, bevor wir herausfinden, warum das Unternehmen die Regierung nicht vor der Hacking-Technik gewarnt hat, die die Russen verwendet haben, von der Microsoft seit mindestens 2017 wusste\".<\/p>\n<p>Das ist nat\u00fcrlich ein heftiger Schuss vor den Bug, speziell da Microsoft unter anderem einen riesigen Auftrag f\u00fcr Cloud-Dienste beim US-Verteidigungsministerium an Land gezogen hatte (siehe z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/16\/pentagon-untersuchung-microsofts-jedi-contract-war-sauber\/\">Pentagon-Untersuchung: Microsofts JEDI-Contract war sauber<\/a>). Microsoft-Pr\u00e4sident Brad Smith soll heute Freitag vor dem Untersuchungsausschuss des Repr\u00e4sentantenhauses zu den SolarWinds-Hacks aussagen und d\u00fcrfte sich einige Fragen anh\u00f6ren m\u00fcssen.<\/p>\n<h3>Rolle von golden SAML unklar<\/h3>\n<p>Der Fairness halber sollte man auch anmerken, dass das Thema \"golden SAML\" momentan alles andere als klar ist. Microsoft bestritt Wydens Schlussfolgerungen und erkl\u00e4rte gegen\u00fcber Reuters, dass das Design seiner Identit\u00e4tsdienste nicht fehlerhaft war. Reuters zitiert die Antwort eines Microsoft-Lobbyisten auf schriftliche Fragen von US-Senator Wyden von Anfang Februar 2021, dass der als golden SAML bekannte Angriffsvektor, \"nie in einem tats\u00e4chlichen Angriff verwendet wurde\" und \"weder von den Geheimdiensten als Risiko eingestuft wurde, noch von zivilen Agenturen als solches erkannt wurde\". Mit anderen Worten \"Funktioniert wie implementiert\" (worked as designed).<\/p>\n<p>Allerdings gab es nach dem SolarWinds-Hack bereits am 17. Dezember 2020 eine \u00f6ffentlichen Beratung. Dort forderte die National Security Agency (NSA) eine genauere \u00dcberwachung von Identit\u00e4tsdiensten und stellte fest: \"Diese SAML-Angriffsmethode ist seit mindestens 2017 bekannt und wird von Cyber-Akteuren verwendet.\"<\/p>\n<p>Und in einer Aussage vor dem Kongress am Dienstag sagte Microsoft-Pr\u00e4sident Brad Smith, dass nur etwa 15% der Opfer der Solar Winds-Kampagne \u00fcber Golden SAML gesch\u00e4digt wurden. Selbst in diesen F\u00e4llen mussten sich die Hacker bereits Zugang zu Systemen verschafft haben, bevor sie die Methode einsetzten. Mitarbeiter von US-Senator Wyden haben Reuters durchgestochen, dass eines dieser Opfer das US-Finanzministerium gewesen sei. Dort wurden die E-Mail-Konten von Dutzenden von Finanzbeamten durch die Hacker wohl \u00fcber Monate ausgesp\u00e4ht.<\/p>\n<h2>Das Risiko der Cloud<\/h2>\n<p>Und dann wird es irgendwie doch noch richtig spannend. Wenn unsereins als \"kleines Licht\" echauffiert, dass der Zug der Lemminge in die Cloud nicht immer gesund sein kann, wird das ja gerne als old school abgetan. In einer Antwort auf weitere Fragen von US-Senator Wyden musste Microsoft in dieser Woche einr\u00e4umen, \"dass seine Programme nicht darauf ausgelegt seien, den Diebstahl von Identit\u00e4tswerkzeugen f\u00fcr die Gew\u00e4hrung von Cloud-Zugang zu erkennen\". Wenn ein Angreifer also ein SAML f\u00e4lschen kann, stehen ihm \u00fcber die Cloud alle T\u00fcren offen &#8211; das ganze hoch gelobte Sicherheitszeugs ist schlicht blind daf\u00fcr.<\/p>\n<p>Trey Herr, Direktor der Cyber Statecraft Initiative beim Atlantic Council, wird von Reuters so zitiert, dass der Fehler zeige, dass Cloud-Sicherheitsrisiken eine h\u00f6here Priorit\u00e4t haben sollten. Seine Aussage: Der ausgekl\u00fcgelte Missbrauch von Identit\u00e4ten durch die Hacker offenbare eine besorgniserregende Schw\u00e4che in der Art und Weise, wie Cloud-Computing-Giganten in die Sicherheit investieren, indem sie vielleicht das Risiko von Ausf\u00e4llen mit hoher Auswirkung und geringer Wahrscheinlichkeit in den Systemen, die die Grundlage ihres Sicherheitsmodells bilden, nicht ausreichend mindern. Ist zwar geschwurbelt, l\u00e4sst sich aber auf den kurzen Nenner \"Cloud ist so, wie das aktuell gehandhabt wird, einfach Mist, wir sitzen auf einem Schlitten, der bergab f\u00e4hrt und niemand wei\u00df, wie diese Fahrt endet\" bringen. Danke an Gero f\u00fcr den <a href=\"https:\/\/borncity.com\/blog\/2021\/02\/23\/microsoft-untersuchung-zu-solarigate-1-000-cyber-krieger-und-zugriff-auf-quellcode-von-azure-exchange-intune\/#comment-101411\" target=\"_blank\" rel=\"noopener\">Hinweis<\/a> &#8211; wenn ich auch andere Quellen herangezogen habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/\">SUNBURST-Malware: Analyse-Tool SolarFlare, ein \u201aKill-Switch' und der Einstein-\u00dcberwachungsflopp<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\">SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/04\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/\">SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/06\/gibt-es-deutsche-opfer-des-solarwinds-hacks\/\">Gibt es deutsche Opfer des SolarWinds-Hacks?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/neues-vom-solarwinds-hack-jetbrains-software-als-einfallstor\/\">Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/12\/kaspersky-solarwinds-sunburst-backdoor-gleicht-russischer-atp-malware\/\">Kaspersky: SolarWinds Sunburst-Backdoor gleicht russischer ATP-Malware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/14\/solarleaks-bietet-angeblich-sourcecode-von-cisco-microsoft-und-solarwinds-an\/\">SolarLeaks bietet angeblich Sourcecode von Cisco, Microsoft und SolarWinds an<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/20\/auch-malwarebytes-von-den-solarwinds-angreifern-erfolgreich-gehackt\/\">Auch Malwarebytes von den SolarWinds-Angreifern erfolgreich gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/vier-sicherheitsanbieter-besttigen-solarwinds-vorflle\/\">Vier Sicherheitsanbieter best\u00e4tigen SolarWinds-Vorf\u00e4lle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/04\/neues-vom-solarwinds-hack-3-neue-bugs-alte-bugs-durch-chinesische-hacker-missbraucht\/\">Neues vom SolarWinds-Hack: 3 neue Bugs, alte Bugs durch chinesische Hacker missbraucht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/23\/microsoft-untersuchung-zu-solarigate-1-000-cyber-krieger-und-zugriff-auf-quellcode-von-azure-exchange-intune\/\">Microsoft-Untersuchung zu Solarigate: 1.000 Cyber-Krieger und Zugriff auf Quellcode von Azure, Exchange, Intune<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsexperten und der US-Senators Ron Wyden erheben schwere Vorw\u00fcrfe und werfen Branchen-Platzhirsch Microsoft Vers\u00e4umnisse vor. Microsoft habe es vers\u00e4umt, bekannte Probleme mit seiner Cloud-Software zu beheben und Anwender zu warnen. Das habe erst den massiven SolarWinds-Hack erm\u00f6glicht, der mindestens neun &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/02\/26\/vorwurf-microsoft-hat-beim-solarwinds-hack-bei-der-sicherheit-gepatzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-250106","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=250106"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250106\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=250106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=250106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=250106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}