{"id":250802,"date":"2021-03-07T10:49:00","date_gmt":"2021-03-07T09:49:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=250802"},"modified":"2021-03-12T16:01:45","modified_gmt":"2021-03-12T15:01:45","slug":"it-sicherheit-alles-kaputt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/07\/it-sicherheit-alles-kaputt\/","title":{"rendered":"IT-Sicherheit: Alles kaputt?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Erleben wir aktuell eine Z\u00e4sur der IT-Sicherheit? In den letzten Jahren wurde deutlich, dass das Thema IT-Sicherheit einer Medusa gleicht: Eine Schwachstelle wird geschlossen oder ein Hacker eingebuchtet &#8211; und gleich tauchen neue Bedrohungen auf. Hat mich bewogen, mal einen kleine Rundblick zusammen zu stellen.<\/p>\n<p><!--more--><\/p>\n<h2>Aufh\u00e4nger: Eine \u00dcberblicksmeldung von Varonis<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/528367a9faf444afb4ed72cb7a0469f1\" alt=\"\" width=\"1\" height=\"1\" \/>Varonis ist ein Sicherheitsanbieter, der auch eine Datensicherheits-Plattform (DSP) anbietet. Diese will Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivit\u00e4ten, Telemetrie und Nutzerverhalten erkennen. So sollen Datensicherheitsverst\u00f6\u00dfe verhindert oder begrenzt werden, indem sie sensible, regulierte und veraltete Daten sperrt und einen sicheren Zustand der Systeme durch effiziente Automatisierung bewahrt . Ist die Eigenaussage der Firma. In meinem Postfach d\u00fcmpelt seit Anfang M\u00e4rz 2021 eine Info, dass deren neuer Threat Trends Report des Forensik-Teams ver\u00f6ffentlicht worden sei. Dieser zeigt die aktuellen Bedrohungen f\u00fcr Unternehmen und Organisationen weltweit. Die Ergebnisse und Beobachtungen basieren dabei auf durchgef\u00fchrten Vorfallsreaktionen, forensischen Untersuchungen und Reverse Engineering von Malware-Proben und zeigen eine gro\u00dfe Bandbreite an Techniken und Zielen auf: So verdreifachten sich im Vergleich zum Ende des Jahres 2020 Cloud-Angriffe von 9 auf gegenw\u00e4rtig 29 Prozent. Hier ein kleiner Abriss.<\/p>\n<h3>EvilQuest: MacOS-Ransomware in der Entwicklung<\/h3>\n<p>EvilQuest (auch bekannt als ThiefQuest und Mac.Ransom.K) ist die dritte Ransomware-Variante f\u00fcr macOS-Ger\u00e4te, die in freier Wildbahn gefunden wurde. Im Gegensatz zu den meisten Ransomware-Varianten verwendet sie eine symmetrische Verschl\u00fcsselung, bei der der gleiche Schl\u00fcssel sowohl f\u00fcr das Ver- als auch das Entschl\u00fcsseln verwendet wird. Die Ransomware enth\u00e4lt auch eine Funktion zur Datenexfiltration, bei der drei externe Python-Skripte verwendet werden, die HTTP-Post-Anfragen senden k\u00f6nnen. Sie sucht zudem nach SSH-Schl\u00fcsseln und vorhandenen Zertifikaten.<\/p>\n<p>Das Varonis-Forensik-Team fand deutliche Hinweise, dass sich die Ransomware noch in der Entwicklung befindet und noch nicht in ihrer endg\u00fcltigen Form vorliegt. So ist beispielsweise die Entschl\u00fcsselungsfunktionalit\u00e4t noch nicht vollst\u00e4ndig implementiert. Entsprechend d\u00fcrfte die Gefahr f\u00fcr MacOS-Nutzer in Zukunft weiter steigen.<\/p>\n<h3>Agent Tesla: Shopping-Erlebnis Malware-as-a-Service<\/h3>\n<p>Die Spyware Agent Tesla wurde bereits 2014 erstmals beobachtet und wird als Malware-as-a-Service vertrieben: Cyberkriminelle k\u00f6nnen bequem auf der \u201eoffiziellen\" Website eine Abonnementlizenz f\u00fcr die Schadsoftware erwerben. Die Seite ist \u00fcberaus nutzerfreundlich gestaltet und erinnert bewusst an legitime Seiten. Bislang wurde Agent Tesla meist \u00fcber Phishing-E-Mails verbreitet, um Daten von den kompromittierten Ger\u00e4ten zu stehlen. Neuere Versionen der Malware zielen auf gespeicherte Anmeldedaten ab und konzentrieren sich auf Passw\u00f6rter f\u00fcr VPN- und E-Mail-Dienste. Hintergrund hierf\u00fcr d\u00fcrfte die weite Verbreitung von Homeoffice-Arbeitspl\u00e4tzen in der j\u00fcngsten Zeit sein.<\/p>\n<p>Die neue Version missbraucht auch scheinbar legitime und vertrauensw\u00fcrdige Dienste wie Telegram als Plattformen zur Datenexfiltrierung, um traditionelle netzwerkbasierte Erkennungen zu umgehen.<\/p>\n<h3>Drovorub: Fancy Bear zielt jetzt auch auf Linux<\/h3>\n<p>Im August 2020 warnten FBI und NSA erstmals vor der Linux-Malware Drovorub, die offensichtlich von der staatlich unterst\u00fctzten Hacker-Gruppe Fancy Bear (oft auch als APT28 oder Sofacy bezeichnet) entwickelt wurde. Die Varonis-Forensiker konnten sie nun in der freien Wildbahn nachweisen. Das hochentwickelte Post-Exploitation-Tool kombiniert drei verschiedene Dienstprogramme: ein Rootkit f\u00fcr den Betriebssystemkern, eine Portweiterleitungs- und Datei\u00fcbertragungskomponente sowie ein C2-Kommunikationsdienstprogramm. Die Software ist darauf ausgelegt, eigene Prozesse, Dateien und Netzwerk-Aktivit\u00e4ten vor allen anderen Prozessen auf dem System geschickt zu verstecken und kann entsprechend nur sehr schwer erkannt werden.<\/p>\n<h3>StrongPity: Gezielte Angriffe am Wasserloch<\/h3>\n<p>Nachdem die 2012 erstmals gesichtete Malware StrongPity zuletzt im November 2020 entdeckt wurde, tauchte sie Anfang des Jahres erneut auf. Hinter ihr steckt die t\u00fcrkische Promethium-Gruppe, die gezielt Finanz- und Industrieunternehmen sowie Bildungseinrichtungen in Europa angreift. Die Schadsoftware wird \u00fcber den sogenannten Wasserloch-Ansatz verbreitet. Hier werden Webseiten, die von Mitarbeitern der ins Visier genommenen Unternehmen h\u00e4ufig aufgesucht werden (\u201eWasserl\u00f6cher\"), gezielt mit Malware infiziert.<\/p>\n<p>Wurde die Malware auf diesem Weg installiert, sucht sie gezielt nach bestimmten, vorher festgelegten Daten (etwa basierend auf Datei-Endungen). Die gefundenen Dateien werden dann in eine ZIP-Datei komprimiert, die dann verschl\u00fcsselt, in mehrere Teile aufgeteilt und als versteckt markiert wird. Diese aufgeteilten Dateien werden dann \u00fcber Web-POST-Anfragen an den C2-Server des Angreifers gesendet. Auf diese Weise wird eine Erkennung oft umgangen, da POST-Anfragen mit kleinen Nutzlasten in den meisten Unternehmen als normale Aktivit\u00e4ten gelten. Zuletzt werden die gesendeten Pakete von der Festplatte des Opfers gel\u00f6scht.<\/p>\n<h3>Die h\u00e4ufigsten Angriffsvektoren im Januar<\/h3>\n<p>Mit 29 Prozent der untersuchten Vorf\u00e4lle stellen Insider-Bedrohungen gemeinsam mit Cloud-Angriffen die gr\u00f6\u00dfte Herausforderung f\u00fcr Sicherheitsverantwortliche dar. Malware, Brute-Force-Attacken und gezielte Angriffe (APTs) teilen sich mit jeweils 14 Prozent den dritten Platz.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Angriffs-Vektoren\" src=\"https:\/\/i.imgur.com\/TnYocYN.png\" alt=\"Angriffs-Vektoren\" width=\"495\" height=\"511\" \/><br \/>\nAngriffs-Vektoren, Quelle: Varonis<\/p>\n<h2>Wenn die Brille blind ist<\/h2>\n<p>Der obige Report mag wohl begr\u00fcndet sein &#8211; alleine, ich habe Zweifel, ob der wirklich weiter f\u00fchrt. Wenn die Brille blind ist, siehst Du schlicht nix. Meine Beobachtung vermittelt mir das Gef\u00fchl, dass die gesamte IT-Sicherheit ziemlich kaputt ist. Wir sehen immer nur die Spitze des Eisbergs, die aber das \"kalte Grausen zeigt\":<\/p>\n<ul>\n<li>Es vergeht doch kein Tag, an dem wir nicht \u00fcber erfolgreiche Ransomware-Angriffe lesen k\u00f6nnen. Und das trotz breiter Kampagnen an Mitarbeiter, achtsam bei E-Mails etc. zu sein. Und die Firmen IT hat die neuesten Sicherheitsl\u00f6sungen am Start.<\/li>\n<li>Regelm\u00e4\u00dfig ver\u00f6ffentliche ich hier im Blog Meldungen, wo durch Unachtsamkeit von Mitarbeitern sensible Daten \u00f6ffentlich per Internet abrufbar sind.<\/li>\n<li>Mit dem SolarWinds Supply-Chain-Angriff (Solarigate) wurde die IT-Infrastruktur der USA ersch\u00fcttert und die Branche der Sicherheitsanbieter durch mutma\u00dflich staatliche russische Hacker richtiggehend vorgef\u00fchrt. Weltweit d\u00fcrften Zehntausende Systeme kompromittiert worden sein. Die Hacker konnten sich \u00fcber viele Monate unerkannt in den kompromittierten Systemen bewegen.<\/li>\n<li>Und die n\u00e4chste Spitze des Eisbergs ist mit dem erfolgreichen Angriff der mutma\u00dflich staatsnahen chinesischen Hafnium-Hacker-Gruppe sichtbar geworden. Aktuell wird gemutma\u00dft, dass 170.000 Exchange Server kompromittiert sein k\u00f6nnten &#8211; darunter auch Instanzen in US-Beh\u00f6rden und in deutschen Amtsstuben (zum 12.3., sind es fast 300.000). Die Hafnium-Gruppe scheint sich \u00fcber Monate unerkannt in den Systemen herum getrieben zu haben und konnte in den letzten Tagen bis zu 1.000 Server pro Stunde infiltrieren.<\/li>\n<\/ul>\n<p>Hinzu kommen riesige Bot-Netze, die sich auf IoT-Ger\u00e4ten einnisten &#8211; und eine (auch private) Nutzerschaft, die das Zeugs zu Millionen ohne geringste Kenntnisse ans Internet anst\u00f6pselt, ohne auch nur irgendwelche Kennw\u00f6rter oder Zugangsdaten zu \u00e4ndern &#8211; Hauptsache, es funktioniert. Von Sicherheitsl\u00fccken in der Firmware, die niemals gefixt werden, oder bewusst eingebauten Backdoors ganz zu schweigen.<\/p>\n<p>Geradezu als s\u00fc\u00df stufe ich die Aussagen \"Windows 10 ist das sicherste Betriebssystem aller Zeiten, und oh Gott, da setzen Leute noch Windows 7 ein\" &#8211; oder \"wir brauchen Zwangsupdates f\u00fcr Windows 10, weil sonst eine Armada an Privaten ungepatcht f\u00e4hrt\" und die unterschwellige Darstellung \"da m\u00fcssen Profis ran, damit das sicher ist\" ein. Mit obigen Beispielen sehen wir, wie es bei den \"Profis\" ausschaut. Und da h\u00e4ngen unsere Bankgesch\u00e4fte, die kritische Infrastruktur, die Logistik und was wei\u00df ich dran.<\/p>\n<blockquote><p><strong>Erg\u00e4nzung:<\/strong> Den Artikel hab ich vor dem Sonntagsspaziergang schnell \"rausgeklotzt\". Was ich vergessen habe, ist die Tendenz der Hersteller &#8211; und hier nenne ich speziell Microsoft &#8211; in essentielle Software allen m\u00f6glichen K\u00e4se einzubauen. Ich bashe an dieser Stelle nicht mal Windows 10 oder das kaputte Exchange. Nehmen wir einfach mal dieses Microsoft Office und dort die Office 365-Abonnements als bestes Beispiel. Ich hatte Im April 2020 den Artikel <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/09\/office-365-lizenzierung-die-geldverschwendung-in-firmen\/\">Office 365-Lizenzierung: Die Geldverschwendung in Firmen<\/a> und 2016 den Artikel <a href=\"https:\/\/borncity.com\/blog\/2016\/09\/13\/software-mll-kostet-usa-und-gb-kostet-34-milliarden\/\">Office 365-Lizenzierung: Die Geldverschwendung in Firmen<\/a> hier im Blog. Die Kunden werden vom Marketing am Nasenring durch die Manege geschleift und schlagen hier im Blog noch mit \"das ist alles alternativlos\" auf.<\/p>\n<p>Hinzu kommt der Hang, alles irgendwie in Richtung Cloud zu integrieren (auf heise ist ein <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Angriffe-auf-Exchange-Server-Microsoft-stellt-Pruef-Skript-fuer-Admins-bereit\/Ich-habe-nie-begriffen-wie-man-Micro-hrott-fuer-mission-critical-Aufgaben\/thread-6678404\/#posting_38504266\" target=\"_blank\" rel=\"noopener\">Kommentar<\/a> in dieser Richtung zu finden, den man durchaus schon mal in die \u00dcberlegungen einbeziehen k\u00f6nnte). Es mag an manchen Stellen sinnvoll sein, die Cloud zu integrieren. Aber ich hege doch arge Zweifel, ob der gegenw\u00e4rtig von IT-Beratern und Herstellern initiierte Schritt in die Cloud (samt Zwangs-Integration) nicht massive Sicherheitsl\u00fccken aufrei\u00dft. Zumindest mein Eindruck ist, dass das Ganze in der Komplexit\u00e4t zunimmt und die Cloud verzeiht keine Fehler, die Folgen sind aber immens.<\/p>\n<p>Und noch ein Gedanke: Es kam im Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/02\/26\/vorwurf-microsoft-hat-beim-solarwinds-hack-bei-der-sicherheit-gepatzt\/\">Vorwurf: Microsoft hat beim SolarWinds-Hack bei der Sicherheit gepatzt<\/a> in der Diskussion auf. Stichwort war SAML und die M\u00f6glichkeit zur Authentifizierung \u00fcber verschiedene Systeme. Die Authentifizierung von Exchange-Nutzern im Active Directory (AD) geht auch in diese Richtung. Idee ist: Habe ich jemanden mit Berechtigung xyz, soll dessen Rolle ohne Aufwand auf zig Systemen und Anwendungen ohne weitere Pr\u00fcfung akzeptiert werden. Eigentlich nachvollziehbar &#8211; nur bei einer Kompromittierung \u00f6ffnet das T\u00fcr und Tor. Und weil alles so komplex ist, lagern wir aus &#8211; das Video in nachfolgendem Tweet enth\u00e4lt die Werbebotschaft eines Anbieters in Sachen Authentifizierung.<\/p><\/blockquote>\n<blockquote><p><a href=\"https:\/\/twitter.com\/FusionAuth\/status\/1351303279234469890\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Werbeanzeige zum Outsourcing der Authentifizierung\" src=\"https:\/\/i.imgur.com\/GVjY8tb.png\" alt=\"Werbeanzeige zum Outsourcing der Authentifizierung\" \/><\/a><\/p>\n<p>Dem versucht man mit dem Schlagwort \"Zero Trust\", speziell bei der Cloud-Einbindung, entgegen zu wirken (Artikel zu diesem Ansatz finden sich <a href=\"https:\/\/www.computerwoche.de\/a\/zero-trust-verstehen-und-umsetzen,3547307\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-zero-trust-modell-a-752389\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>). Wenn ich mir aber die Ideen so durchlese, werde ich das Gef\u00fchl nicht los, dass das zwar sch\u00f6n auf Papier aufzuschreiben, aber nicht in der Praxis umsetzbar und beherrschbar ist &#8211; mag mich aber t\u00e4uschen.<\/p>\n<p>Letzter Gedanke: Freitag ging die Infos durch's Netz, dass Microsoft den Edge auf eine einheitliche Codebasis f\u00fcr alle Plattformen heben will. War auf der digital abgehaltenen Ignite-Konferenz angek\u00fcndigt worden (ich hatte es mangels Zeit nicht im Blog thematisiert &#8211; ich greife mal <a href=\"https:\/\/www.drwindows.de\/news\/microsoft-edge-einheitliche-codebasis-auf-allen-plattformen-angestrebt\" target=\"_blank\" rel=\"noopener\">den\u00a0 Artikel auf Dr. Windows<\/a> heraus &#8211; bitte jetzt Martins Artikel nicht als hervorgehobenes Negativ-Beispiel interpretieren, der Link war gerade verf\u00fcgbar). Wird von manchen US-Seiten enthusiastisch thematisiert, mir ist nur schlecht geworden, als ich die Info las. Einheitliche Codebasis bedeutet, der Chromium-Code wird in Frameworks (m\u00f6glicherweise Electron) eingebettet, die oft ihrerseits Sicherheitsl\u00fccken \u00fcber Monate mitschleppen und Performance-Verluste mitbringen. Das Teams- und PowerBI-Zeug ist da das beste Beispiel (einfach mal den Abschnitt \"Die schmutzige Seite der Angelegenheit\" im Artikel <a title=\"https:\/\/borncity.com\/blog\/2020\/12\/08\/microsoft-teams-sicherheitsforscher-finden-eine-von-einem-von-wurm-ausnutzbare-zero-klick-rce-schwachstelle\/\" href=\"https:\/\/borncity.com\/blog\/2020\/12\/08\/microsoft-teams-sicherheitsforscher-finden-eine-von-einem-von-wurm-ausnutzbare-zero-klick-rce-schwachstelle\/\">Microsoft Teams: Sicherheitsforscher finden eine von einem von Wurm ausnutzbare Zero-Klick RCE-Schwachstelle<\/a> und die verlinkten Artikel sowie meinen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/19\/microsoft-teams-und-die-sicherheit\/\">Microsoft Teams und die Sicherheit \u2026<\/a> lesen).<\/p>\n<p>War schon def\u00e4tistisch, aber im Beitrag hatte ich den Gedanken \"Was ist die Ma\u00dfeinheit f\u00fcr den Abstand zwischen zwei Katastrophen \u2013 ein Teams\", der mir damals beim Schreiben durch den Kopf ging, thematisiert. Und das ist demn\u00e4chst Basis so gut wie fast aller IT-Systeme, da Office 365 oder neuerdings Microsoft 365 alternativlos scheint? Ich bin zu lange aus der Industrie, und mit mir selbst brauche ich keine Konferenzen abzuhalten. M\u00f6glicherweise \u00fcbersehe ich da was &#8211; aber mir geht schon gelegentlich der Gedanke \"hinterfragt irgend jemand im Management diese gesamten Ans\u00e4tze auf ihre Notwendigkeit, oder laufen die Lemminge einfach alle auf die Klippe zu\" durch den Kopf. Wenn ich mich mal wieder mit der arbeitenden Bev\u00f6lkerung \u00fcber den Gartenzaun unterhalte, kommt durchaus der Eindruck \"meeten die sich zu Tode, oder arbeitet da noch jemand was, so zwischen den Vorbereitungen und Pr\u00e4sentationen der PowerPoint-Folien\" auf. Hier m\u00fcssten die Praktiker, die drau\u00dfen im Feld \"im Feuer stehen\" Antworten liefern.<\/p><\/blockquote>\n<h2>IT-Sicherheit und Schweizer K\u00e4se<\/h2>\n<p>IT-Sicherheit definiere ich aus diesem Blickwinkel als \"l\u00f6chrig wie ein Schweizer K\u00e4se\" &#8211; es ist nicht die Frage, ob Du Opfer wirst, sondern nur wann. Und die vollmundigen Versprechen \"mit L\u00f6sung xyz wird alles gut\" sowie das Mantra \"wir m\u00fcssen mehr vernetzen und mehr digitalisieren\" f\u00fchrt uns vermutlich geradewegs in die Katastrophe. Die Hoffnung, dass mit besserer Schulung oder besseren Mitarbeitern alles besser wird, ist ebenfalls eine Fata Morgana &#8211; ich verlinke mal einen <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/#comment-101917\" target=\"_blank\" rel=\"noopener\">sch\u00f6nen Kommentar<\/a> hier im Blog (vor wenigen Stunden eingeschlagen), der das wunderbar spiegelt:<\/p>\n<blockquote><p>Da die studierte F\u00fchrungselite wiederholt nicht zuh\u00f6ren wollte, ist es wohl um einen unserer Server in den USA geschehen! Und auch jetzt, nachdem ich den Hack gemeldet habe: Null Reaktionen!<\/p><\/blockquote>\n<p>An Hand des Namens des Kommentators kann ich das Ganze in etwa einordnen (gab vermutlich mal eine Konversation in einem sozialen Medium zwischen uns beiden). Hier wird die Arroganz der F\u00fchrungs-\"Elite\" sch\u00f6n wiedergegeben. Reicht hierzulande vom Covid-19-Impfdebakel bis hin zu Digitalisierungsprojekten in der deutschen Verwaltung (aber wir sind Weltmeister, \u00fcberall) &#8211; l\u00e4sst sich aber auch in den USA (Goods own country) beobachten. Ich greife mal willk\u00fcrlich den Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/02\/09\/hacker-versuchte-wasserversorgung-einer-stadt-in-florida-zu-vergiften\/\">Hacker versuchte Wasserversorgung einer Stadt in Florida zu vergiften<\/a> heraus, wo erst ein Hack postuliert wurde. Stellte sich sp\u00e4ter als TeamViewer-Installation mit allseits bekannten Zugangsdaten heraus. Diese F\u00e4lle gibt es landauf, landab, zuhauf, in Amerika, in Europa und weltweit. Oder wie seht ihr das so &#8211; bin ich mal wieder zu pessimistisch und alles ist gut? Oder ist es alles noch viel schlimmer als hier dargestellt?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erleben wir aktuell eine Z\u00e4sur der IT-Sicherheit? In den letzten Jahren wurde deutlich, dass das Thema IT-Sicherheit einer Medusa gleicht: Eine Schwachstelle wird geschlossen oder ein Hacker eingebuchtet &#8211; und gleich tauchen neue Bedrohungen auf. Hat mich bewogen, mal einen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/it-sicherheit-alles-kaputt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-250802","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=250802"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250802\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=250802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=250802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=250802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}