{"id":280039,"date":"2023-04-23T04:43:04","date_gmt":"2023-04-23T02:43:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=280039"},"modified":"2023-04-23T04:43:04","modified_gmt":"2023-04-23T02:43:04","slug":"dienstleister-adesso-verschwieg-bundesbehrden-und-kunden-risiko-durch-hack","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/04\/23\/dienstleister-adesso-verschwieg-bundesbehrden-und-kunden-risiko-durch-hack\/","title":{"rendered":"Dienstleister Adesso verschwieg Bundesbeh&ouml;rden und Kunden Risiko durch Hack"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Der in Dortmund angesiedelte IT-Dienstleister Adesso SE ist Opfer eines erfolgreichen Cyberangriffs geworden. Das wurde bereits im Februar 2023 bekannt. Der Anbieter hat zwar den Angriff best\u00e4tigt, aber keine Informationen, was aber genau passiert ist, \u00f6ffentlich gemacht. Es ist lediglich bekannt, dass die Angreifer \"einige Daten\" abziehen konnten. Der Vorfall wurde durch einen Whistleblower publik und jetzt wurde bekannt: Der Angriff lief lange Zeit, seit Mai 2022, und der Dienstleister hat Kunden (gro\u00dfe Firmen, Beh\u00f6rden) nicht informiert, obwohl diese gef\u00e4hrdet waren. Im Grunde ist Adesso ahnungslos in Bezug auf den Vorfall, verbreitetet aber \"gehen sie weiter, es gibt nichts zu sehen\". <\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick: Angriff eingestanden<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/33362a0447e84a48b0955fa669e5260f\" width=\"1\" height=\"1\"\/>Ich hatte im Februar 2023 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/02\/03\/cyberangriff-auf-adesso-daten-abgeflossen-details-unbekannt-jan-2023\/\">Cyberangriff auf Adesso \u2013 Daten abgeflossen, Details unbekannt (Jan. 2023)<\/a> \u00fcber den erfolgreichen Cyberangriff auf Adesso berichtet. Der Dienstleister hatte heise auf Nachfrage best\u00e4tigt, dass ein Cyberangriff stattgefunden habe und sah sich am 2. Februar 2023 veranlasst (wohl auf Grund der heise-Meldung vom 1. Februar 2023, die auf eine Insider-Information zur\u00fcckging), selbst eine <a href=\"https:\/\/www.adesso.de\/de\/news\/news\/index.jsp\" target=\"_blank\" rel=\"noopener\">Stellungnahme<\/a> zu ver\u00f6ffentlichen.<\/p>\n<p><a href=\"https:\/\/www.adesso.de\/de\/news\/news\/index.jsp\"><img decoding=\"async\" title=\"Cyberangriff auf Adesso\" alt=\"Cyberangriff auf Adesso\" src=\"https:\/\/i.imgur.com\/a0uQwHE.png\"\/><\/a>  <\/p>\n<p>In der Meldung gesteht das Unternehmen ein, dass es bereits zum 11. Januar 2023 Ziel eines erfolgreichen Cyberangriffs geworden sei. Es habe \"kurzzeitig\" einen externen unbefugten Zugriff auf einzelne administrative Accounts gegeben. Adesso schreibt in seiner Mitteilung, dass man den Angriff erkannt und unverz\u00fcglich gestoppt habe. Es seien alle erforderlichen Ma\u00dfnahmen zum Schutz der adesso-Systeme ergriffen worden. Vor Gericht w\u00fcrde dies als \"Schutzbehauptung\" klassifiziert worden.  <\/p>\n<p>Unklar war, ob Kundendaten betroffen waren. In meinem Blog-Beitrag hatte ich kurz den Verdacht angerissen, dass Adesso m\u00f6glicherweise nicht \"schnell genug\" reagiert habe, um Informationen seiner Kunden zu sch\u00fctzen. Auch gab es den Hinweis, auf Cyberangriffe auf TK Materials Services im Dezember 2022 \u2013 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/12\/20\/thyssenkrupp-cyberangriff-auf-werkstoffsparte\/\">Thyssenkrupp: Cyberangriff auf Werkstoffsparte<\/a> thematisiert \u2013 sowie auf VDM Metals (IT-Ausfall zum 10.01.2023). Beide Unternehmen seien Kunden von Adesso, hie\u00df es.  <\/p>\n<blockquote>\n<p>Im Nachgang werde ich jetzt doch etwas hibbelig &#8211; denn mein Blog weist bei der Suche nach adesso den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/04\/elektronische-patientenakte-epa-2-0-als-sicherheitsrisiko\/\">Elektronische Patientenakte (ePA 2.0) als Sicherheitsrisiko?<\/a> als Treffer aus. Ich habe dort auf einen <a href=\"https:\/\/www.adesso.de\/de\/branchen\/versicherungen\/sonderthemen\/elektronische-patientenakte.jsp\">Beitrag von Adresso<\/a> verlinkt, wo es um die elektronische Patientenakte und deren tollen Vorteile geht. Dort erf\u00e4hrt man, dass Adesso mit dem Technologiehersteller <a href=\"https:\/\/rise-epa.de\/\" target=\"_blank\" rel=\"noopener\">RISE<\/a> eine \u201ePr\u00e4ferierte Partnerschaft\" abgeschlossen hat, um Kunden im Bereich der Privaten Krankenversicherungen bei der Einf\u00fchrung und Weiterentwicklung der ePA mit innovativen Mehrwertfunktionen, Technologien und Services auf Basis der zertifizierten RISE-Technologie zu unterst\u00fctzen. Aufbau, Integration, Betrieb und Service f\u00fcr die ePA aus einer Hand. Da ist man doch gleich \"beruhigt\" &#8211; alles in professioneller Hand &#8230;<\/p>\n<\/blockquote>\n<h2>Erweiterte Stellungnahme im M\u00e4rz 2023<\/h2>\n<\/p>\n<p>Zum 9. M\u00e4rz 2023 wurde von Adesso dann eine erweiterte Stellungnahme ver\u00f6ffentlicht, deren Text ich nachfolgend zur Dokumentation (falls der Text gel\u00f6scht wird) herausgezogen habe. <\/p>\n<blockquote>\n<p>Aktuelle Informationen zum Sicherheitsvorfall<\/p>\n<p><b><i>Update \u2013 Stand 09.03.2023, 12:00 Uhr<\/i><\/b>  <\/p>\n<p>adesso entdeckte am 11. Januar 2023 einen externen Cyber-Angriff (wir berichteten am 02.02.2023 erstmals an dieser Stelle von diesem Vorfall).  <\/p>\n<p>adesso hatte umgehend alle notwendigen Ma\u00dfnahmen eingeleitet, um die Aktivit\u00e4ten der(s) Angreifer(s) zu unterbinden. Cyber-Security-Spezialisten nahmen in der Folge umfassende forensische Untersuchungen zum Sachverhalt auf.  <\/p>\n<p>Erste Ermittlungen hatten Anhaltspunkte daf\u00fcr geliefert, dass weder die Systeme noch Daten unserer Kunden von diesem Zugriff betroffen waren.  <\/p>\n<h6><\/h6>\n<\/p>\n<p><b>&#8212;<\/b>  <\/p>\n<p>Mit Stand 09.03.2023 informieren wir \u00fcber die aktuellen Ergebnisse der weitgehend abgeschlossenen forensischen Untersuchungen. Diese lauten wie folgt.  <\/p>\n<ul>\n<li>\n<p>Wir berichteten, dass der (die) Angreifer mehrere manipulierte Plug-ins in Atlassian-Systeme von adesso installierten. Die betroffenen Systeme wurden offline genommen und alle weiteren aus dem Internet erreichbaren Atlassian-Systeme ebenfalls vom Netz genommen und forensisch untersucht.<\/p>\n<\/li>\n<li>\n<p>Der initiale Zugriff des (der) Angreifer(s) gelang durch die Ausnutzung einer Sicherheitsl\u00fccke in Confluence im Rahmen eines Zero-Day-Exploits. Hierbei handelt es sich um die Sicherheitsl\u00fccke mit der Nummer CVE-2022-26134. Die Sicherheitsl\u00fccke wurde bei adesso vor Bekanntwerden ausgenutzt und eine Ausnutzung h\u00e4tte trotz der stets aktuellen Installation von Sicherheitsupdates nicht verhindert werden k\u00f6nnen.<\/p>\n<\/li>\n<li>\n<p>Im Zuge der weiteren forensischen Analyse wurde festgestellt, dass der (die) Angreifer \u00fcber die betroffenen Atlassian-Systeme hinaus privilegierten Zugriff auf weitere Systeme im internen Netzwerk von adesso erlangen konnten.<\/p>\n<\/li>\n<li>\n<p>adesso hat als Reaktion auf die neuen forensischen Erkenntnisse die folgenden Ma\u00dfnahmen ergriffen:  <\/p>\n<ul>\n<li>\n<p>adesso hat seine Mitarbeitenden und Kunden \u00fcber die neuen forensischen Erkenntnisse informiert.<\/p>\n<\/li>\n<li>\n<p>Die aktuellen Erkenntnisse wurden mit dem Bundesamt f\u00fcr Sicherheit Informationstechnik (BSI) geteilt und adesso steht mit dem BSI in st\u00e4ndigem Austausch.<\/p>\n<\/li>\n<li>\n<p>adesso hat weitere Mitigationsma\u00dfnahmen ergriffen, um die Auswirkungen des Angriffs weiter einzud\u00e4mmen.<\/p>\n<\/li>\n<li>\n<p>adesso arbeitet gemeinsam mit externen Sicherheitsexperten daran, die Sicherheit der IT-Infrastruktur als Reaktion auf den Angriff weiter zu erh\u00f6hen.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Die forensischen Untersuchungen zum Ursprung und Hergang des Cyber-Angriffs sind mit der Identifikation des Einfallstors weitgehend abgeschlossen. Einzelne weitere Erkenntnisse der forensischen Untersuchungen wurden jeweils kundenspezifisch geteilt.  <\/p>\n<p>adesso hat vorsorglich die Landesbeauftragte f\u00fcr Datenschutz und Informationsfreiheit NRW (LDI NRW) informiert.<\/p>\n<\/blockquote>\n<p>H\u00f6rt sich doch sehr \"professionell\" an, was der IT-Dienstleister da alles unternommen hat. Beim Namen Atlassian werde ich noch hibbeliger, taucht dieser Anbieter doch hier in Zusammenhang mit Sicherheitsl\u00fccken in Produkten auf, die f\u00fcr Hacks ausgenutzt wurden (siehe Links am Artikelende). Zudem gab es 2022 einen \"Ausfall\", wo Kunden lange \"im Regen standen\".<\/p>\n<h2>Whistleblower enth\u00fcllt: Adesso hat nicht informiert<\/h2>\n<p>Nun hat hat die S\u00fcddeutschen Zeitung wohl Informationen ver\u00f6ffentlicht, die den Vorfall in einem g\u00e4nzlich anderen Licht als vom Unternehmen dargestellt erscheinen lassen. Nachfolgender Tweet der S\u00fcddeutsche Zeitung weist auf den SZ-Artikel hin (habe ich nicht verlinkt, da hinter einer Paywall). Golem <a href=\"https:\/\/www.golem.de\/news\/security-adesso-verschwieg-seinen-kunden-angriff-2304-173605.html\" target=\"_blank\" rel=\"noopener\">beschreibt hier<\/a> einige Erkenntnisse &#8211; wesentlich detaillierter geht Phillip Anz von <a href=\"https:\/\/www.inside-it.ch\/adesso-deutschland-verschwieg-cyberangriff-lange-20230420\" target=\"_blank\" rel=\"noopener\">it-inside.ch<\/a> aus der Schweiz auf den Vorfall ein. <\/p>\n<p><img decoding=\"async\" title=\"Cyberangriff auf Adesso\" alt=\"Cyberangriff auf Adesso\" src=\"https:\/\/i.imgur.com\/Qbj7ooH.png\"\/><\/p>\n<p>Der Plot hat das Potential eines handfesten Skandals, denn zu den Kunden von Adesso geh\u00f6ren nicht nur Unternehmen wie BMW, RWE und Eon, sondern auch Beh\u00f6rden wie das Bundeskriminalamt (BKA), die Finanzaufsicht Bafin oder die Bundesbank. Hier eine geraffte Zusammenfassung der Informationen, die jetzt durch Medien bekannt werden:<\/p>\n<ul>\n<li>Ende Mai 2022 wurde von Angreifer Malware in das IT-Netz von Adesso eingeschleust. Das war \u00fcber eine Schwachstelle in der Software Confluence von Atlassian m\u00f6glich (siehe meinen Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/03\/0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-software\/\">0-day Schwachstelle CVE-2022-26134 in Atlassian Confluence Software<\/a> von Juni 2022). Atlassian patchte zwar sp\u00e4ter, aber Experten warnten damals bereits vor einem zweiten \"Solarwinds-Fall\". H\u00e4tte bei Adesso alle Alarmglocken klingeln lassen m\u00fcssen. Seit Fr\u00fchsommer 2022 wurde das IT-Netz von Adesso ausgekundschaftet &#8211; die haben es nicht gemerkt und haben immer noch keine Ahnung, was ausgekundschaftet wurde und was abgeflossen ist.  <\/li>\n<li>Am 11. Januar 2023 wurde laut obigen Aussagen von adesso der Cyberangriff entdeckt &#8211; und inzwischen hat das Unternehmen auch Atlassian Confluence als Einfallstor eingestanden. Aber die \u00d6ffentlichkeit wurde \"beruhig\" &#8211; und reagiert hat Adesso auch erst im Februar 2023, als heise erstmals \u00f6ffentlich berichtete. heise, die S\u00fcddeutsche Zeitung und auch das BSI als Sicherheitsbeh\u00f6rde wurden am 19. Januar 2023 durch einen \"Whistleblower\" \u00fcber den Sicherheitsvorfall informiert, schreibt Phillip Anz von <a href=\"https:\/\/www.inside-it.ch\/adesso-deutschland-verschwieg-cyberangriff-lange-20230420\" target=\"_blank\" rel=\"noopener\">it-inside.ch<\/a>. Sonst w\u00fcssten wir heute vermutlich noch nichts \u00fcber den Vorfall. <\/li>\n<li>Die SZ schreibt, dass das Sicherheitsteam zwar Microsoft und dessen Ermittlerteam informierte, sowie einige \"Nutzerkonten\" geschlossen habe (m\u00fcssen Adesse-Nutzerkonten gewesen sein). Aber Kunden von Adesso, zu denen das Unternehmen VPN-Verbindungen unterh\u00e4lt, seien nicht informiert worden. Diese VPN-Verbindungen konnten kompromittiert sein, die Kunden waren also in Gefahr.  <\/li>\n<li>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) wurde ebenfalls nicht informiert und musste nach den Berichten erst bei Adesso nachfragen, nachdem man \u00fcber den Insider hinsichtlich eines Cybervorfalls informiert wurde. Von Adesso hei\u00dft es \"das das BSI informiert worden sei\" &#8211; was zwar stimmt, aber nur die halbe Wahrheit ist. <\/li>\n<\/ul>\n<p>Der IT-Dienstleister scheint wohl immer nur so viel zugegeben zu haben, wie nicht mehr zu leugnen war. Phillip Anz von <a href=\"https:\/\/www.inside-it.ch\/adesso-deutschland-verschwieg-cyberangriff-lange-20230420\" target=\"_blank\" rel=\"noopener\">it-inside.ch<\/a> schreibt, dass der Sicherheitschef von adesso in einer internen Gruppe die Information <em>\"Kurze Info an alle: Am Freitag wurde ich vom BSI angerufen, da \u00fcber \"Wege\" an sie durchgestochen wurde, dass wir einen Vorfall hatten.\" <\/em>kommuniziert habe. Also kein Einsehen in die Brisanz des Falls und das Risiko f\u00fcr die Kunden.<\/p>\n<p>Kunden erfuhren aus den Medien \u00fcber den Cybervorfall, und Adesso spielte den Vorfall herunter (man habe sofort reagiert), hatte aber keine Ahnung, was wirklich im internen IT-Netz passierte und ob bzw. welche Daten erbeutet wurden. Es hei\u00dft, dass \"Unternehmen hat keine Ahnung, wie viel die Cyberkriminellen seit Mitte vergangenen Jahres gesehen oder heruntergeladen haben, weil Adesso diese Datenfl\u00fcsse gar nicht \u00fcberwacht\".<\/p>\n<p>Am 9. M\u00e4rz 2023 erging vom BSI dann eine vertrauliche Warnung an alle Betreiber kritischer Infrastrukturen in Deutschland mit dem Hinweis, dass Kunden von Adesso umgehend die VPN-Verbindungen zu dem Unternehmen kappen sollten. Phillip Anz von <a href=\"https:\/\/www.inside-it.ch\/adesso-deutschland-verschwieg-cyberangriff-lange-20230420\" target=\"_blank\" rel=\"noopener\">it-inside.ch<\/a> zitiert einen Sprecher des Bundesverwaltungsamts, der erkl\u00e4rte, \"es sei nicht auszuschlie\u00dfen\", dass die Hacker geheime Dokumente der Beh\u00f6rde zu Gesicht bekamen. Muss man sich auf der Zunge zergehen lassen: Ende Mai 2022 erfolgte die Ausnutzung der Atlassian-Schwachstelle zur Infizierung mit Malware. Seit Sommer 2022 wurden den IT-Netzwerke von Adesso ausgekundschaftet. Aber erst im M\u00e4rz 2023 hat man die KRITIS-Betreiber informiert, dass die reagieren sollten. <\/p>\n<blockquote>\n<p>Beruhigend: Man hat es immerhin geschafft, die Warnung \"vor Jahresfrist\" zu versenden. Und noch etwas beruhigendes: Die Bundesregierung hat mit Meldung vom 5. April 2023 <a href=\"https:\/\/www.bundesregierung.de\/breg-de\/suche\/hinweisgeberschutz-2064178\" target=\"_blank\" rel=\"noopener\">bekannt gegeben<\/a>, dass man einen Gesetzentwurf der Regierung auf den Weg bringe, um einen besseren Rechtsschutz f\u00fcr \"Whistleblower\" zu erm\u00f6glichen. Bisher reiten Whistleblower in Deutschland auf einer Rasierklinge, wenn sie Informationen durchstechen (sie manchen sich nach <a href=\"https:\/\/www.lhr-law.de\/thema\/arbeitsrecht-geschaeftsgeheimnisse-know-how\/whistleblowing\/#:~:text=2248%2F10).-,Macht%20sich%20ein%20Whistleblower%20strafbar%3F,%C2%A7%2017%20UWG%20stellen.\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> strafbar &#8211; Zitat: \"Neben vertraglichen Sanktionen, wie der K\u00fcndigung oder dem Schadensersatzverlangen, kann das Unternehmen auch einen Strafantrag bei der zust\u00e4ndigen Staatsanwaltschaft gegen den <b>Whistleblower<\/b> wegen des Verrats von Gesch\u00e4fts- und Betriebsgeheimnissen gem. \u00a7 17 UWG stellen.\"). Und noch eine Information: Das urspr\u00fcngliche Hinweisgeberschutzgesetz hatte in der Sitzung des Bundesrates am 10. Februar 2023 keine Mehrheit gefunden, <b>weil die L\u00e4nder mit Regierungsbeteiligung von CDU und CSU ihre Zustimmung verweigert hatten<\/b>.<\/p>\n<\/blockquote>\n<h2>Wer ist Adesso?<\/h2>\n<p>Laut Wikipedia ist die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Adesso_SE\">Adesso SE<\/a> ein b\u00f6rsennotiertes Beratungs- und IT-Dienstleistungsunternehmen mit Hauptsitz in Dortmund. Adesso wird in der L\u00fcnendonk-Liste 2022 auf Platz 11 von 25 der f\u00fchrenden IT-Beratungs- und Systemintegrations-Unternehmen in Deutschland gelistet. Die Kernbranchen des Unternehmens sind Versicherungen\/R\u00fcckversicherungen, Banken\/Finanzdienstleistungen, Gesundheitswesen, \u00d6ffentliche Verwaltung, Automobilindustrie, Maschinenbau und Fertigungstechnik, Handel sowie Energie- und Wasserwirtschaft. Mit \u00fcber 5.800 Mitarbeitern (2021) erwirtschaftete das Unternehmen in diesem Jahr 678,3 Millionen Euro Umsatz.  <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/02\/03\/cyberangriff-auf-adesso-daten-abgeflossen-details-unbekannt-jan-2023\/\">Cyberangriff auf Adesso \u2013 Daten abgeflossen, Details unbekannt (Jan. 2023)<\/a>&nbsp;<br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/06\/29\/atlassian-schwachstelle-ermglicht-kontenbernahme-per-klick\/\">Atlassian-Schwachstelle erm\u00f6glicht Konten\u00fcbernahme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/09\/22\/pre-auth-remote-command-execution-cve-2022-36804-in-atlassian-bitbucket\/\">Pre Auth Remote Command Execution (CVE-2022-36804) in Atlassian Bitbucket<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/07\/21\/confluence-security-advisory-2022-07-20\/\">Atlassian Confluence Security Advisory 2022-07-20<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/04\/07\/atlassian-jira-confluence-ausfall-beeinflusst-kunden-seit-dem-5-april-2022\/\">Atlassian: Jira-\/Confluence-Ausfall beeinflusst Kunden seit dem 5. April 2022<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/06\/03\/0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-software\/\">0-day Schwachstelle CVE-2022-26134 in Atlassian Confluence Software<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/04\/11\/atlassian-jira-confluence-ausfall-tag-7-und-kein-ende\/\">Atlassian: Jira-\/Confluence-Ausfall, Tag 7 und kein Ende<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/04\/24\/atlassian-hat-jira-confluence-ausfall-und-datenverlust-behoben\/\">Atlassian hat den Jira-\/Confluence-Ausfall und Datenverlust behoben<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/06\/04\/0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-server-gefixt\/\">0-day Schwachstelle CVE-2022-26134 in Atlassian Confluence Server gefixt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der in Dortmund angesiedelte IT-Dienstleister Adesso SE ist Opfer eines erfolgreichen Cyberangriffs geworden. Das wurde bereits im Februar 2023 bekannt. Der Anbieter hat zwar den Angriff best\u00e4tigt, aber keine Informationen, was aber genau passiert ist, \u00f6ffentlich gemacht. Es ist lediglich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/04\/23\/dienstleister-adesso-verschwieg-bundesbehrden-und-kunden-risiko-durch-hack\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-280039","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=280039"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280039\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=280039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=280039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=280039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}