{"id":21957,"date":"2020-02-10T11:09:11","date_gmt":"2020-02-10T09:09:11","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21957"},"modified":"2020-02-10T13:44:00","modified_gmt":"2020-02-10T11:44:00","slug":"36c3-fake-emails","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/36c3-fake-emails\/21957\/","title":{"rendered":"Deshalb k\u00f6nnen E-Mails gef\u00e4lscht werden"},"content":{"rendered":"<p class=\"BodyA\"><span class=\"NoneB\">Manchmal ist es einfach, Phishing-E-Mails zu erkennen, indem man den Absender kontrolliert. Dies ist jedoch nicht immer der Fall. Es<\/span><i> ist<\/i><span class=\"NoneB\"> m\u00f6glich, eine gef\u00e4lschte E-Mail wie eine Echte aussehen zulassen. Wenn ein Angreifer wei\u00df, wie man so etwas macht, ist das Ziel wirklich in Schwierigkeiten. Die meisten Leute h\u00e4tten sich sowieso keine Gedanken beim \u00d6ffnen von sch\u00e4dlichen Links oder Dateien gemacht, die sie in einer E-Mail scheinbar von ihrem Chef oder ihrem Top-Kunden erhalten haben. Es ist n\u00e4mlich schwer, ihnen die Schuld zu geben, besonders wenn es keine M\u00f6glichkeit gibt, um gef\u00e4lschte Mails von echten E-Mails zu unterscheiden<\/span><\/p>\n<p>Aber warum ist es \u00fcberhaupt m\u00f6glich, eine perfekt gef\u00e4lschte E-Mail zu erstellen? Andrew Konstantinovs <a href=\"https:\/\/media.ccc.de\/v\/36c3-10730-email_authentication_for_penetration_testers\" target=\"_blank\" rel=\"noopener nofollow\">Vortrag \u00fcber die E-Mail-Authentifizierung f\u00fcr Penetrationstester<\/a> auf dem <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/36c3\/\" target=\"_blank\" rel=\"noopener nofollow\">36. Chaos Communication Congress<\/a> beantwortet genau diese Frage und gibt einen Einblick auf die Wirksamkeit des Schutzes vor E-Mail-Spoofing.<\/p>\n<h2>Problem 1: Die E-Mail muss ankommen<\/h2>\n<p>E-Mail ist eine der wichtigsten Kommunikationsmethoden der modernen Welt und jedes Unternehmen ist im t\u00e4glichen Betrieb stark auf die E-Mail angewiesen. Obwohl wir bei einem reibungslosen Ablauf nicht viel \u00fcber die Technologie nachdenken, k\u00f6nnen Sie sich sicher sein, dass jeder das Verschwinden einer E-Mail bemerken wird. Daher hat die Zuverl\u00e4ssigkeit in der Regel oberste Priorit\u00e4t f\u00fcr jeden E-Mail-Server-Administrator. Die E-Mail muss einfach gesendet und zugestellt werden, egal was passiert.<\/p>\n<p>Dies impliziert, dass der E-Mail-Server jeder Organisation so kompatibel wie m\u00f6glich mit allen anderen Elementen der Welt sein muss. Und darin liegt das Problem: E-Mail-Standards sind stark veraltet.<\/p>\n<h2>Problem 2: Das E-Mail-Protokoll ohne Authentifizierung<\/h2>\n<p>Das Hauptprotokoll, das sowohl f\u00fcr die Client-zu-Server- als auch f\u00fcr die Server-zu-Server-E-Mail-Kommunikation verwendet wird, ist SMTP. Dieses Protokoll wurde erstmals 1982 eingef\u00fchrt und zuletzt im Jahr 2008 aktualisiert, also vor gut mehr als einem Jahrzehnt. Und wie viele andere alte Standards ist SMTP ein Sicherheits-Albtraum.<\/p>\n<p>Schauen wir uns zun\u00e4chst an, woraus die typische E-Mail-Nachricht besteht:<\/p>\n<ul>\n<li>SMTP-Umschlag: Dieser Teil wird f\u00fcr die Server-zu-Server-Kommunikation verwendet und wird in E-Mail-Clients niemals angezeigt. Es gibt die Absender- und Empf\u00e4ngeradressen an.<\/li>\n<li>Headers: Die E-Mail-Clients zeigen die Headers an. Hier finden Sie die vertrauten Felder \u201eVon\u201c, \u201eAn\u201c, \u201eDatum\u201c und \u201eBetreff\u201c, die Sie in jeder E-Mail sehen.<\/li>\n<li>Nachricht: Der E-Mail-Text und andere Inhalte.<\/li>\n<\/ul>\n<div id=\"attachment_21960\" style=\"width: 1356px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21960\" class=\"wp-image-21960 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/01\/21111639\/36c3-fake-emails-1.jpg\" alt=\"Inhalt einer E-Mail-Nachricht.\" width=\"1346\" height=\"700\"><p id=\"caption-attachment-21960\" class=\"wp-caption-text\">Inhalt einer E-Mail-Nachricht. <a href=\"https:\/\/cdn.media.ccc.de\/congress\/2019\/slides-pdf\/36c3-10730-email_authentication_for_penetration_testers.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Bildquelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Das Hauptproblem des Standards ist die fehlende Authentifizierungsm\u00f6glichkeit. Die Verantwortung f\u00fcr das Adressfeld des Absenders \u2013 sowohl im SMTP-Umschlag als auch im Header \u2013 liegt vollst\u00e4ndig beim Server des Absenders. Was noch schlimmer ist, die Adresse des Absenders im SMTP-Umschlag muss nicht mit der im Header \u00fcbereinstimmen (und der Benutzer sieht nur letzteres).<\/p>\n<p>Obwohl der Standard einen Header pro E-Mail festlegt, begrenzt SMTP das Limit des Headers nicht. Wenn eine Nachricht mehr als einen Header enth\u00e4lt, w\u00e4hlt der E-Mail-Client einfach eine aus, die dem Benutzer angezeigt werden soll.<\/p>\n<p>Man braucht keinen professionellen Hacker, um hier viel Raum f\u00fcr Probleme zu sehen.<\/p>\n<p>\u00a0<\/p>\n<blockquote><p><strong>Das E-Mail-Protokoll bietet keine M\u00f6glichkeit, sicherzustellen, dass eine E-Mail tats\u00e4chlich vom angegebenen Absender stammt<\/strong><\/p><\/blockquote>\n<h3>Problem 3: Eingehende und ausgehende Fake Mails<\/h3>\n<p>Um die Sache noch komplizierter zu machen, sind an jeder E-Mail-Kommunikation zwei Parteien beteiligt, sodass sich dieses Nichtauthentifizierungsproblem in zwei Teilprobleme aufteilt.<\/p>\n<p>Einerseits m\u00f6chten Sie auf jeden Fall sicher sein, dass alle E-Mails, die Sie erhalten, tats\u00e4chlich von der angegebenen Adresse gesendet wurden. Andererseits m\u00f6chten Sie wahrscheinlich verhindern, dass andere Personen E-Mails senden, die scheinbar von Ihrer Adresse stammen. Leider kann der Standard bei all dem nicht helfen.<\/p>\n<p>Es ist keine \u00dcberraschung, dass das SMTP-Protokoll so h\u00e4ufig missbraucht wurde und deshalb neue Technologien entwickelt wurden, um die oben genannten M\u00e4ngel zu beheben.<\/p>\n<h2>L\u00f6sungsversuch Nr. 1: Sender Policy Framework (SPF)<\/h2>\n<p>Die Idee hinter dem Sender Policy Framework ist ziemlich einfach: Der empfangende E-Mail Server \u00fcberpr\u00fcft, ob die Adresse des einliefernden Servers mit der Adresse des echten E-Mail-Servers \u00fcbereinstimmt, der der Dom\u00e4ne zugeordnet ist.<\/p>\n<p>Das ist leichter gesagt als getan. Der SMTP-Standard hat keine M\u00f6glichkeit, eine solche Pr\u00fcfung durchzuf\u00fchren, daher m\u00fcsste jede Authentifizierungsmethode zus\u00e4tzlich zu den vorhandenen Informationen hinzugef\u00fcgt werden. Es dauerte ein Jahrzehnt, bis diese Technologie zum \u201evorgeschlagenen Standard\u201c wurde. Heutzutage verwenden nur etwa 55% der Top-1-Million-Server SPF, und die meisten verwenden recht lockere Richtlinien.<\/p>\n<p>SPF ist auch hier mit vielen anderen Problemen konfrontiert, wie z. B. einer un\u00fcbersichtlichen Architektur, die leicht zu Fehlkonfigurationen f\u00fchrt oder bestimme Umgehungsm\u00f6glichkeiten f\u00fcr andere Server, die sich auf derselben Adresse befinden schafft, usw. Der schwerwiegende Fehler von SPF besteht darin, dass nur die im SMTP-Umschlag angegebene Adresse \u00fcberpr\u00fcft wird und das Feld \u201eVon\u201c in der Kopfzeile \u2013 das Feld, das ein Benutzer tats\u00e4chlich sieht \u2013 vollst\u00e4ndig ignoriert wird.<\/p>\n<p><strong><b>Ergebnis:<\/b> <\/strong><\/p>\n<ul>\n<li>Mit SPF k\u00f6nnen Sie \u00fcberpr\u00fcfen, ob eine E-Mail von einem echten Server stammt.<\/li>\n<li>Die f\u00fcr Benutzer sichtbare Adresse kann weiterhin gef\u00e4lscht werden.<\/li>\n<\/ul>\n<h2>L\u00f6sungsversuch Nr. 2 : DomainKeys Identified Mail (DKIM)<\/h2>\n<p>DomainKeys Identified Mail geht das Problem anders an: DKIM signiert den Nachrichten-Header und einen Teil des Nachrichtentexts kryptografisch mit einem privaten Schl\u00fcssel. Die Signatur kann dann mit einem \u00f6ffentlichen Schl\u00fcssel \u00fcberpr\u00fcft werden, der im Domain Name System ver\u00f6ffentlicht ist.<\/p>\n<p>Erw\u00e4hnenswert ist jedoch, dass DKIM nicht die gesamte Nachricht verschl\u00fcsseln soll. Vielmehr wird ein kryptografisch signierter Anhang angeh\u00e4ngt. Das ist ein Problem. Der kryptografische Teil ist schwer zu \u00e4ndern, aber das vollst\u00e4ndige L\u00f6schen der Signatur und das Erstellen einer gef\u00e4lschten Nachricht ist einfach \u2013 und die Ergebnisse sind nicht nachweisbar.<\/p>\n<p>DKIM ist schwer zu implementieren, da kryptografische Schl\u00fcssel ausgegeben und verwaltet werden m\u00fcssen. Durch falsch konfiguriertes DKIM kann <a href=\"https:\/\/noxxi.de\/research\/breaking-dkim-on-purpose-and-by-chance.html\" target=\"_blank\" rel=\"noopener nofollow\">ein Angreifer au\u00dferdem die echte DKIM-Signatur in einer Nachricht beibehalten und gleichzeitig den Header und den Text vollst\u00e4ndig \u00e4ndern.<\/a><\/p>\n<p><strong><b>Ergebnis:<\/b> <\/strong><\/p>\n<ul>\n<li>Mit DKIM k\u00f6nnen Sie Nachrichten digital signieren und so sicherstellen, dass der empfangende Server wirklich eine Nachricht von Ihnen erhalten hat.<\/li>\n<li>Die Implementierung ist schwierig, da die Verwaltung von kryptografischen Schl\u00fcsseln erforderlich ist.<\/li>\n<li>Betr\u00fcger k\u00f6nnen die Signatur einfach l\u00f6schen, w\u00e4hrend sie eine E-Mail in Ihrem Namen f\u00e4lschen.<\/li>\n<li>Bestimmte Fehlkonfigurationen k\u00f6nnen zu gef\u00e4lschten Nachrichten f\u00fchren, die echte DKIM-Signaturen enthalten.<\/li>\n<\/ul>\n<h2>L\u00f6sungsversuch Nr. 3: Domain-based Message Authentication, Reporting and Conformance (DMARC)<\/h2>\n<p class=\"BodyA\"><span class=\"NoneB\">Trotz des langen Namens ist das DMARC-Protokoll leichter zu verstehen als SPF oder DKIM. Es ist eine Erweiterung der beiden, die ihre auff\u00e4lligsten Schwachstellen behebt.<\/span><\/p>\n<p>Zun\u00e4chst hilft DMARC dem Dom\u00e4nenadministrator bei der Festlegung des vom Server verwendeten Schutzmechanismus (SPF, DKIM oder beides), wodurch der die Fehler des DKIM-Mechanismus wirklich behebt. Zweitens wird auch SPF behoben, indem die im Feld \u201eVon\u201c des Headers angegebene Adresse (die f\u00fcr einen Benutzer tats\u00e4chlich sichtbare Adresse) zus\u00e4tzlich zur Absenderadresse im SMTP-Umschlag \u00fcberpr\u00fcft wird.<\/p>\n<p>Der Nachteil ist, dass das DMARC-Protokoll relativ neu ist, noch kein richtiger Standard ist (<a href=\"https:\/\/tools.ietf.org\/html\/rfc7489\" target=\"_blank\" rel=\"noopener nofollow\">RFC 7489<\/a> definiert es nicht als Standard oder als vorgeschlagenen Standard, sondern nur als \u201einformativ\u201c) und nicht so weit verbreitet ist, wie es sein sollte. Laut <a href=\"https:\/\/s3.amazonaws.com\/250ok-wordpress\/wp-content\/uploads\/2019\/07\/09140509\/Global-DMARC-Adoption-2019.pdf\" target=\"_blank\" rel=\"noopener nofollow\">dieser Studie<\/a> mit 20.000 Domains hatten bis 2019 nur 20% DMARC eingef\u00fchrt, und nur 8,4% hatten strenge Richtlinien.<\/p>\n<div id=\"attachment_21959\" style=\"width: 1356px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21959\" class=\"wp-image-21959 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/01\/21111635\/36c3-fake-emails-2.jpg\" alt=\"\" width=\"1346\" height=\"662\"><p id=\"caption-attachment-21959\" class=\"wp-caption-text\">Leider ist DMARC noch nicht weit verbreitet und wird in vielen F\u00e4llen mit ohne Richtlinien verwendet. <a href=\"https:\/\/s3.amazonaws.com\/250ok-wordpress\/wp-content\/uploads\/2019\/07\/09140509\/Global-DMARC-Adoption-2019.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Bildquelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong><b>Ergebnis:<\/b> <\/strong><\/p>\n<ul>\n<li>Behebt die wichtigsten Probleme von SPF und DKIM.<\/li>\n<li>Noch nicht weit verbreitet und daher nicht so effektiv wie es sein k\u00f6nnte.<\/li>\n<\/ul>\n<h2>So sch\u00fctzen Sie sich vor E-Mail-Spoofing<\/h2>\n<p>Zusammenfassend l\u00e4sst sich sagen, dass das F\u00e4lschen von E-Mails immer noch m\u00f6glich ist, da das SMTP-Protokoll nicht unter Sicherheitsaspekten entwickelt wurde, sodass ein Angreifer die Adresse eines beliebigen Absenders in eine gef\u00e4lschte E-Mail einf\u00fcgen kann. In den letzten Jahrzehnten sind bestimmte Schutzmechanismen entstanden \u2013 SPF, DKIM und DMARC. Damit diese Mechanismen jedoch effektiver sind, m\u00fcssen sie von m\u00f6glichst vielen E-Mail-Servern verwendet und korrekt implementiert werden, was leider noch nicht der Fall ist.<\/p>\n<p>Dar\u00fcber hinaus ist es wichtig zu ber\u00fccksichtigen, dass einige Mail-Relay-Server aufgrund von Konfigurationsfehlern m\u00f6glicherweise etwas zu den Buchstaben hinzuf\u00fcgen. Dadurch wird die DKIM-Pr\u00fcfung automatisch nicht bestanden. Auch darf nicht vergessen werden, dass diese Technologien bei der Bew\u00e4ltigung von Massenbedrohungen hilfreich sind. Um Ihr Unternehmen jedoch vor raffinierten E-Mail-Angriffen zu sch\u00fctzen, sollten Sie sowohl auf Workstations als auch auf dem Mailserver zus\u00e4tzliche <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Schutzl\u00f6sungen<\/a> einsetzen.<\/p>\n<p>Hier einige Empfehlungen f\u00fcr den E-Mail-Schutz:<\/p>\n<ul>\n<li>Nutzen Sie mindestens SPF. Stellen Sie sicher, dass es richtig konfiguriert ist. Denken Sie auch daran, dass findige Angreifer den SPF umgehen k\u00f6nnen (<a href=\"https:\/\/media.ccc.de\/v\/36c3-10730-email_authentication_for_penetration_testers\" target=\"_blank\" rel=\"noopener nofollow\">weitere Details im Vortrag<\/a>).<\/li>\n<li>Implementieren Sie DKIM f\u00fcr einen besseren Schutz. Es mag etwas schwieriger sein, aber es lohnt sich, dar\u00fcber nachzudenken. Und noch einmal, stellen Sie sicher, dass es richtig konfiguriert ist (<a href=\"https:\/\/noxxi.de\/research\/breaking-dkim-on-purpose-and-by-chance.html\" target=\"_blank\" rel=\"noopener nofollow\">einige Tipps, wonach Angreifer suchen<\/a>).<\/li>\n<li>Nutzen Sie im Idealfall DMARC, da es die meisten ausnutzbaren Fehler von SPF und DKIM behebt.<\/li>\n<li>\u00dcberpr\u00fcfen Sie Ihre Konfiguration auch auf eingehende E-Mails.<\/li>\n<li>Verwenden Sie Sicherheitsl\u00f6sungen, die moderne Authentifizierungsmechanismen unterst\u00fctzen. Verwenden Sie beispielsweise <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a> oder <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/microsoft-office-365-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei Phishing- und gesch\u00e4ftlichen E-Mail-Angriffen werden h\u00e4ufig gef\u00e4lschte E-Mails verwendet. Aber warum ist es f\u00fcr Angreifer so einfach, sie so \u00fcberzeugend echt zu gestalten?<\/p>\n","protected":false},"author":421,"featured_media":21958,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3108],"tags":[3470,3396,2843,2845,62,53,1441],"class_list":{"0":"post-21957","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-36c3","11":"tag-bec","12":"tag-ccc","13":"tag-chaos-communication-congress","14":"tag-e-mail","15":"tag-phishing","16":"tag-spear-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/36c3-fake-emails\/21957\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/36c3-fake-emails\/18466\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/36c3-fake-emails\/15342\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/36c3-fake-emails\/20227\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/36c3-fake-emails\/18555\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/36c3-fake-emails\/17055\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/36c3-fake-emails\/21035\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/36c3-fake-emails\/19876\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/36c3-fake-emails\/26277\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/36c3-fake-emails\/7644\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/36c3-fake-emails\/32362\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/36c3-fake-emails\/13700\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/36c3-fake-emails\/13910\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/36c3-fake-emails\/12746\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/36c3-fake-emails\/26726\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/36c3-fake-emails\/24957\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/36c3-fake-emails\/20916\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/36c3-fake-emails\/25747\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/36c3-fake-emails\/25579\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/36c3\/","name":"36c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21957"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21957\/revisions"}],"predecessor-version":[{"id":22155,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21957\/revisions\/22155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21958"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}