{"id":26440,"date":"2021-03-26T14:11:42","date_gmt":"2021-03-26T12:11:42","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26440"},"modified":"2021-03-26T16:04:26","modified_gmt":"2021-03-26T14:04:26","slug":"pandemic-year-in-infosec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/pandemic-year-in-infosec\/26440\/","title":{"rendered":"Der gro\u00dfe Lockdown: Auswirkungen von COVID-19 auf Cybersicherheit"},"content":{"rendered":"<p>Im M\u00e4rz 2020 hatte sich der Coronavirus bereits in mehr als 100 L\u00e4ndern verbreitet und wurde <a href=\"https:\/\/www.who.int\/en\/director-general\/speeches\/detail\/who-director-general-s-opening-remarks-at-the-media-briefing-on-covid-19---11-march-2020\" target=\"_blank\" rel=\"noopener nofollow\">offiziell zur Pandemie erkl\u00e4rt.<\/a> Die Welt k\u00e4mpft jetzt schon seit \u00fcber einem Jahr gegen diesen Virus ohnegleichen. Abgesehen von den offensichtlichen Auswirkungen auf die Gesundheit der Menschen und auf die Wirtschaft der L\u00e4nder, stellte die schnelle Verbreitung der Krankheit das Leben von Millionen von Personen quasi von einem Tag auf den anderen v\u00f6llig auf den Kopf und brachte radikale Ver\u00e4nderungen mit sich. Die Menschen wechselten zu Heimarbeit und Homeschooling und gesellschaftliche Treffen sowie Gesch\u00e4fts-Meetings wurden durch Videokonferenzen ersetzt. Die massive Verlagerung von Alltagst\u00e4tigkeiten, Arbeit und Unterricht ins Internet hat die Cybersicherheitsrisiken erh\u00f6ht.<\/p>\n<h2>Cybersicherheitsbedrohungen im Homeoffice<\/h2>\n<p>Die gr\u00f6\u00dfte Ver\u00e4nderung in unserer Arbeitswelt war wahrscheinlich die Umstellung auf Heimarbeit. Im April 2020 f\u00fchrten wir eine <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2020\/05\/03191550\/6471_COVID-19_WFH_Report_WEB.pdf\"><strong>weltweite Umfrage<\/strong><\/a> durch und stellten fest, dass fast die H\u00e4lfte der 6.000 Befragten noch nie zuvor von zu Hause aus gearbeitet hatten. Nichtsdestotrotz erhielten die Mitarbeiter in 73 % der F\u00e4lle keine spezifischen Schulungen zum Thema sichere Interaktion mit Unternehmensressourcen \u00fcber das Internet, die die Anzahl an durch menschliche Fehler verursachten Vorf\u00e4llen erheblich reduziert h\u00e4tten. Durch diesen Wandel hatte das Unternehmens-IT deutlich weniger Kontrolle \u00fcber Ger\u00e4te, Software und Benutzeraktionen, was zu einem erh\u00f6hten Risiko f\u00fchrte.<\/p>\n<h3>B\u00fcroausstattung f\u00fcr das Homeoffice<\/h3>\n<p>Viele Unternehmen stellten ihren Mitarbeitern keine B\u00fcroausstattung f\u00fcr das Homeoffice zur Verf\u00fcgung. Stattdessen erlaubten sie ihren Mitarbeitern \u00fcber ihre eigenen Ger\u00e4te auf die IT-Infrastruktur des Unternehmens zuzugreifen, was problematisch ist, weil diese Ger\u00e4te oft nicht ausreichend gesch\u00fctzt sind. Laut unserer Umfrage arbeiteten 68 % der Befragten zu Hause mit ihren eigenen PCs. Im Herbst desselben Jahres <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2021\/03\/16090300\/consumer-appetite-versus-action-report.pdf\">f\u00fchrten wir eine weitere Umfrage durch<\/a> und es stellte sich heraus, dass sich sogar noch mehr Personen in dieser Situation befanden. Ca. 80 % der Umfrageteilnehmer nutzten ihre eigenen Computer im Homeoffice zur Erledigung von Arbeitsaufgaben, obwohl \u00fcber die H\u00e4lfte (51 %) der Befragten von ihren Arbeitgebern die erforderliche B\u00fcroausstattung erhalten hatte.<\/p>\n<p>Die Remote-Mitarbeiter benutzten ihre eigenen Ger\u00e4te auch f\u00fcr Unterhaltung, Online-Spiele (31 %) und zum Filme ansehen (34 %). Allerdings benutzen viele auch die von ihren Arbeitgebern zur Verf\u00fcgung gestellten Laptops und Smartphones f\u00fcr nicht gestattete Zwecke. Beispielsweise griffen 18 % von ihnen \u00fcber diese Ger\u00e4te auf Erwachseneninhalten zu. Cyberkriminelle <a href=\"https:\/\/securelist.com\/do-cybercriminals-play-cyber-games-during-quarantine\/97241\/\" target=\"_blank\" rel=\"noopener\">nutzen das steigende Interesse an Online-Unterhaltung aktiv aus<\/a>, indem sie versuchen die Benutzer auf Fake-Webseiten zu locken, auf denen die Opfer unwissend Malware getarnt als Filme oder Installationsdateien herunterladen. 61 % der Teilnehmer der Umfrage im Herbst gaben zu, Software auf Torrent-Webseiten heruntergeladen zu haben. 65 % der Befragten nutzten diese Art von Seiten f\u00fcr Musik-Downloads und 66 % zum Herunterladen von Filmen. Nach unseren Telemetriedaten waren im Fr\u00fchling 2020 <em>Minecraft<\/em> und die TV-Show<em>Stranger Things<\/em> die meistgefragten Downloads.<\/p>\n<h3>Unsichere Kan\u00e4le f\u00fcr die Heimarbeit<\/h3>\n<p>Im B\u00fcro k\u00fcmmern sich die IT-Administratoren um die Sicherheit der Internetkan\u00e4le. Aber wenn die Mitarbeiter im Homeoffice arbeiten, richten sie ihre eigenen Router und Netzwerke ein \u2013 eine Vorgehensweise die das Sicherheitsrisiko erh\u00f6ht.<\/p>\n<p>Darauf ist zur\u00fcckzuf\u00fchren, dass von M\u00e4rz bis April 2020 die Anzahl von Angriffen auf unsichere Ports f\u00fcr RDP (Remote Desktop Protocol) \u2013 das meistbenutzte Netzwerkprotokoll f\u00fcr den Fernzugriff auf Windows-Computer \u2013 <a href=\"https:\/\/securelist.com\/remote-spring-the-rise-of-rdp-bruteforce-attacks\/96820\/\" target=\"_blank\" rel=\"noopener\">sich in Russland verzehnfacht und in den USA versiebenfacht hatte.<\/a><\/p>\n<h3>Schwachstellen in Tools f\u00fcr Zusammenarbeit<\/h3>\n<p>Im B\u00fcro konnten Mitarbeiter Dokumente im Team bearbeiten und an Meetings teilnehmen. In der heutigen Arbeitswelt, die sich blitzschnell auf Heimarbeit umstellen musste, stieg die Nachfrage nach Tools f\u00fcr Videokonferenzen und Online-Zusammenarbeit drastisch an. Diese starke Nachfrage <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener\">erweckte das Interesse<\/a> von Cyberkriminellen.<\/p>\n<p>Dar\u00fcber hinaus wurden Schwachstellen in legitimer Videotelefonie-Software <a href=\"https:\/\/www.kaspersky.de\/blog\/videoconference-software-security\/23861\/\" target=\"_blank\" rel=\"noopener\">entdeckt<\/a>. Vor einem Jahr wurde beispielsweise eine Schwachstelle beim Messaging-Service von Microsoft Teams f\u00fcr Unternehmen entdeckt und behoben. \u00dcber diese Sicherheitsl\u00fccke gelang es Angreifern auf alle Accounts einer Organisation zuzugreifen. Ungef\u00e4hr zur selben Zeit reparierten Entwickler von Zoom f\u00fcr macOS Bugs, die es Fremden erm\u00f6glichten die Kontrolle \u00fcber das Ger\u00e4t eines Benutzers zu \u00fcbernehmen.<\/p>\n<p>Mitarbeiter verwenden zur Zusammenarbeit mit Kollegen und dem Austausch von Dokumenten oft eigene Accounts f\u00fcr kostenlosen Service, wie z. B. Google Docs. Bei diesen Services ist ein <a href=\"https:\/\/workspace.google.com\/intl\/de\/products\/vault\/\" target=\"_blank\" rel=\"noopener nofollow\">zentrales Berechtigungsmanagement<\/a> in der Regel nicht m\u00f6glich und vertrauliche Informationen k\u00f6nnen nicht ausreichend gesch\u00fctzt werden.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n<h2>Das Gesundheitswesen im Visier von Angreifern<\/h2>\n<p>Seit Beginn der Pandemien steht das Gesundheitswesen unter gro\u00dfem Druck und Cyberverbrecher haben versucht Gesundheitsorganisationen, Krankenh\u00e4user und sogar \u00c4rzte anzugreifen.<\/p>\n<p>Beispielsweise waren im M\u00e4rz 2020 die Server des US-Gesundheitsministerium (HHS) <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2020-03-16\/u-s-health-agency-suffers-cyber-attack-during-covid-19-response\" target=\"_blank\" rel=\"noopener nofollow\">heftigen DDoS-Angriffen ausgesetzt<\/a>. Im selben Monat fand <a href=\"https:\/\/ct24.ceskatelevize.cz\/domaci\/3061748-fakultni-nemocnice-v-brne-celi-kybernetickemu-utoku-pise-idnescz\" target=\"_blank\" rel=\"noopener nofollow\">ein Cyberangriff<\/a> auf die Datenbank der Uniklinik in Brno statt, eine der gr\u00f6\u00dften Zentren f\u00fcr Coronabluttests in der Tschechischen Republik. Das f\u00fchrte dazu, dass die \u00c4rzte die Coronabluttests nicht durchf\u00fchren konnten und sogar einige operative Eingriffe verschieben mussten.<\/p>\n<p>Technisch versierte Cyberverbrecher haben weltweit Organisationen angegriffen, die die Corona-Pandemie bek\u00e4mpfen. Es gibt <a href=\"https:\/\/securelist.com\/lazarus-covets-covid-19-related-intelligence\/99906\/\" target=\"_blank\" rel=\"noopener\">Beweise<\/a> daf\u00fcr, dass im September 2020 Mitglieder der Lazarus-Gruppe ein Pharmaunternehmen angegriffen haben, das derzeit eine Coronaschutzimpfung entwickelte. Im selben Zusammenhang nahmen sie einen Monat sp\u00e4ter ein Gesundheitsministerium ins Visier.<\/p>\n<p>Sowohl medizinische Organisationen als auch einzelne Mitarbeiter wurden zum Ziel der Angreifer. Im Vereinigten K\u00f6nigreich <a href=\"https:\/\/news.sky.com\/story\/coronavirus-cybercriminals-target-healthcare-workers-with-email-scam-11956617\" target=\"_blank\" rel=\"noopener nofollow\">tricksten<\/a> Betr\u00fcger Gesundheitspersonal aus und stahlen ihre E-Mail-Anmeldedaten unter dem Vorwand eines nicht existierenden Seminars zum Thema \u201eDer t\u00f6dliche Virus COVID-19\u201c.<\/p>\n<p>Die Arbeit des Gesundheitssystems wurde auch durch Personen behindert, die eigentlich die Gefahren kennen sollten: Mitarbeiter von Gesundheitsunternehmen. Zum Beispiel entlie\u00df letzten Fr\u00fchling das US-amerikanische Unternehmen Stradis seinen Vizepr\u00e4sidenten und <a href=\"https:\/\/www.kaspersky.de\/blog\/fired-insider\/26078\/\" target=\"_blank\" rel=\"noopener\">der r\u00e4chte sich, indem er \u00fcber mehrere Monate hinweg die Auslieferungen von pers\u00f6nlichen Schutzausr\u00fcstungen f\u00fcr \u00c4rzte verhinderte.<\/a> Laut <a href=\"https:\/\/threatpost.com\/healthcare-exec-stalls-critical-ppe-shipment\/162855\/\" target=\"_blank\" rel=\"noopener nofollow\">Informationen des FBIs<\/a> verf\u00fcgte er \u00fcber ein geheimes Account, \u00fcber das er die Arbeit seiner Kollegen sabotieren konnte. Im Januar 2021 wurde bekannt gegeben, dass der Mann zu einem Jahr Gef\u00e4ngnis verurteilt wurde.<\/p>\n<h2>Phishing-Versuche rund um das Thema Coronavirus<\/h2>\n<p>W\u00e4hrend sich die Regierungen aller L\u00e4nder rund um den Globus f\u00fcr die Bek\u00e4mpfung der Coronapandemie engagieren und Ma\u00dfnahmen ergreifen, um Unternehmen und B\u00fcrger zu unterst\u00fctzen, versuchen Cyberkriminelle Profit aus der Angst und der Hilfsbed\u00fcrftigkeit der Menschen zu schlagen. Unserer Umfrage zufolge haben ein Viertel der Benutzer b\u00f6sartige E-Mails zum Thema COVID-19 erhalten.<\/p>\n<h3>Gef\u00e4lschte E-Mails von Kunden und Beh\u00f6rden<\/h3>\n<p>Beispielsweise wurden betr\u00fcgerische E-Mails verschickt, dessen Absender angeblich das <a href=\"https:\/\/www.kaspersky.com\/blog\/coronavirus-phishing\/32395\/\" target=\"_blank\" rel=\"noopener nofollow\">US Centers for Disease Control and Prevention (CDC)<\/a> war, eine Beh\u00f6rde des US-amerikanischen Gesundheitsministeriums. Die Opfer wurden gebeten eine Liste mit den Nachbarn zusammenzustellen, die vor Kurzem an Corona erkrankt waren. Der Empf\u00e4nger musste hierf\u00fcr auf einen Link klicken und seine E-Mail-Anmeldedaten eingeben. Dadurch gerieten die Accountdaten in die H\u00e4nde der Verbrecher.<\/p>\n<p>W\u00e4hrend des Lockdowns <a href=\"https:\/\/www.kaspersky.de\/blog\/coronavirus-corporate-phishing\/23473\/\" target=\"_blank\" rel=\"noopener\">stieg die Anzahl an gef\u00e4lschten E-Mails von angeblichen Kunden bez\u00fcglich Paketversand von Produkten<\/a>. F\u00fcr mehr Glaubhaftigkeit gaben die Angreifer als Motiv der Nachricht \u201elogistische Probleme aufgrund der Coronapandemie\u201c an oder forderten eine vorzeitige Lieferung unter dem Vorwand von Problemen mit chinesischen H\u00e4ndlern. Diese Nachrichten enthielten meistens einen Anhang mit einem Trojaner oder einer Backdoor, die den Verbrechern die Fernsteuerung der infizierten Ger\u00e4te erm\u00f6glichte.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\"><\/strong><\/p>\n<h3>Gef\u00e4lschte COVID-19-Zahlungen<\/h3>\n<p>Nach unseren Daten haben Betr\u00fcger in 2020 im Vergleich zum Jahr davor <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener\">f\u00fcnfmal so viele <\/a>\u00a0b\u00f6sartige E-Mails bez\u00fcglich Sozialhilfeleistungen verschickt. Auch hier wurde als Absender eine Beh\u00f6rde, der Internationale W\u00e4hrungsfonds (IWF) oder sogar die <a href=\"https:\/\/www.kaspersky.com\/blog\/covid-compensation-spam\/35747\/\" target=\"_blank\" rel=\"noopener nofollow\">Weltgesundheitsorganisation (WHO)<\/a> angegeben.<\/p>\n<p>Die klassische Methode wurde auf eine neue Art ausgelegt: Den Opfern wurden Entsch\u00e4digungen versprochen, aber nur gegen Bearbeitungsgeb\u00fchr.<\/p>\n<p>Cyberkriminelle machten sich auch die echte Nachricht zunutze, dass Facebook \u00fcber ein Zuschussprogramm Kleinunternehmen finanzielle unterst\u00fctzte. Die Betr\u00fcger erw\u00e4hnten die Nachricht und k\u00fcndigten an, dass <a href=\"https:\/\/www.kaspersky.de\/blog\/facebook-grants\/25264\/\" target=\"_blank\" rel=\"noopener\">alle Facebook-Benutzer eine Zahlung erhalten w\u00fcrden<\/a>. Die Opfer wurden gebeten f\u00fcr den Zahlungsantrag den Benutzernamen und Passwort ihres Facebook-Kontos anzugeben sowie die Adresse, Sozialversicherungsnummer und ein Foto eines Ausweises. Dieses Datenpaket erzielte einen hohen Preis auf dem Schwarzmarkt.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Die Cyberverbrecher haben w\u00e4hrend der Coronapandemie keine neuen Angriffsmethoden entwickelt, aber sie haben das Thema Coronavirus ausgiebig ausgesch\u00f6pft. Da viele Menschen inzwischen im Homeoffice arbeiten, ist die Anzahl an Online-Angriffen stark gestiegen.<\/p>\n<p>Um den Verbrechern nicht zum Opfer zu fallen, empfehlen wir ihnen einen Blick auf eine Auswahl an Artikeln zu werfen, in denen Sie Informationen dazu finden, <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/digital-comfort-zone\/\" target=\"_blank\" rel=\"noopener\">wie Sie sich im Homeoffice effektiv sch\u00fctzen k\u00f6nnen<\/a>. Und zum Schluss noch ein paar allgemeine Tipps:<\/p>\n<ul>\n<li>Klicken Sie bei E-Mails von Unbekannten niemals auf Links und laden Sie keine Dateien herunter, wenn sie dem Absender nicht 100 % vertrauen.<\/li>\n<li>Nutzen Sie zum Arbeiten nur Ger\u00e4te und Software, die von Ihrem Arbeitgeber zugelassen sind. Achten Sie au\u00dferdem darauf, dass die Programme und Ger\u00e4te richtig konfiguriert sind.<\/li>\n<li>Bitten Sie Ihren Arbeitgeber darum einen <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Schutz<\/a>auf den Unternehmensger\u00e4ten zu installieren und st\u00e4rken Sie Ihren <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">eigenen Computer und die Sicherheit Ihres Smartphones<\/a>.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit Beginn des Lockdowns ist inzwischen ein Jahr vergangen. Heute werden wir die Pandemie und deren Auswirkungen unter dem Gesichtspunkt IT-Sicherheit unter die Lupe nehmen.<\/p>\n","protected":false},"author":2484,"featured_media":26441,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[274,3489,2678,3556,53],"class_list":{"0":"post-26440","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bedrohungen","10":"tag-coronavirus","11":"tag-gesundheitswesen","12":"tag-heimarbeit","13":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pandemic-year-in-infosec\/26440\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pandemic-year-in-infosec\/22654\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pandemic-year-in-infosec\/18147\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pandemic-year-in-infosec\/24451\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pandemic-year-in-infosec\/22475\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pandemic-year-in-infosec\/21496\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pandemic-year-in-infosec\/24961\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pandemic-year-in-infosec\/24237\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pandemic-year-in-infosec\/30316\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pandemic-year-in-infosec\/9476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pandemic-year-in-infosec\/39123\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pandemic-year-in-infosec\/16622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pandemic-year-in-infosec\/17221\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pandemic-year-in-infosec\/14632\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pandemic-year-in-infosec\/30292\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pandemic-year-in-infosec\/26841\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pandemic-year-in-infosec\/23702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pandemic-year-in-infosec\/29038\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pandemic-year-in-infosec\/28839\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/coronavirus\/","name":"Coronavirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26440"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26440\/revisions"}],"predecessor-version":[{"id":26446,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26440\/revisions\/26446"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26441"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}