{"id":27855,"date":"2021-12-17T08:43:01","date_gmt":"2021-12-17T06:43:01","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27855"},"modified":"2021-12-17T08:43:01","modified_gmt":"2021-12-17T06:43:01","slug":"immunizing-factories-ksig-100","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/immunizing-factories-ksig-100\/27855\/","title":{"rendered":"Ein Paradigmenwechsel im Bereich IT-Sicherheit in der Industriebranche: Die Immunisierung von Fabriken"},"content":{"rendered":"<p>Zehn Jahre sind in der Cybersicherheitbranche viel Zeit. H\u00e4tten wir damals in die Zukunft sehen und voraussagen k\u00f6nnen, wie sich die Technologien f\u00fcr Cybersicherheit bis 2022 weiterentwickeln werden \u2013 bin ich mir ziemlich sicher, dass niemand es geglaubt h\u00e4tte. Noch nicht einmal ich!\u00a0 Paradigmen, Theorien, Praktiken, Produkte (Virenschutz, was sonst?) \u2013 alles hat sich grundlegend ver\u00e4ndert und es wurden gro\u00dfe Fortschritte erzielt.<\/p>\n<p>Aber gleichzeitig und trotz all dem Fortschritt \u2013 den leeren Versprechungen der <a href=\"https:\/\/eugene.kaspersky.de\/?s=intelligente+wahrheit&amp;submit=Enviar+consulta\" target=\"_blank\" rel=\"noopener\">k\u00fcnstlichen Intelligenz,<\/a> <a href=\"https:\/\/eugene.kaspersky.de\/2016\/05\/23\/darwinismus-im-bereich-it-sicherheit-anpassen-oder-sterben\/\" target=\"_blank\" rel=\"noopener\">den angeblichen Wundern der neuen Technologien<\/a> <a href=\"https:\/\/eugene.kaspersky.de\/2016\/05\/25\/darwinismus-in-der-it-sicherheit-2-teil-quacksalberimpfungen\/\" target=\"_blank\" rel=\"noopener\">und<\/a> allerlei <a href=\"https:\/\/eugene.kaspersky.de\/2016\/05\/25\/darwinismus-in-der-it-sicherheit-2-teil-quacksalberimpfungen\/\" target=\"_blank\" rel=\"noopener\">fragw\u00fcrdigen<\/a> <a href=\"https:\/\/eugene.kaspersky.de\/2016\/05\/27\/darwinismus-in-der-it-sicherheit-teil-3-es-ist-an-der-zeit-mit-diesen-bosartigen-parasiten-abzuschliesen\/\" target=\"_blank\" rel=\"noopener\">Cybersicherheit-Hypes<\/a> \u2013 sind einige der Probleme von vor 10 Jahren immer noch nicht gel\u00f6st:<\/p>\n<blockquote><p>Wie k\u00f6nnen Daten vor Augen mit b\u00f6sen Absichten gesch\u00fctzt, ohne Sanktionen ge\u00e4ndert und gleichzeitig die reibungslose Kontinuit\u00e4t der Gesch\u00e4ftsabl\u00e4ufe gew\u00e4hrleistet werden?<\/p>\n<\/blockquote>\n<p>Tats\u00e4chlich stellt die Kombination von zuverl\u00e4ssigem Schutz, Integrit\u00e4t und unkomplizierten Zugang auch heute noch eine gro\u00dfe Herausforderung f\u00fcr so ziemlich alle Cybersicherheit-Fachleute dar.<\/p>\n<p>Egal auf welcher Ebene bedeutet \u201edigital\u201c grunds\u00e4tzlich ein und dasselbe Problem. Das war schon immer so, das ist so und wird auch in der Zukunft so bleiben. Trotzdem m\u00f6chte kein Unternehmen auf die Digitalisierung verzichten, weil die Vorteile auf der Hand liegen. Selbst scheinbar konservative Bereiche, wie Maschinenbau, Erd\u00f6lraffination, Transport oder die Energiebranche haben bereits vor vielen Jahren mit dem digitalen Wandel begonnen. Die Vorteile sind offensichtlich, aber wie sieht es mit der Sicherheit aus?<\/p>\n<p>Die Digitalisierung beschleunigt das Unternehmenswachstum. Aber es darf nicht vergessen werden, dass alles, was digital ist, gehackt werden kann und in vielen F\u00e4llen auch tats\u00e4chlich gehackt wird \u2013 an <a href=\"https:\/\/eugene.kaspersky.com\/2019\/08\/30\/cyber-news-nuclear-crypto-mining\/\" target=\"_blank\" rel=\"noopener\">Beispielen<\/a> fehlt es auf jeden Fall <a href=\"https:\/\/eugene.kaspersky.de\/?s=bankr%C3%A4uber&amp;submit=Enviar+consulta\" target=\"_blank\" rel=\"noopener\">nicht<\/a>. Vollkommen auf Digitalisierung zu setzen ist sehr verlockend \u2013 insbesondere die Gewinnsteigerung, die dadurch erzielt wird. Allerdings sollte der Wandel schmerzlos ablaufen und vor allem die Gesch\u00e4ftsabl\u00e4ufe nicht unterbrechen. Und genau dabei kann unser neues, innovatives \u201eSchmerzmittel\u201c weiterhelfen \u2013 das <strong><em>KISG 100<\/em><\/strong> (<a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/#products\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky IoT Secure Gateway<\/a>).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-27857\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/12\/14171823\/immunizing-factories-ksig-100-box.jpg\" alt=\"\" width=\"946\" height=\"709\">Diese kleine Box (der empfohlene Verkaufspreis f\u00fcr das Ger\u00e4t betr\u00e4gt knapp \u00fcber 1.000 \u20ac) wird zwischen der industriellen Ausr\u00fcstung (folgend \u201eMaschinen\u201c) und dem Server installiert, der die diversen Signale dieser Maschinen erh\u00e4lt. Die Art der Daten, die \u00fcber diese Signale \u00fcbertragen wird, ist unterschiedlich: Informationen zur Produktion, Systemfehler, Ressourcenverbrauch, Vibrationsstufen, Emissionsmesswerte von Kohlenstoffdioxid (CO<sub>2<\/sub>), Stickstoffoxide (NO<sub>x<\/sub>) usw. \u2013 aber alle diese Daten sind notwendig, um einen l\u00fcckenlosen \u00dcberblick \u00fcber den Herstellungsvorgang zu erhalten und Entscheidungen treffen zu k\u00f6nnen, die auf Daten basieren.<\/p>\n<p>Wie Sie sehen, ist das Ger\u00e4t zwar klein, aber sehr leistungsstark. Zu den wichtigsten Funktionen z\u00e4hlt, dass dieses Ger\u00e4t ausschlie\u00dflich die \u00dcbertragung von \u201ezugelassenen\u201c Daten genehmigt. Dar\u00fcber hinaus k\u00f6nnen die Daten nur in eine Richtung \u00fcbertragen werden. Damit schl\u00e4gt <em>KISG 100<\/em> gleich eine ganze Menge Fliegen mit einer Klappe: Angriffe, wie <a href=\"https:\/\/www.kaspersky.de\/resource-center\/threats\/man-in-the-middle-attack\" target=\"_blank\" rel=\"noopener\">Man-in the-Middle-Angriffe<\/a>, <a href=\"https:\/\/www.darkreading.com\/cloud\/man-in-the-cloud-owns-your-dropbox-google-drive----sans-malware\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Cloud-Angriffe<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">DDoS-Angriffe<\/a> und viele andere internetbasierte Bedrohungen unseres digitalen Zeitalters bereiten mit diesem \u201eSchmerzmittel\u201c keine Kopfschmerzen mehr.<\/p>\n<p><em>KISG 100<\/em> (das auf der vertrauten Hardware-Plattform Siemens <a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/\" target=\"_blank\" rel=\"noopener nofollow\">SIMATIC IOT2040<\/a> und unserem cyberimmunen Betriebssystem <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a> basiert) unterteilt das interne und externe Netzwerk auf eine Art und Weise, die gew\u00e4hrleistet, dass kein einziges Byte an sch\u00e4dlichem Code zwischen den Netzwerken \u00fcbertragen werden kann \u2013 die Maschinen sind also bestens gesch\u00fctzt. Die Technologie (f\u00fcr die wir bereits <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021130011&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">drei<\/a> <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021115238&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">Patente<\/a> <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021115238&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">beantragt<\/a> haben) funktioniert nach dem Daten-Diode-Prinzip: Die Daten k\u00f6nnen nur in eine Richtung flie\u00dfen und das auch nur, wenn sie gleichzeitig bestimmte Bedienungen erf\u00fcllen. Aber im Vergleich zu L\u00f6sungen unsere Wettbewerber ist KISG erstens zuverl\u00e4ssiger, zweitens einfacher und drittens preiswerter!<\/p>\n<p>Das h\u00f6rt sich interessant an, nicht wahr? Okay, wir werden es uns genauer ansehen \u2026<\/p>\n<p>Wir haben dieses kleine Ger\u00e4t nicht einfach so \u201eGateway\u201c genannt \u2013 die Funktionsweise der kleinen Box hat gewisse \u00c4hnlichkeiten mit einer <a href=\"https:\/\/de.wikipedia.org\/wiki\/Schleuse\" target=\"_blank\" rel=\"noopener nofollow\">Schiffsschleuse<\/a>. Aber anstatt des Durchflusses des Wassers reguliert KSIG 100 den Durchfluss von Daten. Wenn das untere Tor einer Schleuse ge\u00f6ffnet wird, f\u00e4hrt das Schiff in die dazwischenliegende Kammer, der Wasserspiegel wird erh\u00f6ht, danach wird das obere Tor ge\u00f6ffnet und das Schiff f\u00e4hrt wieder aus der Kammer heraus. Nach demselben Prinzip initialisiert <em>KISG 100<\/em> zuerst den Agenten der Quelle vom industriellen Netzwerk, verbindet ihn dann mit dem Agenten des Daten-Empf\u00e4ngers in die Richtung des Servers und erm\u00f6glicht die Daten\u00fcbertragung ausschlie\u00dflich in eine Richtung.<\/p>\n<p>Sobald die Verbindung zwischen den Maschinen und dem Server hergestellt ist, geht das System in einen sogenannten gesch\u00fctzten Status \u00fcber: Der Zugriff auf externe Netzwerke und nicht vertrauensw\u00fcrdige Speicher ist beiden Agenten (Quelle und Empf\u00e4nger) verboten. Der Zugriff auf vertrauensw\u00fcrdige Speicher (von denen die Betriebsparameter stammen, wie Verschl\u00fcsselungsschl\u00fcssel, Zertifikate usw.) ist hingegen zugelassen. In diesem Status kann das Gateway nicht durch Angriffe \u00fcber ein externes Netzwerk kompromittiert werden. Denn in dieser Phase sind alle Komponenten von der Au\u00dfenwelt abgeschottet und sind als vertrauensw\u00fcrdig eingestuft \u2013 die Komponenten werden nur geladen und initialisiert.<\/p>\n<p>Nach der Initialisierung wechselt der Status des Gateways zu aktiv \u2013 der Empf\u00e4ngeragent erh\u00e4lt jetzt die Erlaubnis, die Daten sowohl an externe Netzwerke zu schicken als auch auf nicht vertrauensw\u00fcrdige Speicher zuzugreifen (in denen tempor\u00e4re Daten gespeichert werden). Selbst bei Hackangriffen auf der Server-Seite kommen die Hacker nicht an die anderen Komponenten des Gateways oder an das industrielle Netzwerk heran. Das sieht in etwa so aus:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-27858\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/12\/14172019\/immunizing-factories-ksig-100-1-EN.jpg\" alt=\"\" width=\"1394\" height=\"1192\">Die Kontrolle \u00fcber die Einhaltung der Regeln f\u00fcr die Interaktion der Agenten und die Status\u00e4nderungen im Gateway werden vom Cybersicherheit-\u00dcberwachungssystem <a href=\"https:\/\/os.kaspersky.com\/technologies\/kaspersky-security-system\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security System (KSS)<\/a> \u00fcbernommen. Das isolierte Subsystem vom KasperskyOS \u00fcberwacht permanent die vordefinierten Regeln (was von welcher Komponente ausgef\u00fchrt werden darf) und blockiert nach dem Default-Deny-Prinzip alle verbotenen Aktionen. Der gr\u00f6\u00dfte Wettbewerbsvorteil von KSS ist, dass die Sicherheitsrichtlinien mit einer besonderen Sprache sehr leicht zu beschreiben sind. Dar\u00fcber hinaus k\u00f6nnen sie auf einfache Weise mit vordefinierten Cybersicherheitsmodellen kombiniert werden. Wenn nur eine der Komponenten von <em>KISG 100<\/em> (z. B. der Empf\u00e4nger-Agent) kompromittiert ist, kann die betroffene Komponente den anderen keinen Schaden hinzuf\u00fcgen. Au\u00dferdem wird der Systembetreiber \u00fcber den Angriff informiert und kann die erforderlichen Ma\u00dfnahmen ergreifen.<\/p>\n<p>Erstaunlich, nicht wahr? Aber es kommt noch mehr. Denn jetzt fehlt noch das unvermeidliche: \u201eEin Moment bitte, das war noch nicht alles!\u201c<\/p>\n<p>Die kleine Box bietet au\u00dferdem zus\u00e4tzliche digitale Dienste. Mit diesem praktischen Helfer k\u00f6nnen Industriedaten auf sichere Weise in ERP-\/CRM-Systeme und in allerlei andere Softwarel\u00f6sungen f\u00fcr Unternehmen eingespeist werden.<\/p>\n<p>Die Szenarios bez\u00fcglich dieser Systeme k\u00f6nnen ganz unterschiedlich ausfallen. Beispielsweise haben wir f\u00fcr unseren namhaften Kunden <a href=\"https:\/\/chelpipegroup.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Chelpipe Group<\/a> (ein f\u00fchrender Hersteller von Stahlrohren) die Effizienz einer Werkzeugmaschine berechnet, die Rohre schneidet. Dank der pr\u00e4diktiven Analyse k\u00f6nnen monatlich bis zu 7.000 $ an Unkosten bei der Kaufentscheidung dieser Werkzeuge gespart werden! Diese Art von Integration bietet eine unendliche Anzahl an M\u00f6glichkeiten.<\/p>\n<p>Ein weiteres Beispiel: Das Unternehmen <a href=\"https:\/\/www.instagram.com\/lenpoligraphmash\/?hl=en\" target=\"_blank\" rel=\"noopener nofollow\">LenPoligraphMash<\/a> aus Sankt Petersburg hat seine industriellen Maschinen mit dem ERP-System von <a href=\"https:\/\/de.wikipedia.org\/wiki\/1C_(Unternehmen)\" target=\"_blank\" rel=\"noopener nofollow\">1C<\/a> vernetzt und kann jetzt \u2013 quasi in Echtzeit \u2013 die ERP-Analysen der Leistung aller Betreiber einsehen und sie nach der tats\u00e4chlichen (und nicht nach der normativen oder durchschnittlichen) Ausfallzeit bezahlen. Die Einzigartigkeit sowie die Skalierbarkeit dieses Ansatzes wurde von den Experten des angesehenen, auf Marktforschung und Unternehmensberatung spezialisierten Unternehmens <a href=\"https:\/\/www.arcweb.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Arc Advisory Group<\/a> in seinem <a href=\"https:\/\/os.kaspersky.com\/2021\/04\/07\/arc-advisory-group-on-cyber-immunity\/\" target=\"_blank\" rel=\"noopener nofollow\">ersten Bericht zum Thema Cyberimmunit\u00e4t<\/a> best\u00e4tigt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-27859\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/12\/14172052\/immunizing-factories-ksig-100-2-EN.jpg\" alt=\"\" width=\"1397\" height=\"1526\">Wie Sie sehen, ist es keine alte Box, sondern eine raffinierte, kleine Zauberbox! Abgesehen vom vollen Einsatz in der Chelpipe Group, wird <em>KISG 100 <\/em>inzwischen auch zusammen mit den Maschinen f\u00fcr Metallbearbeitung des Unternehmens <a href=\"https:\/\/stankomach.com\/\" target=\"_blank\" rel=\"noopener nofollow\">StankoMashKomplex<\/a> geliefert. Des Weiteren laufen bei <a href=\"http:\/\/www.rostec.ru\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">Rostec<\/a>, <a href=\"http:\/\/www.gazprom-neft.com\" target=\"_blank\" rel=\"noopener nofollow\">Gazprom Neft<\/a> und Duzenden von anderen gro\u00dfen Industrieunternehmen bereits erfolgreiche Pilotprojekte. Das Ger\u00e4t wurde auf dem gr\u00f6\u00dften IT-Event Chinas, auf der <a href=\"https:\/\/eugene.kaspersky.com\/2020\/12\/01\/online-conference-chinese-style-complete-with-pioneering-tech-superstition\/\" target=\"_blank\" rel=\"noopener\">Internet World Conference<\/a>, mit einem besonderen Preis f\u00fcr hervorragende technische Leistung ausgezeichnet. Auf der Industrieausstellung der <a href=\"https:\/\/os.kaspersky.com\/2021\/04\/07\/kaspersky-at-hannover-messe-2021\/\" target=\"_blank\" rel=\"noopener nofollow\">Hannover Messe 2021<\/a> befand sich <em>KISG 100<\/em> unter den besten innovativen L\u00f6sungen und vor Kurzem wurde es auf den IoT Awards 2021 von der <a href=\"https:\/\/iotas.ru\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">Internet of Things Association<\/a> preisgekr\u00f6nt und erzielte im Wettbewerb mit anderen renommierten Unternehmen den ersten Platz.<\/p>\n<p>In der Zukunft werden wir die Auswahl an solchen smarten Boxen erweitern. Der gro\u00dfe Bruder von <em>KISG 100<\/em> \u2013 <a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>KISG 1000<\/em><\/a> \u2013 ist bereits in der Beta-Testingphase. Das kleine Ger\u00e4t ist gleichzeitig Gateway-W\u00e4chter und Inspektor: Es sammelt, \u00fcberpr\u00fcft und verteilt Telemetriedaten und dar\u00fcber hinaus \u00fcbertr\u00e4gt es Management-Befehle an Ger\u00e4te und sch\u00fctzt vor Netzwerkangriffen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-27860\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/12\/14172137\/immunizing-factories-ksig-100-ksig-1000.jpg\" alt=\"\" width=\"880\" height=\"694\">Schlussfolgerung: Man sollte keine Angst vor der Digitalisierung haben, man muss nur wissen, wie man digitalen Fortschritt und IT-Sicherheit unter einen Hut bringen kann. Und dabei k\u00f6nnen wir Ihnen helfen \u2013 bei uns finden Sie den passenden Hut f\u00fcr Ihr Unternehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky IoT Secure Gateway 100: Industriedaten sch\u00fctzen und gleichzeitig Gesch\u00e4ftskontinuit\u00e4t gew\u00e4hrleisten. <\/p>\n","protected":false},"author":13,"featured_media":27856,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[2718,3922,3921],"class_list":{"0":"post-27855","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-kasperskyos","11":"tag-ksig","12":"tag-ksig-100"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/immunizing-factories-ksig-100\/27855\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/immunizing-factories-ksig-100\/23721\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/immunizing-factories-ksig-100\/19221\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/immunizing-factories-ksig-100\/9635\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/immunizing-factories-ksig-100\/25873\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/immunizing-factories-ksig-100\/23915\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/immunizing-factories-ksig-100\/23546\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/immunizing-factories-ksig-100\/26562\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/immunizing-factories-ksig-100\/26161\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/immunizing-factories-ksig-100\/32050\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/immunizing-factories-ksig-100\/10352\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/immunizing-factories-ksig-100\/43097\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/immunizing-factories-ksig-100\/18264\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/immunizing-factories-ksig-100\/18639\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/immunizing-factories-ksig-100\/15607\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/immunizing-factories-ksig-100\/32178\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/immunizing-factories-ksig-100\/27917\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/immunizing-factories-ksig-100\/24669\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/immunizing-factories-ksig-100\/30084\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/immunizing-factories-ksig-100\/29875\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kasperskyos\/","name":"kasperskyOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27855"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27855\/revisions"}],"predecessor-version":[{"id":27863,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27855\/revisions\/27863"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27856"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}