{"id":29117,"date":"2022-08-10T10:41:47","date_gmt":"2022-08-10T08:41:47","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29117"},"modified":"2022-08-10T10:41:47","modified_gmt":"2022-08-10T08:41:47","slug":"apple-lockdown-mode","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/apple-lockdown-mode\/29117\/","title":{"rendered":"Schutz durch Einschr\u00e4nkung: Apples neuer Lockdown Mode"},"content":{"rendered":"<p>Im Juli 2022 k\u00fcndigte Apple <a href=\"https:\/\/www.apple.com\/newsroom\/2022\/07\/apple-expands-commitment-to-protect-users-from-mercenary-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">eine neue Schutzfunktion<\/a> f\u00fcr seine Ger\u00e4te an. Der sogenannte <em>Lockdown Mode<\/em> schr\u00e4nkt die Funktionsweise von Apple-Smartphones, -Tablets oder -Laptops stark ein. Ziel ist es, die Erfolgsrate zielgerichteter Angriffe, denen unter anderem Politiker, Aktivisten und Journalisten ausgesetzt sind, so aktiv zu reduzieren. Der Lockdown-Modus soll in den kommenden Versionen von iOS 16 (f\u00fcr Smartphones), iPadOS 16 (f\u00fcr Tablets) und macOS 13 Ventura (f\u00fcr Desktops und Laptops) erscheinen.<\/p>\n<p>F\u00fcr normale Nutzer d\u00fcrfte dieser Betriebsmodus jedoch vermutlich mehr Unannehmlichkeiten als Freude mit sich bringen. Aus diesem Grund empfiehlt Apple seine Neuerung lediglich solchen Nutzern, die es f\u00fcr wahrscheinlich halten, zielgerichteten Angriffen ausgesetzt zu sein. In diesem Beitrag analysieren wir die Besonderheiten des <em>Lockdown Mode<\/em>, vergleichen die neuen Einschr\u00e4nkungen mit den F\u00e4higkeiten bekannter Exploits f\u00fcr Apple-Smartphones und untersuchen, warum dieser Modus zwar n\u00fctzlich, aber dennoch kein Allheilmittel ist.<\/p>\n<p>\u00a0<\/p>\n<h2>Der <em>Lockdown Mode<\/em> im Detail<\/h2>\n<p>Vor Ende dieses Jahres k\u00f6nnen Sie mit der Ver\u00f6ffentlichung der neuen iOS-Versionen den neuen Lockdown-Modus auf Ihrem Apple-Smartphone oder -Tablet in den Einstellungen finden.<\/p>\n<div id=\"attachment_29118\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29118\" class=\"size-full wp-image-29118\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/08\/10103203\/apple-lockdown-mode-1-1.jpg\" alt=\"Lockdown Mode Aktivierungs-Bildschirm auf einem iPhone.\" width=\"1600\" height=\"1600\"><p id=\"caption-attachment-29118\" class=\"wp-caption-text\">Lockdown Mode Aktivierungs-Bildschirm auf einem iPhone.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Nach Aktivierung des neuen Sperrmodus wird das Ger\u00e4t neu gestartet und einige kleine (aber f\u00fcr einige Nutzer sehr wichtige) Funktionen sind dann nicht mehr ausf\u00fchrbar. Beispielsweise werden iMessage-Anh\u00e4nge blockiert und Websites k\u00f6nnen nicht mehr ordnungsgem\u00e4\u00df im Browser ge\u00f6ffnet werden. F\u00fcr Personen, die nicht zu Ihren Kontakten geh\u00f6ren, wird es zudem schwieriger Sie zu erreichen. All diese Einschr\u00e4nkungen sind Apples Versuch, die von Angreifern am h\u00e4ufigsten ausgenutzten Einstiegspunkte zu schlie\u00dfen.<\/p>\n<p>Betrachtet man den neuen <em>Lockdown Mode<\/em> unter dem Mikroskop, wird es folgende Einschr\u00e4nkungen auf Ihrem Apple-Ger\u00e4t geben:<\/p>\n<ol>\n<li>In iMessage werden Ihnen lediglich an Sie gesendete Texte und Bilder angezeigt. Alle anderen Anh\u00e4nge werden blockiert.<\/li>\n<li>Einige Technologien, darunter die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Just-in-time-Kompilierung\" target=\"_blank\" rel=\"noopener nofollow\">Just-in-time-Kompilierung, werden im Browser deaktiviert. <\/a><\/li>\n<li>Alle eingehenden Einladungen zur Kommunikation \u00fcber Apple-Dienste werden blockiert. Sie k\u00f6nnen beispielsweise keinen FaceTime-Anruf t\u00e4tigen, wenn Sie zuvor nicht mit dem anderen Benutzer gechattet haben.<\/li>\n<li>Bei aktivierter Tastensperre interagiert Ihr Smartphone in keinster Weise mit Ihrem Computer (oder anderen externen Ger\u00e4ten, die \u00fcber ein Kabel verbunden sind).<\/li>\n<li>Es ist nicht m\u00f6glich, Konfigurationsprofile zu installieren oder das Smartphone mit einem Mobile Device Management-System (MDM) zu verbinden.<\/li>\n<\/ol>\n<p>Die ersten drei Ma\u00dfnahmen zielen darauf ab, die h\u00e4ufigsten zielgerichteten Remote-Angriffsvektoren f\u00fcr Apple-Ger\u00e4te einzuschr\u00e4nken: infizierte iMessages, Links zu sch\u00e4dlichen Websites und eingehende Videoanrufe.<\/p>\n<p>Der vierte Ansatz soll verhindern, dass unbeaufsichtigte iPhones an einen Computer angeschlossen und wertvolle Informationen durch eine Schwachstelle im Kommunikationsprotokoll gestohlen werden.<\/p>\n<p>Die f\u00fcnfte und letzte Einschr\u00e4nkung verhindert, dass Smartphones im Lockdown-Modus mit einem MDM-System verbunden werden. Normalerweise verwenden Unternehmen MDM h\u00e4ufig aus Sicherheitsgr\u00fcnden, z. B. zum L\u00f6schen von Informationen auf einem verlorenen Ger\u00e4t. Dieses Feature kann aber auch zum Datendiebstahl genutzt werden, da es dem MDM-Administrator weitreichende Kontrolle \u00fcber das Ger\u00e4t gibt.<\/p>\n<p>Alles in allem klingt der <em>Lockdown Mode<\/em> nach einer guten Idee. Vielleicht ist es tats\u00e4chlich notwendig, einige Unannehmlichkeiten in Kauf zu nehmen, um im Gegenzug ein gewisses Sicherheitsniveau zu gew\u00e4hrleisten?<\/p>\n<h2>Features vs. Bugs<\/h2>\n<p>Bevor wir uns dieser Frage zuwenden, m\u00f6chten wir zun\u00e4chst beurteilen, wie radikal Apples L\u00f6sung tats\u00e4chlich ist. Wenn Sie dar\u00fcber nachdenken, handelt es sich bei dem neuen Feature um das genaue Gegenteil aller etablierten Normen in der Branche. Normalerweise denken sich Entwickler ein neues Feature aus, legen ihre Idee weiter aus und unternehmen dann alle notwendigen Anstrengungen, um den Code von jeglichen Bugs zu befreien. Beim <em>Lockdown Mode<\/em> hingegen schl\u00e4gt Apple vor, zugunsten eines besseren Schutzes auf eine Handvoll bestehender Features zu verzichten.<\/p>\n<p>Ein einfaches (und rein theoretisches) Beispiel: Angenommen, der Hersteller einer Messenger-App f\u00fcgt die M\u00f6glichkeit hinzu, animierte Emojis zu verschicken und sogar eigene Emojis zu erstellen. Es stellt sich jedoch heraus, dass es m\u00f6glich ist, ein Emoji zu erstellen, das die Ger\u00e4te aller Empf\u00e4nger dazu bringt, am laufenden Band neu zu starten.<\/p>\n<p>Um dies zu vermeiden, h\u00e4tte die Funktion entfernt oder mehr Zeit in die Schwachstellenanalyse investiert werden m\u00fcssen. Dem Entwickler war es jedoch wichtiger, das Produkt so schnell wie m\u00f6glich zu ver\u00f6ffentlichen und zu monetarisieren. In diesem Kampf hinter den Kulissen zwischen Sicherheit und Bequemlichkeit hat bislang immer letztere gewonnen. Bis jetzt \u2013 denn Apples neuer Modus stellt die Sicherheit \u00fcber alles andere. Dazu f\u00e4llt uns nur eins ein: Bravo!<\/p>\n<h2>Sind iPhones ohne <em>Lockdown Mode<\/em> deshalb unsicher?<\/h2>\n<p>Apple-Ger\u00e4te sind schon jetzt ziemlich sicher, was im Zusammenhang mit dieser Ank\u00fcndigung wichtig ist. Daten von einem iPhone zu entwenden ist alles andere als einfach, und Apple legt sich wirklich unheimlich ins Zeug, damit das auch so bleibt.<\/p>\n<p>Beispielsweise werden biometrische Informationen zum Entsperren des Smartphones nur auf dem Ger\u00e4t selbst gespeichert und nicht an den Server gesendet. Daten im Telefonspeicher sind verschl\u00fcsselt. Die PIN zum Entsperren des iPhones kann nicht per Brute-Force geknackt werden: Nach mehreren Fehlversuchen wird das Ger\u00e4t dann n\u00e4mlich automatisch gesperrt. Smartphone-Apps laufen isoliert voneinander und k\u00f6nnen grunds\u00e4tzlich nicht auf Daten zugreifen, die von anderen Apps gespeichert werden. Ein iPhone zu hacken gestaltet sich von Jahr zu Jahr schwieriger und f\u00fcr die meisten Nutzer ist diese Sicherheitsstufe bereits mehr als ausreichend.<\/p>\n<p>\u00a0<\/p>\n<h2>Warum also eine weitere Schutzebene?<\/h2>\n<p>Die Frage betrifft eine relativ kleine Anzahl von Nutzern, deren Daten so wertvoll sind, dass Angreifer bereit sind, au\u00dferordentliche Anstrengungen zu unternehmen, um diese in die H\u00e4nde zu bekommen. <em>Au\u00dferordentliche Anstrengungen <\/em>bedeutet in diesem Zusammenhang, viel Zeit und Geld in die Entwicklung komplexer Exploits zu investieren, die in der Lage sind, bekannte Schutzsysteme zu umgehen. Solche raffinierten Cyberangriffe stellen allerdings nur f\u00fcr wenige zehntausend Menschen auf der ganzen Welt eine Bedrohung dar.<\/p>\n<p>Diese grobe Sch\u00e4tzung ist uns bereits aus dem <a href=\"https:\/\/en.wikipedia.org\/wiki\/Pegasus_Project_(investigation)\" target=\"_blank\" rel=\"noopener nofollow\"><em>Pegasus Project bekannt <\/em><\/a>. Im Jahr 2020 wurde eine Liste mit rund 50.000 Namen und Telefonnummern von Personen geleakt, die angeblich mit einer von der NSO Group entwickelten Spyware angegriffen worden waren (oder h\u00e4tten werden k\u00f6nnen). Dieses israelische Unternehmen wird seit langem f\u00fcr seine \u201elegale\u201c Entwicklung von Hacking-Tools f\u00fcr Kunden kritisiert, zu denen viele Geheimdienste weltweit geh\u00f6ren.<\/p>\n<p>Die NSO Group selbst bestritt jegliche Verbindung zwischen ihren L\u00f6sungen und der geleakten Liste. Im Nachzug tauchten jedoch Beweise auf, die darauf hindeuteten, dass Aktivisten, Journalisten und Politiker (bis hin zu Staats- und Regierungschefs) tats\u00e4chlich mithilfe der Technologien des Unternehmens angegriffen worden waren. Die Entwicklung von (legalen) Exploits, ist ein zwielichtiges Gesch\u00e4ft, das dazu f\u00fchren kann, dass extrem gef\u00e4hrliche Angriffsmethoden an die \u00d6ffentlichkeit gelangen, mit denen dann weiteres Schindluder getrieben wird.<\/p>\n<p>\u00a0<\/p>\n<h2>Wie raffiniert sind Exploits f\u00fcr iOS?<\/h2>\n<p>Die Komplexit\u00e4t dieser Exploits l\u00e4sst sich anhand eines Zero-Click-Angriffs absch\u00e4tzen, den Googles Project-Zero-Team <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/12\/a-deep-dive-into-nso-zero-click.html\" target=\"_blank\" rel=\"noopener nofollow\">Ende letzten Jahres untersuchte. <\/a>Normalerweise muss das Opfer zumindest <em>einen<\/em> Link \u00f6ffnen, um die Malware des Angreifers zu aktivieren; \u201eZero-Click\u201c bedeutet hingegen, dass keine Benutzeraktion erforderlich ist, um das Zielger\u00e4t zu kompromittieren.<\/p>\n<p>In dem von Project Zero beschriebenen Fall reicht es aus, dem Opfer eine sch\u00e4dliche Nachricht per iMessage zukommen zu lassen; der Nachrichtendienst ist auf den meisten iPhones standardm\u00e4\u00dfig aktiviert und ersetzt gew\u00f6hnliche Textnachrichten. Mit anderen Worten, es reicht aus, wenn ein Angreifer die Telefonnummer seines Opfers kennt und diesem eine Nachricht sendet, um die Fernkontrolle \u00fcber das Zielger\u00e4t zu erlangen.<\/p>\n<p>Der Exploit ist <em>sehr kompliziert<\/em>. Per iMessage erh\u00e4lt das Opfer eine Datei mit GIF-Erweiterung, bei der es sich in Wahrheit um eine PDF-Datei handelt, die mit einem bestimmten <a href=\"https:\/\/en.wikipedia.org\/wiki\/JBIG2\" target=\"_blank\" rel=\"noopener nofollow\">Algorithmus komprimiert <\/a>wurde, der vor allem Anfang der 2000er Jahre ziemlich beliebt war. Das Ger\u00e4t des Opfers versucht, eine Vorschau dieses Dokuments anzuzeigen; bei diesem Prozess kommt im Normalfall Apples eigener Code zum Einsatz, f\u00fcr diese spezielle Komprimierung wird jedoch das Programm eines Drittanbieters hinzugezogen. Und in eben diesem Programm wurde eine Schwachstelle gefunden \u2013 ein nicht besonders besorgniserregender Puffer\u00fcberlauf. Um es so einfach wie m\u00f6glich auszudr\u00fccken: Um diese kleine Schwachstelle herum ist ein separates und unabh\u00e4ngiges Rechensystem aufgebaut, das letztendlich Schadcode ausf\u00fchrt.<\/p>\n<p>Bei diesem Angriff wird eine Reihe von nicht offensichtlichen Fehlern im System ausgenutzt, von denen jeder Fehler einzeln betrachtet v\u00f6llig unbedeutend erscheint. In der Summe ist das Nettoergebnis dieser Fehler eine iPhone-Infektion durch eine einzige Nachricht.<\/p>\n<p>Hierbei handelt es sich nicht um eine Methode, \u00fcber die ein Junior-Cyberkrimineller versehentlich stolpern w\u00fcrde. Und selbst ein Team \u201enormaler\u201c Malware-Autoren ist normalerweise auf der Suche nach einem viel direkteren Weg zur Monetarisierung. Die Erstellung eines solch ausgekl\u00fcgelten Exploits muss viele tausend Stunden und viele Millionen US-Dollar gekostet haben.<\/p>\n<p>An dieser Stelle kommt ein wichtiges Merkmal des oben erw\u00e4hnten <em>Lockdown Mode<\/em> ins Spiel: Fast alle Anh\u00e4nge werden blockiert. Genau das soll das Ausf\u00fchren von Zero-Click-Angriffen erschweren, selbst wenn der iOS-Code den entsprechenden Bug enth\u00e4lt.<\/p>\n<p>Die verbleibenden Funktionen des Lockdown Modus dienen dazu, andere g\u00e4ngige \u201eEinstiegspunkte\u201c f\u00fcr zielgerichtete Angriffe zu schlie\u00dfen: Webbrowser, kabelgebundene Verbindung zu einem Computer, eingehende FaceTime-Anrufe. F\u00fcr diese Angriffsvektoren gibt es bereits einige Exploits, allerdings nicht unbedingt in Apple-Produkten.<\/p>\n<p>Aber wie stehen die Chancen, dass solch raffinierte Angriffe gegen Sie pers\u00f6nlich eingesetzt werden, wenn Sie sich nicht auf dem Radar der Geheimdienste befinden? Gen Null, es sei denn, der Angriff erwischt sie versehentlich. Daher macht das Aktivieren des <em>Lockdown Mode<\/em> f\u00fcr den durchschnittlichen Nutzer wenig Sinn.<\/p>\n<h2>Erg\u00e4nzende Schutzma\u00dfnahmen<\/h2>\n<p>F\u00fcr diejenigen, die tats\u00e4chlich zu den potenziellen Zielobjekten von Pegasus und \u00e4hnlicher Spyware geh\u00f6ren, ist der neue <em>Lockdown Mode<\/em> von Apple sicherlich eine positive Entwicklung, aber keine Wunderwaffe.<\/p>\n<p>Zus\u00e4tzlich und erg\u00e4nzend zum Lockdown-Modus haben unsere Experten einige weitere Tipps, wenn man bedenkt, dass sich hinter derartigen Angriffen wirklich festentschlossene Cyberkriminelle auf Datenjagd verbergen.<\/p>\n<ul>\n<li>Starten Sie Ihr Smartphone t\u00e4glich neu. Das Erstellen eines iPhone-Exploits ist bereits schwierig \u2013 Neustartresistente Exploits spielen in Bezug auf ihre Raffinesse jedoch in einer ganz anderen Liga.<\/li>\n<li>Deaktivieren Sie iMessage vollst\u00e4ndig. Apple wird diese Empfehlung vermutlich nicht aussprechen, aber Sie k\u00f6nnen iMessage ganz einfach selbst deaktivieren. Warum nur die Wahrscheinlichkeit eines iMessage-Angriffs verringern, wenn Sie die gesamte Bedrohung auf einen Schlag aus der Welt schaffen k\u00f6nnen?<\/li>\n<li>\u00d6ffnen Sie keine Links. In diesem Fall spielt es keine Rolle, von wem sie stammen. Wenn punktuelle Situationen das \u00d6ffnen eines Links dennoch erfordern, sollte dies \u00fcber einen separaten Computer und vorzugsweise mit dem Tor-Browser, der Ihre Daten verbirgt, geschehen.<\/li>\n<li>Verwenden Sie nach M\u00f6glichkeit ein VPN, um Ihren Datenverkehr zu verschleiern. Auch dies macht es schwieriger, Ihren Standort zu bestimmen und Daten \u00fcber Ihr Ger\u00e4t f\u00fcr einen m\u00f6glichen Angriff in der Zukunft zu sammeln.<\/li>\n<\/ul>\n<p>Weitere Tipps finden Sie in Costin Raius Beitrag <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-pegasus-spyware\/28055\/\" target=\"_blank\" rel=\"noopener\">\u00a0\u201eSo sch\u00fctzen Sie sich vor Pegasus, Chrysaor und anderer mobiler APT-Malware\u201c.<\/a><\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Apples neues Feature verspricht einen verbesserten Schutz im Kampf gegen zielgerichtete Angriffe.<\/p>\n","protected":false},"author":665,"featured_media":29119,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[109,50,413,19,3973,3974,903,2469,3975,769],"class_list":{"0":"post-29117","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-apple","9":"tag-ios","10":"tag-ipad","11":"tag-iphone","12":"tag-lockdown-mode","13":"tag-lockdown-modus","14":"tag-macos","15":"tag-pegasus","16":"tag-sperrmodus","17":"tag-zielgerichtete-angriffe"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-lockdown-mode\/29117\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-lockdown-mode\/24422\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-lockdown-mode\/19888\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-lockdown-mode\/26818\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-lockdown-mode\/24723\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-lockdown-mode-2\/25138\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-lockdown-mode\/27471\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-lockdown-mode\/27142\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-lockdown-mode\/33722\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-lockdown-mode\/10905\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-lockdown-mode\/45061\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-lockdown-mode\/19250\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-lockdown-mode\/19810\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apple-lockdown-mode\/28388\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-lockdown-mode\/25312\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-lockdown-mode\/30788\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-lockdown-mode\/30534\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29117"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29117\/revisions"}],"predecessor-version":[{"id":29121,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29117\/revisions\/29121"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29119"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}