{"id":33061,"date":"2026-01-12T14:00:02","date_gmt":"2026-01-12T12:00:02","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33061"},"modified":"2026-01-12T14:00:02","modified_gmt":"2026-01-12T12:00:02","slug":"forsaken-servers-apis-apps-accounts-find-and-protect","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/33061\/","title":{"rendered":"Vergessene IT-Infrastruktur: noch schlimmer als Schatten-IT"},"content":{"rendered":"<p>Angreifer sind immer auf der Suche nach <a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/blog\/2024\/01\/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard\/\" target=\"_blank\" rel=\"noopener nofollow\">veralteten und ungenutzten Testkonte<\/a>n. Und leider sto\u00dfen sie allzu oft auf \u00f6ffentlich zug\u00e4ngliche <a href=\"https:\/\/www.darkreading.com\/application-security\/cloud-misconfig-exposes-3tb-sensitive-airport-data-amazon-s3-bucket\" target=\"_blank\" rel=\"noopener nofollow\">Cloud-Container, die verstaubte, aber nach wie vor kritische Daten enthalten<\/a>. Manchmal nutzen Angreifer sogar Schwachstellen in App-Komponenten aus, <a href=\"https:\/\/www.theregister.com\/2023\/12\/11\/log4j_vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">obwohl diese schon vor zwei Jahren gepatcht wurden<\/a>. Solche Sicherheitsverletzungen haben etwas gemeinsam: Die Angreifer nutzen immer etwas Veraltetes aus, beispielsweise einen Dienst, einen Server oder ein Benutzerkonto. Manchmal verliert das IT- und Sicherheitsteam Teile der IT-Unternehmensinfrastruktur aus dem Blick. Ger\u00e4te werden von niemandem mehr verwaltet, sind eigentlich nutzlos, geraten einfach in Vergessenheit. Solche IT-Zombies gef\u00e4hrden nicht nur die Informationssicherheit und k\u00f6nnen gesetzliche Vorschriften verletzen, sie verursachen auch unn\u00f6tige Betriebskosten. Eigentlich sind sie typische Elemente einer Schatten-IT, nur mit einem wesentlichen Unterschied: Niemand ben\u00f6tigt sie und keiner wei\u00df oder profitiert von ihnen.<\/p>\n<p>Wir wollen herausfinden, welche Ger\u00e4te sofortige Aufmerksamkeit erfordern, wie man sie identifizieren kann und wie eine Reaktion aussehen sollte.<\/p>\n<h2>Physische und virtuelle Server<\/h2>\n<p><strong>Priorit\u00e4t: hoch.<\/strong> Verwundbare Server sind Einstiegspunkte f\u00fcr Cyberangriffe, verbrauchen weiterhin Ressourcen und gef\u00e4hrden die Einhaltung gesetzlicher Bestimmungen.<\/p>\n<p><strong>H\u00e4ufigkeit: hoch<\/strong>. Nach Migrationsvorg\u00e4ngen, Fusionen und \u00dcbernahmen bleiben physische und virtuelle Server in gro\u00dfen Infrastrukturen h\u00e4ufig unbeaufsichtigt zur\u00fcck. Auch Testserver verschwinden nach dem echten Start von IT-Projekten h\u00e4ufig in der Versenkung. Das gleiche Schicksal droht dom\u00e4nenlosen Webservern f\u00fcr \u00e4ltere Projekte. Das Ausma\u00df dieses Problems wird durch eine <a href=\"https:\/\/blog.apnic.net\/2025\/06\/27\/how-lets-encrypt-reduced-the-impact-of-zombie-clients\/\" target=\"_blank\" rel=\"noopener nofollow\">Statistik von Lets Encrypt<\/a> deutlich: 2024 stammte die H\u00e4lfte der Anfragen zur Dom\u00e4nenverl\u00e4ngerung von Ger\u00e4ten, die nicht mehr mit der angeforderten Dom\u00e4ne verbunden waren. Weltweit gibt es ungef\u00e4hr eine Million solcher Ger\u00e4te.<\/p>\n<p><strong>Erkennung: <\/strong>Die IT-Abteilung muss einen automatischen Ermittlungs- und Abgleichsprozess (AD&amp;R) implementieren. Dieser kombiniert die Ergebnisse der Netzwerkuntersuchung und der Cloud-Inventarisierung mit Daten aus der Datenbank f\u00fcr Konfigurationsmanagement (CMDB). Dadurch werden veraltete oder widerspr\u00fcchliche Informationen \u00fcber IT-Assets rechtzeitig identifiziert und vergessene Ger\u00e4te werden gefunden.<\/p>\n<p>Zudem sollten alle \u00f6ffentlichen IP-Adressen des Unternehmens auf Schwachstellen gescannt werden. Daraus ergeben sich zus\u00e4tzliche Informationen.<\/p>\n<p><strong>Reaktion:<\/strong> Lege per Richtlinie offiziell fest, wie Server au\u00dfer Betrieb genommen und stillgelegt werden. Dazu geh\u00f6ren auch die \u00dcberpr\u00fcfung der vollst\u00e4ndigen Datenmigration sowie die anschlie\u00dfende Vernichtung von Serverdaten. Danach kann der Server heruntergefahren, entsorgt oder f\u00fcr andere Zwecke eingesetzt werden. Der Server muss in ein vollst\u00e4ndig isoliertes Subnetz verschoben werden, bis das Verfahren komplett abgeschlossen wurde.<\/p>\n<p>F\u00fcr Testumgebungen l\u00e4sst sich dieses Risiko reduzieren, indem Erstellung und Abschaltung automatisiert werden. Die Testumgebung wird bei Projektbeginn angelegt und nach einem bestimmten Zeitraum oder nach einer festgelegten Inaktivit\u00e4tsdauer wieder gel\u00f6scht. Zur erh\u00f6hten Sicherheit m\u00fcssen Testumgebungen streng von der prim\u00e4ren Umgebung (Produktion) isoliert sein und f\u00fcr Tests d\u00fcrfen nur anonymisierte Unternehmensdaten verwendet werden. Echte Daten sind tabu.<\/p>\n<h2>Vergessene Benutzer-, Dienst- und Ger\u00e4tekonten<\/h2>\n<p><strong>Priorit\u00e4t: kritisch.<\/strong> Inaktive und privilegierte Benutzerkonten sind beliebte Ziele f\u00fcr Angreifer, die sich in einem Netzwerk einnisten oder den Zugriff innerhalb einer Infrastruktur ausweiten wollen.<\/p>\n<p><strong>H\u00e4ufigkeit: sehr hoch.<\/strong> Benutzerkonten f\u00fcr technische Dienste, Konten f\u00fcr Auftragnehmer und nicht personalisierte Accounts geraten am h\u00e4ufigsten in Vergessenheit.<\/p>\n<p><strong>Erkennung:<\/strong> Analysiere regelm\u00e4\u00dfig das Benutzerverzeichnis (in den meisten Unternehmen ist dies Active Directory) und identifiziere alle Konten, die \u00fcber einen bestimmten Zeitraum (Monat, Quartal oder Jahr) inaktiv waren. Kontrolliere bei dieser Gelegenheit auch die Berechtigungen, die den einzelnen Benutzerkonten zugewiesen sind. Findest du \u00fcberfl\u00fcssige und unn\u00f6tige Berechtigungen\u00a0\u2013 weg damit.<\/p>\n<p><strong>Reaktion:<\/strong> Veraltete Benutzerkonten sollten einfach deaktiviert oder gel\u00f6scht werden. Eine vorherige R\u00fccksprache mit dem Inhaber des Dienstes oder dem zust\u00e4ndigen Vorgesetzten kann nicht schaden. F\u00fcr dieses Problem bietet sich als skalierbare L\u00f6sung eine komplexe <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-benefit-from-identity-security\/48399\/\" target=\"_blank\" rel=\"noopener nofollow\">Identit\u00e4ts- und Zugriffsverwaltung (IAM)<\/a> an. In solchen Systemen sind das Anlegen, L\u00f6schen und Zuweisen von Kontoberechtigungen eng in die Prozesse der Personalverwaltung integriert.<\/p>\n<p>Wichtig bei Dienstkonten: Die Sicherheit von Passw\u00f6rtern und das Ablaufdatum von Zugriffstoken m\u00fcssen routinem\u00e4\u00dfig \u00fcberpr\u00fcft und bei Bedarf ge\u00e4ndert werden.<\/p>\n<h2>Vergessene Datenspeicher<\/h2>\n<p><strong>Priorit\u00e4t: kritisch.<\/strong> Die Hauptursache f\u00fcr schwere Sicherheitsverletzungen zwischen 2024 und 2025 war die unzureichende Kontrolle von Daten in extern zug\u00e4nglichen Datenbanken, <a href=\"https:\/\/www.computerweekly.com\/news\/252491842\/Leaky-AWS-S3-bucket-once-again-at-centre-of-data-breach\" target=\"_blank\" rel=\"noopener nofollow\">Cloud-Speichern und Papierk\u00f6rben<\/a> sowie <a href=\"https:\/\/www.darkreading.com\/vulnerabilities-threats\/hertz-falls-victim-cleo-zero-day-attacks\" target=\"_blank\" rel=\"noopener nofollow\">in File-Sharing-Diensten<\/a> (selbst, wenn diese als \u201esicher\u201c galten). Bei solchen Lecks k\u00f6nnen gescannte Dokumente, Patientenakten und pers\u00f6nliche Informationen abflie\u00dfen. Sicherheitsvorf\u00e4lle f\u00fchren m\u00f6glicherweise auch zu Strafen wegen Verst\u00f6\u00dfen gegen HIPAA, DSGVO und andere Datenschutzbestimmungen, die den Umgang mit personenbezogenen und vertraulichen Daten regeln.<\/p>\n<p><strong>H\u00e4ufigkeit: hoch<\/strong>. Archivierte Daten, Datenkopien, die bei Auftragnehmern liegen, Datenbankversionen aus uralten Systemmigrationen bleiben in vielen Unternehmen oft jahrelang (oder sogar \u00fcber Jahrzehnte) unber\u00fccksichtigt liegen, sind aber weiterhin zug\u00e4nglich.<\/p>\n<p><strong>Erkennung:<\/strong> Es gibt unz\u00e4hlige Datentypen und Speichermethoden, darum m\u00fcssen verschiedene Erkennungstools kombiniert werden:<\/p>\n<ul>\n<li>native Audit-Subsysteme innerhalb der Plattformen gro\u00dfer Anbieter (z.\u00a0B. AWS Macie und Microsoft Purview)<\/li>\n<li>spezialisierte L\u00f6sungen f\u00fcr Datenerkennung und Datensicherheitsmanagement<\/li>\n<li>automatisierte Analyse von Inventarisierungsprotokollen (z.\u00a0B. <a href=\"https:\/\/docs.aws.amazon.com\/AmazonS3\/latest\/userguide\/storage-inventory.html\" target=\"_blank\" rel=\"noopener nofollow\">S3-Inventarisierung<\/a>)<\/li>\n<\/ul>\n<p>Ein spezielles Problem sind Daten, die Auftragnehmer in ihrer eigenen Infrastruktur ablegen. Hier greifen diese Tools nicht mehr. Die L\u00f6sung: Es wird vertraglich festgelegt, dass das eigene Sicherheitsteam auf den Datenspeicher des Auftragnehmers zugreifen kann. Erg\u00e4nzend eignen sich <a href=\"https:\/\/dfi.kaspersky.com\/de?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence<\/a>-Dienste. Sie erkennen \u00f6ffentlich zug\u00e4ngliche oder gestohlene Datens\u00e4tze, die mit der Unternehmensmarke zusammenh\u00e4ngen.<\/p>\n<p><strong>Reaktion:<\/strong> Analysiere die Zugriffsprotokolle und integriere den Datenspeicher in deine DLP- und CASB-Tools. Dann kannst du die Nutzung des Speichers \u00fcberwachen und feststellen, wenn er nicht mehr aktiv genutzt wird. Verwende geeignete Tools, um den Speicher auf sichere Weise zu isolieren. Erstelle ein sicheres Backup (falls erforderlich) und l\u00f6sche die Daten. Sehr wichtig auf der Ebene der Unternehmensrichtlinie: Aufbewahrungsfristen f\u00fcr verschiedene Datentypen festlegen sowie die automatische, fristgerechte Archivierung und L\u00f6schung von Daten organisieren. In der Richtlinie muss auch stehen, nach welchen Verfahren neue Speichersysteme erstellt werden. Es darf keine unbeaufsichtigten Daten geben, die ohne Einschr\u00e4nkungen, Passw\u00f6rter oder Verschl\u00fcsselung zug\u00e4nglich sind.<\/p>\n<h2>Ungenutzte Programme und Dienste auf Servern<\/h2>\n<p><strong>Priorit\u00e4t: mittel.<\/strong> Schwachstellen in diesen Diensten erh\u00f6hen das Risiko erfolgreicher Cyberangriffe, erschweren das Patchen und verschwenden Ressourcen.<\/p>\n<p><strong>H\u00e4ufigkeit:<\/strong> <strong>sehr hoch.<\/strong> Dienste werden oft w\u00e4hrend der Serverinstallation standardm\u00e4\u00dfig aktiviert, bleiben nach Test- und Konfigurationsarbeiten in Betrieb und laufen auch weiter, nachdem der betreffende Gesch\u00e4ftsvorgang abgeschlossen wurde.<\/p>\n<p><strong>Erkennung:<\/strong> durch regelm\u00e4\u00dfige Audits der Softwarekonfigurationen. Server k\u00f6nnen durch ein rollenbasiertes Zugriffsmodell effektiv \u00fcberwacht werden. Dabei erh\u00e4lt jede Serverrolle eine Liste mit erforderlicher Software. Neben der CMDB gibt es daf\u00fcr ein breites Spektrum an Tools: OpenSCAP und Lynis mit Schwerpunkt auf Richtlinieneinhaltung und Systemh\u00e4rtung, Mehrzweck-Tools wie OSQuery, Schwachstellen-Scanner wie OpenVAS sowie Analyseprogramme f\u00fcr den Netzwerkverkehr.<\/p>\n<p><strong>Reaktion:<\/strong> \u00dcberpr\u00fcfe die Serverfunktionen nach einem festen Zeitplan, am besten gemeinsam mit den Serverbetreibern. Alle \u00fcberfl\u00fcssigen aktiven Anwendungen oder Dienste m\u00fcssen deaktiviert werden. Welche Pr\u00e4ventivma\u00dfnahmen gibt es? Implementiere im gesamten Unternehmen das Prinzip der geringsten Rechte und stelle sichere Basis-Images oder Vorlagen f\u00fcr standardm\u00e4\u00dfige Server-Builds bereit. Dann wird unn\u00f6tige Software nicht mehr standardm\u00e4\u00dfig installiert oder aktiviert.<\/p>\n<h2>Veraltete APIs<\/h2>\n<p><strong>Priorit\u00e4t: hoch.<\/strong> APIs werden h\u00e4ufig von Angreifern ausgenutzt, um gro\u00dfe Mengen an vertraulichen Daten zu exfiltrieren und in ein Unternehmen einzudringen. Im Jahr 2024 <a href=\"https:\/\/www.radware.com\/blog\/threat-intelligence\/2025-cyber-threat-report\/\" target=\"_blank\" rel=\"noopener nofollow\">stieg die Zahl der API-bezogenen Angriffe um 41\u00a0%<\/a>. Dabei zielten die Angreifer auf veraltete APIs, die ihre Daten oft ungepr\u00fcft und ohne Beschr\u00e4nkungen bereitstellen. Ein Beispiel daf\u00fcr sind <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2025\/04\/01\/hacker-claims-to-have-leaked-200-million-x-user-data-records-for-free\/\" target=\"_blank\" rel=\"noopener nofollow\">200 Millionen durchgesickerte Datens\u00e4tze<\/a> bei X\/Twitter.<\/p>\n<p><strong>H\u00e4ufigkeit:<\/strong> <strong>hoch<\/strong>. Wenn ein Dienst zu einer neuen API-Version wechselt, bleibt die alte oft weiterhin im Einsatz, insbesondere wenn sie immer noch von Kunden oder Partnern genutzt wird. Veraltete Versionen werden in der Regel nicht mehr gewartet, Sicherheitsl\u00fccken und Schwachstellen in den Komponenten werden nicht gepatcht.<\/p>\n<p><strong>Erkennung:<\/strong> Auf WAF- oder NGFW-Ebene ist es wichtig, den Datenverkehr bestimmter APIs zu \u00fcberwachen. Dadurch lassen sich Anomalien erkennen, die auf Exploits oder Datenexfiltration hinweisen k\u00f6nnen, und APIs, die nur minimalen Datenverkehr unterhalten, k\u00f6nnen identifiziert werden.<\/p>\n<p><strong>Reaktion:<\/strong> F\u00fcr die identifizierten APIs mit geringer Aktivit\u00e4t muss gemeinsam mit dem Unternehmen ein Plan f\u00fcr die Abschaltung entwickelt werden. Alle verbleibenden Nutzer werden auf neue Versionen migriert.<\/p>\n<p>F\u00fcr Unternehmen mit einer gro\u00dfen Anzahl von Diensten eignet sich daf\u00fcr am besten eine API-Verwaltungsplattform in Verbindung mit einer offiziellen Richtlinie f\u00fcr den API-Lebenszyklus. Diese Richtlinie sollte die Kriterien f\u00fcr die Ausmusterung und Stilllegung veralteter Softwareschnittstellen genau definieren.<\/p>\n<h2>Software mit veralteten Abh\u00e4ngigkeiten und Bibliotheken<\/h2>\n<p><strong>Priorit\u00e4t: hoch.<\/strong> Hier verbergen sich umfangreiche und kritische Schwachstellen (wie beispielsweise Log4Shell). M\u00f6gliche Folgen: Kompromittierung des Unternehmens und Konflikte mit gesetzlichen Vorschriften.<\/p>\n<p><strong>H\u00e4ufigkeit:<\/strong> <strong>sehr hoch<\/strong>, insbesondere in gro\u00dfen Unternehmensverwaltungssystemen, industriellen Automatisierungssystemen und kundenspezifischer Software.<\/p>\n<p><strong>Erkennung:<\/strong> Verwende eine Kombination aus Schwachstellenmanagement-Systemen (VM\/CTEM) und Tools zur Software-Kompositionsanalyse (SCA). Ein Muss f\u00fcr interne Entwicklungen ist der Einsatz von Scannern und umfassenden Sicherheitssystemen, die in die CI\/CD-Pipeline integriert sind. Nur so l\u00e4sst sich verhindern, dass Software mit veralteten Komponenten erstellt wird.<\/p>\n<p><strong>Reaktion:<\/strong> Auch hier ist die Unternehmensrichtlinie gefragt: IT- und Entwicklungsteams m\u00fcssen die Softwareabh\u00e4ngigkeiten systematisch aktualisieren. Bei der Entwicklung interner Software muss die Abh\u00e4ngigkeitsanalyse Teil der Programmtests sein. Bei Drittanbieter-Software ist es wichtig, den Status und das Alter der Abh\u00e4ngigkeiten regelm\u00e4\u00dfig unter die Lupe zu nehmen.<\/p>\n<p>F\u00fcr externe Softwarehersteller sollte die Aktualisierung von Abh\u00e4ngigkeiten vertraglich festgelegt sein und mit der Supportdauer und dem Projektbudget verbunden werden. Damit diese Anforderungen erf\u00fcllt werden, wird ein aktuelles Software-Inventar (SBOM) gepflegt.<\/p>\n<p>Mehr dar\u00fcber, wie du Schwachstellen rechtzeitig und effektiv beheben kannst, erz\u00e4hlen wir <a href=\"https:\/\/www.kaspersky.de\/blog\/cvss-rbvm-vulnerability-management\/32454\/\" target=\"_blank\" rel=\"noopener\">in einem separaten Blog-Artikel<\/a>.<\/p>\n<h2>Vergessene Websites<\/h2>\n<p><strong>Priorit\u00e4t: mittel.<\/strong> Vergessene Websites k\u00f6nnen von Angreifern f\u00fcr Phishing, Malware-Hosting oder Betrugszwecke missbraucht werden und dadurch den Ruf des Unternehmens besch\u00e4digen. In schwerwiegenden F\u00e4llen k\u00f6nnen sie zu Datenschutzverletzungen f\u00fchren oder als Einfallstor f\u00fcr Angriffe dienen. Ein spezieller Aspekt sind vergessene Dom\u00e4nen, die f\u00fcr einmalige Aktivit\u00e4ten dienten, abgelaufen sind und nicht verl\u00e4ngert wurden. Solche Dom\u00e4nen werden wieder zum Kauf angeboten.<\/p>\n<p><strong>H\u00e4ufigkeit: hoch<\/strong>, insbesondere f\u00fcr Websites, die f\u00fcr kurzfristige Kampagnen oder einmalige interne Aktivit\u00e4ten erstellt wurden.<\/p>\n<p><strong>Erkennung:<\/strong> Die IT-Abteilung muss alle \u00f6ffentlichen Websites und Dom\u00e4nen zentral erfassen und den Status jeder einzelnen Website monatlich oder viertelj\u00e4hrlich zusammen mit den Besitzern \u00fcberpr\u00fcfen. Gute Dienste leisten auch Scanner und DNS-Monitore: Sie verfolgen die Dom\u00e4nen, die mit der IT-Infrastruktur des Unternehmens verbunden sind. Eine weitere Schutzebene bieten <a href=\"https:\/\/dfi.kaspersky.com\/de?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence<\/a>-Dienste: Sie k\u00f6nnen alle Websites erkennen, die mit der Unternehmensmarke zusammenh\u00e4ngen.<\/p>\n<p><strong>Reaktion:<\/strong> Auch hier muss eine Richtlinie her. Nicht aktiv genutzte Websites werden nach einem festgelegten Zeitraum obligatorisch deaktiviert. Implementiere ein automatisiertes System zur DNS-Registrierung und -Verl\u00e4ngerung, damit die Unternehmensdom\u00e4nen dauerhaft unter deiner Kontrolle bleiben.<\/p>\n<h2>Ungenutzte Netzwerkger\u00e4te<\/h2>\n<p><strong>Priorit\u00e4t: hoch.<\/strong> Router, Firewalls, \u00dcberwachungskameras und Netzwerkspeicherger\u00e4te, die zwar verbunden sind, aber nicht mehr verwaltet und gewartet werden, sind perfekte Startrampen f\u00fcr Angriffe. Diese vergessenen Ger\u00e4te bergen oft Schwachstellen und werden fast nie \u00fcberwacht (EDR- oder SIEM-Integration fehlen). Sie nehmen jedoch eine privilegierte Position im Netzwerk ein und vereinfachen Hackern die Eskalation von Angriffen auf Server und Workstations.<\/p>\n<p><strong>H\u00e4ufigkeit: mittel<\/strong>. Ger\u00e4te werden bei B\u00fcroumz\u00fcgen, Upgrades der Netzwerkinfrastruktur oder tempor\u00e4ren Arbeitspl\u00e4tzen vergessen.<\/p>\n<p><strong>Erkennung:<\/strong> Verwende die oben erw\u00e4hnten Tools zur Netzwerk-Inventarisierung (siehe \u201eVergessene Server\u201c) und f\u00fchre regelm\u00e4\u00dfige physische Audits durch, um die Daten von Netzwerkscans mit den tats\u00e4chlich verbundenen Ger\u00e4ten abzugleichen. Aktive Netzwerkscans k\u00f6nnen unber\u00fccksichtigte Netzwerksegmente und unerwartete externe Verbindungen aufdecken. Mach dich auf \u00dcberraschungen bereit.<\/p>\n<p><strong>Reaktion:<\/strong> Unbeaufsichtigte Ger\u00e4te k\u00f6nnen normalerweise sofort vom Netz getrennt werden. Aber Vorsicht! Auch diese Ger\u00e4te m\u00fcssen sorgf\u00e4ltig bereinigt werden. Nur so l\u00e4sst sich verhindern, dass Netzwerkeinstellungen, Passw\u00f6rter, Videoaufzeichnungen und \u00e4hnliches abflie\u00dfen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"30529\">\n","protected":false},"excerpt":{"rendered":"<p>Unbeaufsichtigte Server und Dienste, veraltete Bibliotheken und unsichere APIs bergen Risiken f\u00fcr Unternehmen. Wie b\u00e4ndigt man diese Bedrohungen? <\/p>\n","protected":false},"author":2722,"featured_media":33062,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[4253,844,1111,3696,1653,3881,1654,1012,4252],"class_list":{"0":"post-33061","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-api","11":"tag-business","12":"tag-patches","13":"tag-schatten-it","14":"tag-security","15":"tag-strategie","16":"tag-tips","17":"tag-updates","18":"tag-veraltete-gerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/33061\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/28878\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/31755\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/30387\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/41031\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/14163\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/55036\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/23508\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/24622\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/forsaken-servers-apis-apps-accounts-find-and-protect\/30027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/updates\/","name":"Updates"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33061","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33061"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33061\/revisions"}],"predecessor-version":[{"id":33082,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33061\/revisions\/33082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33062"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33061"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33061"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33061"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}