{"id":4569,"date":"2014-12-10T13:34:11","date_gmt":"2014-12-10T13:34:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4569"},"modified":"2020-02-26T18:37:46","modified_gmt":"2020-02-26T16:37:46","slug":"neun-sicherheitsvorhersagen-fur-das-jahr-2015","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/neun-sicherheitsvorhersagen-fur-das-jahr-2015\/4569\/","title":{"rendered":"Neun Sicherheitsvorhersagen f\u00fcr das Jahr 2015"},"content":{"rendered":"<p>Es ist Mitte Dezember und in der Security-Branche bedeutet das vor allem eines: Vorhersagen der Experten zu den neuen Trends im kommenden Jahr. Wie immer ist einiges davon neu und einiges in jedem Jahr erneut auf der Liste. Das hier sind die <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/67864\/kaspersky-security-bulletin-2014-predictions-2015\/\" target=\"_blank\" rel=\"noopener\">neun Vorhersagen der Experten des Global Research and Analysis Teams von Kaspersky Lab<\/a>.<\/p>\n<p class=\"a\"><a href=\"https:\/\/www.kaspersky.de\/blog\/files\/2014\/12\/KSB-2015-Predictions-1024x767-1024x767.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5348\" src=\"https:\/\/www.kaspersky.de\/blog\/files\/2014\/12\/KSB-2015-Predictions-1024x767-1024x767.png\" alt=\"Previsioni 2015\" width=\"1024\" height=\"767\"><\/a><\/p>\n<p><strong>Cyberkriminelle verbinden sich mit APT-Gruppen und deren Taktiken<\/strong><\/p>\n<p>Das ist im Grunde die interessanteste Vorhersage. Die Kaspersky-Experten gehen davon aus, dass kriminelle Gruppen immer mehr die Taktiken von Beh\u00f6rden und Staaten annehmen werden. <a href=\"https:\/\/threatpost.com\/ec3-head-paints-bleak-cybercrime-picture\/109742\" target=\"_blank\" rel=\"noopener nofollow\">Troels Oerting<\/a>, Chef des Cybercrime Centers von Europol, sagte in einer Rede in der vergangenen Woche, dass dies bereits passiert.<\/p>\n<p>Und auch wenn sie es vielleicht nicht wollten, haben mich meine Forscherkollegen bei Kaspersky Lab auf eine zweite interessante M\u00f6glichkeit gebracht: Dass staatlich finanzierte, APT-Hacker-Gruppen (Advanced Persistent Threat \u2013 fortgeschrittene, andauernde Bedrohung), wie wir sie in F\u00e4llen wie <a href=\"https:\/\/www.kaspersky.com\/blog\/talk_security_wirelurker_darkhotel\/\" target=\"_blank\" rel=\"noopener nofollow\">DarkHotel<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/regin-apt-most-sophisticated\/\" target=\"_blank\" rel=\"noopener nofollow\">Regin<\/a> und <a href=\"https:\/\/business.kaspersky.com\/crouching-yeti-got-caught-anyway\/2309\" target=\"_blank\" rel=\"noopener nofollow\">Crouching Yeti\/Energetic Bear<\/a> aufgedeckt haben, sich mit Hacker-Angriffen (etwa solchen wie in den Angriffen auf JP Morgan Chase und Target) verbinden werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Darkhotel?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Darkhotel<\/a> APT in a single video: <a href=\"http:\/\/t.co\/NRqAl4docX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/NRqAl4docX<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531854094135091202?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 10, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ich denke, es gibt einige M\u00f6glichkeiten f\u00fcr diese Verbindung: Die staatlich gef\u00f6rderten Gruppen k\u00f6nnten zusammen mit den Kriminellen an einem gemeinsamen Ziel arbeiten. Das w\u00fcrde auch im Fall von massenhaften DDoS-Attacken (Distributed Denial of Service) funktionieren, etwa solchen, die in den Jahren 2012 und 2013 \u2013 angeblich von Iran aus \u2013 US-Banken angegriffen haben, oder anderen Angriffen, die Systemausf\u00e4lle provozieren sollen.<\/p>\n<p>Staatliche Gruppen k\u00f6nnten zudem Spionageaktivit\u00e4ten an kriminelle Gruppen auslagern sowie die Tools und Erfahrung krimineller Gruppen nutzen, um geistiges Eigentum zu stehlen oder Informationen \u00fcber Sicherheitsl\u00fccken in kritischen Infrastrutkuren zu sammeln \u2013 und das auf Anweisung von Regierungsbeh\u00f6rden.<\/p>\n<p><strong>APT-Gruppen zersplittern, Angriffe werden h\u00e4ufiger und unterschiedlicher<\/strong><\/p>\n<p>Die Kaspersky-Experten glauben, dass Sicherheitsfirmen und unabh\u00e4ngige Sicherheitsforscher weiterhin gro\u00dfe, gut koordinierte und staatlich finanzierte Hacker-Gruppen aufdecken werden. Daher werden diese Gruppen gezwungen, sich in kleinere, unabh\u00e4ngig voneinander operierende APT-Gruppen aufzuteilen. Das wird, so die Forscher, zu unterschiedlicheren und h\u00e4ufigeren Angriffen f\u00fchren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Major Bash vulnerability affects <a href=\"https:\/\/twitter.com\/hashtag\/Linux?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Linux<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Unix?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Unix<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Macs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Macs<\/a>. \u201cIt\u2019s super simple&amp;every version of Bash is vulnerable\u201d <a href=\"http:\/\/t.co\/xsTuXtCrEM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/xsTuXtCrEM<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/514878008608686080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 24, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Neue Fehler in altem, h\u00e4ufig verwendetem Code<\/strong><\/p>\n<p>Wie wir, <a href=\"https:\/\/threatpost.com\/be-ready-next-internet-bug-wont-be-the-last\/109188\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> und andere Blogs schon oft gesagt haben, leben wir im Zeitalter der Internet-weiten Fehler. Da die Code-Infrastruktur des Internet \u00e4lter wird, werden wir voraussichtlich mehr Fehler in weit verbreiteten Implementierungen entdecken. Die Experten des Global Research and Analysis Teams von Kaspersky Lab gehen davon aus, dass wir mehr Anschuldigungen absichtlicher Ver\u00e4nderungen bekommen werden, so wie es bei Apples GoToFail der Fall war; zudem wird es auch mehr unabsichtliche Implementierungsfehler geben, die weite Teile des Internet beeintr\u00e4chtigen k\u00f6nnen, wie es in den F\u00e4llen <a href=\"https:\/\/www.kaspersky.com\/blog\/heartbleed-howto\/\" target=\"_blank\" rel=\"noopener nofollow\">OpenSSL\/Heartbleed<\/a> und <a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_the_bash_vulnerability\/\" target=\"_blank\" rel=\"noopener nofollow\">Shellshock\/Bashbug<\/a> der Fall war.<\/p>\n<p><strong>Hacker zielen auf Kassensysteme und Geldautomaten<\/strong><\/p>\n<p>Wenn wir in zehn Jahren zur\u00fcckblicken, wird 2014 vielleicht als das Jahr der Angriffe auf Kassensysteme gelten. Die Kaspersky-Experten gehen davon aus, dass die Angreifer so bald keinen Grund haben werden, die Angriffe auf Point-Of-Sale-Systeme zu beenden. Und mit dieser Meinung sind sie nicht alleine.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Angreifer werden Banknetzwerke kompromittieren, um #Geldautomaten in Echtzeit zu manipulieren.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FcPK6&amp;text=Angreifer+werden+Banknetzwerke+kompromittieren%2C+um+%23Geldautomaten+in+Echtzeit+zu+manipulieren.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>F\u00fcr Geldautomaten war es ebenfalls kein gutes Jahr. Wenn man bedenkt, dass die meisten Geldautomaten mit dem fast zehn Jahre alten und nicht mehr unterst\u00fctzten Betriebssystem Windows XP arbeiten, wird sich dieser Trend sicher noch verst\u00e4rken.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Tyupkin <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> is an example of the attackers taking advantage of weaknesses in the ATM infrastructure\" <a href=\"https:\/\/t.co\/sAZuW1maYd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/sAZuW1maYd<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/519790599335997441?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 8, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Der Aufstieg von Apple-Schadprogrammen<\/strong><\/p>\n<p>Diesen Punkt k\u00f6nnen Sie in die Kategorie der jedes Jahr gemachten Voraussagen einordnen. Der <a href=\"https:\/\/www.kaspersky.com\/blog\/wirelurker_vulnerability_revealed\/\" target=\"_blank\" rel=\"noopener nofollow\">Masque-Fehler<\/a> in iOS sowie das damit zusammenh\u00e4ngende Schadprogramm <a href=\"https:\/\/www.kaspersky.com\/blog\/wirelurker-ios-osx-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">WireLurker<\/a>, das \u00fcber Apple- und Windows-Computer auf iOS-Ger\u00e4te abzielt, brachte viele Experten dazu, endg\u00fcltig das Zeitalter der Apple-Schadprogramme anzusagen. Allerdings sagten die gleichen Experten das auch schon, als im Jahr 2011 das Schadprogramm MacDefender auftauchte, und auch bei Erscheinen des Flashback-Trojaners im Jahr 2013. Die Zeit wird es zeigen. Den Ansturm auf OS X vorauszusagen, ist immer eine sichere Sache, obwohl es in jedem Jahr dann meist nur eine kleine Handvoll neuer Mac-Sch\u00e4dlinge gibt und nicht mehr.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">WireLurker is no more. <a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> is gone: <a href=\"https:\/\/t.co\/yjdK4xgX06\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yjdK4xgX06<\/a> <a href=\"http:\/\/t.co\/gSGd2tSELf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gSGd2tSELf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/530664719615401986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Kaspersky-Experten w\u00fcrden darauf wetten, dass der steigende Marktanteil von OS-X-Ger\u00e4ten auch die Aufmerksamkeit Cyberkrimineller auf sich zieht. Sie geben aber auch zu, dass es das standardm\u00e4\u00dfig geschlossene \u00d6kosystem von Apple f\u00fcr Schadprogramme schwerer macht, den Computer zu \u00fcbernehmen. Allerdings schalten manche Nutzer \u2013 vor allem jene, die Raubkopien verwenden \u2013 solche Schutzfunktionen ab. Deshalb k\u00f6nnen Angreifer, die OS-X-Systeme \u00fcbernehmen wollen, durch die Verbindung ihrer Schadprogramme mit Raubkopien zum Erfolg kommen.<\/p>\n<p><strong>Angriffe auf Fahrkartenautomaten<\/strong><\/p>\n<p>Diese Voraussage trifft vor allem auf S\u00fcdamerika zu, einem Brennpunkt der Cyberkriminalit\u00e4t: In Wirtschaftszentren wie Brasilien und Argentien, in denen viele Menschen leben, werden laufend neue Angriffe entdeckt, die sich von den Angriffen im Rest der Welt unterscheiden. Das ist der Fall beim <a href=\"https:\/\/www.kaspersky.com\/blog\/boletos_what_can_we_learn\/\" target=\"_blank\" rel=\"noopener nofollow\">Boleto-Betrug<\/a> und auch bei dem Angriff, bei dem Hacker die Fahrkartensysteme mit Nahfeldkommunikation des <a href=\"https:\/\/securelist.com\/blog\/virus-watch\/67283\/android-nfc-hack-allow-users-to-have-free-rides-in-public-transportation\/\" target=\"_blank\" rel=\"noopener\">chilenischen \u00f6ffentlichen Verkehrssystems<\/a> kompromittiert haben.<\/p>\n<p>So wie auch Geldautomaten, laufen viele dieser Systeme auf hoffnungslos anf\u00e4lligen Windows-XP-Maschinen. Manche greifen solche System an, um dem Staat \u201eeines auszuwischen\u201c, doch andere wollen Zahlungsdaten stehlen, um damit viel Geld zu verdienen.<\/p>\n<p><strong>Angriffe auf virtuelle Zahlungssysteme<\/strong><\/p>\n<p>\u201eDa L\u00e4nder wie Ecuador virtuelle Zahlungssysteme rasend schnell annehmen, erwarten wir, dass Kriminelle jede M\u00f6glichkeit ausnutzen werden, diese anzugreifen\u201c, so ein Kaspersky-Forscher. \u201eEgal ob \u00fcber Social Engineering, Angriffe auf die Endpunkte (in den meisten F\u00e4llen Handys) oder das Hacken der Banken selbst \u2013 Cyberkriminelle werden direkt monetarisierbare Angriffe sehr sch\u00e4tzen und virtuelle Zahlungssysteme werden die Leidtragenden sein.\u201c<\/p>\n<p><strong>Apple Pay im Fadenkreuz<\/strong><\/p>\n<p>Das ist eine Geschichte, die beobachtet werden sollte. <a href=\"https:\/\/threatpost.com\/rich-mogull-on-apple-pay\/108367\" target=\"_blank\" rel=\"noopener nofollow\">Viel wurde \u00fcber Apple Pay gesagt<\/a>, Gutes wie Schlechtes, und die Erwartungshaltung gegen\u00fcber dem Zahlungssystem der beliebtesten Technologiefirma ist hoch. Kriminelle Hacker tendieren dazu, beliebte Plattformen anzugreifen, die reiche Beute versprechen. Wenn niemand Apple Pay verwendet, wird es auch nicht angegriffen werden. Wenn Apple Pay so beliebt wird wie die anderen Apple-Angebote, werden wir fr\u00fcher oder sp\u00e4ter \u00fcber Hacks von Apple Pay berichten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Apple Pay. Next time cybercriminals will not mess with celebrities\u2019 pics, but their money <a href=\"http:\/\/t.co\/ICDOK64XxP\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ICDOK64XxP<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/509758479444090881?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 10, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ein Kaspersky-Experte dazu: \u201eDas Design von Apple Pay bietet verst\u00e4rkten Fokus auf die Sicherheit (etwa virtualisierte Transaktionsdaten), aber wir sind schon gespannt, wie Hacker die Funktionen dieser Implementation ausnutzen werden.\u201c<\/p>\n<p><strong>Angriffe auf das Internet der Dinge<\/strong><\/p>\n<div class=\"pullquote\">Angriffe auf das Internet der Dinge bei Heimanwendern werden sich auf Demonstrationen von Schwachstellen und die M\u00f6glichkeit von Werbung (Adware\/Spyware?) auf Smart-TVs beschr\u00e4nken<\/div>\n<p>Zuletzt kommen wir noch zum so genannten Internet der Dinge, das im kommenden Jahr verst\u00e4rkt angegriffen werden wird. Seit einigen Jahren werden auf den Sicherheitskonferenzen Black Hat und DEFCON immer wieder auch Haushaltsger\u00e4te und Alarmanlagen gehackt. Wie die Kaspersky-Experten anmerken, ist vieles davon noch reine Theorie und wird nur hochgejubelt. Allerdings sagte eine Gruppe von Sicherheitsforschern bei einer Veranstaltung von Georgetown Law in der letzten Woche voraus, dass Ransomware gerade auch im Internet der Dinge sehr gro\u00df werden wird.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201eIm Jahr 2015 wird es sicher In-The-Wild-Angriffe auf Netzwerkdrucker und andere vernetzte Ger\u00e4te geben, die Angreifern helfen k\u00f6nnen, sich in Systemen festzusetzen und sich frei in Firmennetzwerken zu bewegen\u201c, so die Kaspersky-Experten. \u201eWir erwarten, dass Ger\u00e4te des Internet der Dinge zu Teilen des Arsenals von APT-Gruppen werden, vor allem bei hochklassigen Zielen, bei denen die Vernetzung in Produktionsbereichen genutzt wird. Angriffe auf das Internet der Dinge bei Heimanwendern werden sich auf Demonstrationen von Schwachstellen bei der Protokoll-Implementierung sowie die M\u00f6glichkeit von Werbung (Adware\/Spyware?) im Programm von Smart-TVs beschr\u00e4nken.\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Kaspersky-Experten blicken voraus: Auf die kommenden Trends der IT-Sicherheitsbranche im Jahr 2015.<\/p>\n","protected":false},"author":42,"featured_media":4570,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1255,109,1163,1256,1027,286,1653,1249,936],"class_list":{"0":"post-4569","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-1255","9":"tag-apple","10":"tag-apple-pay","11":"tag-apple-schadprogramme","12":"tag-internet-der-dinge","13":"tag-kaspersky-lab","14":"tag-security","15":"tag-vorhersage","16":"tag-zukunft"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/neun-sicherheitsvorhersagen-fur-das-jahr-2015\/4569\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/2015\/","name":"2015"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4569","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4569"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4569\/revisions"}],"predecessor-version":[{"id":22912,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4569\/revisions\/22912"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4570"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4569"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4569"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4569"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}