{"id":16436,"date":"2021-04-12T07:15:52","date_gmt":"2021-04-12T05:15:52","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=16436"},"modified":"2021-04-12T07:15:52","modified_gmt":"2021-04-12T05:15:52","slug":"cyberspionage","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/","title":{"rendered":"Cyberspionage \u2013 Gefahr steigt ## Weltweite Spionage-Attacken schlagen hohe Wellen"},"content":{"rendered":"<p><strong>Was sich nach einem spannenden Thriller aus Hollywood anh\u00f6rt, ist leider l\u00e4ngst Realit\u00e4t: Politik, Forschung und Wirtschaft werden verst\u00e4rkt zur Zielscheibe von Cyberspionage. Sogar Staatshacker begeben sich auf die Jagd nach sensiblen Informationen.\u00a0<\/strong><br \/>\nWir erkl\u00e4ren, welche Gefahren drohen und welche Cyberspionage-F\u00e4lle aktuell f\u00fcr Schlagzeilen sorgen.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Auf der Jagd nach Informationen<\/a><\/li>\n<li><a href=\"#zwei\">Definition: Was ist Cyberspionage?<\/a><\/li>\n<li><a href=\"#drei\">Wie funktioniert Cyberspionage?<\/a><\/li>\n<li><a href=\"#vier\">Cyberspione verursachen Sch\u00e4den in Milliardenh\u00f6he<\/a><\/li>\n<li><a href=\"#fuenf\">Weltweiter Cyberkrieg?<\/a>\n<ul>\n<li><a href=\"#sechs\">1. Fall: Hacker nutzen Exchange-L\u00fccke<\/a><\/li>\n<li><a href=\"#sieben\">2. Fall: Cyberspione greifen Solar Winds an<\/a><\/li>\n<li><a href=\"#acht\">3. Fall: Hacker erbeuten Impfstoff-Daten<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#neun\">IT-Experten riegeln Unternehmen ab<\/a><\/li>\n<\/ol>\n<\/div>\n<div id=\"attachment_16442\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16442\" class=\"wp-image-16442 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-300x200.jpg\" alt=\"In einem Meeting ist der Tisch \u00fcbers\u00e4t von Laptops und Unterlagen. Hier werden wichtige Strategien und Produkte entwickelt, die f\u00fcr Cyberspionage interessant sein k\u00f6nnten. Bild: Pexels\/fauxels\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-16442\" class=\"wp-caption-text\">Unternehmensdaten geraten verst\u00e4rkt in das Visier von Cyberspionage. Bild: Pexels\/fauxels<\/p><\/div>\n<h3 id=\"eins\">Auf der Jagd nach Informationen<\/h3>\n<p>Sie kennen es vielleicht noch aus Ihrer Schul- und Studienzeit: Bei Klassenarbeiten und Pr\u00fcfungen war es durchaus verf\u00fchrerisch, in einem unbeobachteten Moment auf das Blatt des Sitznachbarn zu <strong>spicken<\/strong>, um dessen Wissen als das eigene verkaufen zu k\u00f6nnen.<br \/>\n<strong>Cyberspione<\/strong> \u2013 h\u00e4ufig sogar im staatlichen Auftrag \u2013 haben dieses vergleichsweise harmlose Spicken in Pr\u00fcfungen regelrecht zu einer Kunstform erhoben. Sie suchen <strong>nationale Geheimnisse, geistiges Eigentum und sensible Informationen<\/strong> und greifen dazu gezielt sowohl \u00f6ffentliche als auch private Einrichtungen an \u2013 sprich: Unternehmen. Die Gr\u00fcnde daf\u00fcr? Es geht vorrangig um nationale Sicherheit, politische Positionierung und wirtschaftliche Wettbewerbsvorteile.<br \/>\nEin neues Ph\u00e4nomen ist Cyberspionage dabei nicht. Laut Bundesinnenministerium werden bereits <strong>seit 2005 zielgerichtete Cyberangriffe<\/strong> auf Bundesbeh\u00f6rden, Politik und Wirtschaftsunternehmen festgestellt. Die vergangenen Monate lassen allerdings den Eindruck entstehen, dass die Angriffe massiver werden. Bevor wir auf einige konkrete F\u00e4lle eingehen, die j\u00fcngst f\u00fcr Schlagzeilen gesorgt haben, wollen wir kl\u00e4ren, was Cyberspionage genau ist und wie sie funktioniert. Und wir wollen wissen, was der deutsche Staat eigentlich gegen Cyberspionageangriffe tut.<\/p>\n<h3 id=\"zwei\">Definition: Was ist Cyberspionage?<\/h3>\n<p>Cyberspionage bezeichnet <strong>zielgerichtete Angriffe auf fremde Computersysteme und -netze<\/strong>, mit denen (geheime) Dokumente und Informationen abgegriffen werden sollen. Dadurch, dass Cyberspione besonders <strong>fortschrittliche Techniken<\/strong> anwenden, um ihr Eindringen verschleiern und im Verborgenen agieren zu k\u00f6nnen, gilt die Cyberspionage als eine der gr\u00f6\u00dften Herausforderungen f\u00fcr Sicherheitsbeauftragte.<br \/>\nInternetspione f\u00fchren ihre Angriffe h\u00e4ufig<strong> im Auftrag von staatlichen Nachrichtendiensten <\/strong>aus. Besonders aktiv scheinen dabei Staatshacker aus Russland und China zu sein, aber auch den USA wird in j\u00fcngster Zeit immer \u00f6fter Cyberspionage unterstellt. Es treten aber auch F\u00e4lle von Wirtschaftsspionage durch Wettbewerber \u2013 m\u00f6glicherweise durch das Buchen von Cybercrime-as-a-Service \u2013 und andere Angriffe durch nicht staatlich unterst\u00fctzte kriminelle Gruppen auf.<\/p>\n<h3 id=\"drei\">Wie funktioniert Cyberspionage?<\/h3>\n<p>Cyberspione gehen \u00fcblicherweise so vorsichtig vor, dass ihre Opfer von dem Spionageangriff gar nichts mitbekommen. Manchmal gelingt ihnen dies allerdings auch nicht und die Vorf\u00e4lle werden publik. F\u00fcr Sicherheitsforscher ergibt sich dadurch eine seltene Gelegenheit, denn dann k\u00f6nnen sie <strong>Nachforschungen \u00fcber den Ablauf<\/strong> des Angriffs anstellen. Also: Was haben die Forscher dar\u00fcber herausfinden k\u00f6nnen, wie Cyberspionage funktioniert? Hier die Erkenntnisse:<\/p>\n<ul>\n<li>Cyberspionageangriffe scheinen <strong>lange geplant<\/strong> zu werden und teilweise Jahre anzudauern.<\/li>\n<li>Mit Hilfe von <strong>Social Engineering<\/strong> und <strong>Phishing<\/strong> oder auch durch das Ausnutzen von <strong>Sicherheitsl\u00fccken<\/strong> und aktives <strong>Hacking<\/strong> verschaffen sich die Angreifer unberechtigten Zugang in das System ihres Opfers und installieren dort sogenannte <strong>Hintert\u00fcr-Programme<\/strong> (<a href=\"https:\/\/it-service.network\/it-lexikon\/backdoor\">Backdoor<\/a>), um dar\u00fcber immer wieder in das System zu gelangen.<\/li>\n<li>Darauf folgt oft eine<strong> Analyse des Netzwerks<\/strong>. Die Angreifer bringen dabei in Erfahrung, wie das Netzwerk aufgebaut ist, welche Software-Versionen verwendet werden etc.<\/li>\n<li>Es kann unter Umst\u00e4nden Jahre dauern, bis die eigentliche Spionage beginnt, m\u00f6glicherweise damit erst einmal Gras \u00fcber das erfolgreiche Eindringen wachsen kann.<\/li>\n<li>Irgendwann beginnen die Angreifer dann aber doch, Daten zu sammeln. Sie setzen daf\u00fcr <strong>Datensammel-Instrumente<\/strong> ein, die nach Word-, PowerPoint-, Excel- und Word-Daten fahnden. \u00dcber die Backdoor werden die Daten dann an die Server der Angreifer geschickt.<\/li>\n<li>In manchen F\u00e4llen wird zus\u00e4tzliche <strong>Malware<\/strong> eingeschleust, mit denen die Angreifer weitere Funktionsm\u00f6glichkeiten im System des Opfers erhalten \u2013 beispielsweise die M\u00f6glichkeit, Tastatureingaben auszulesen und abzugreifen.<\/li>\n<\/ul>\n<p>Wie bereits erw\u00e4hnt, bekommen die Opfer von all dem meistens gar nichts mit. Und das macht Cyberspionage auch so gef\u00e4hrlich \u2013 weder Betroffene noch zuk\u00fcnftige Opfer haben die M\u00f6glichkeit, Lehren daraus zu ziehen, L\u00fccken zu schlie\u00dfen und sich k\u00fcnftig besser zu sch\u00fctzen. Hinzu kommt nat\u00fcrlich der <strong>Schaden durch den Abfluss des internen Wissens<\/strong>.<br \/>\n<div id=\"attachment_16441\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16441\" class=\"wp-image-16441 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-startup-stock-photos-212286-300x200.jpg\" alt=\"Ein Mann steht vor einem Whiteboard mit vielen Informationen. K\u00f6nnte seine Forschung f\u00fcr Cyberspionage interessant sein?\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-startup-stock-photos-212286-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-startup-stock-photos-212286-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-startup-stock-photos-212286-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-startup-stock-photos-212286-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-startup-stock-photos-212286-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-16441\" class=\"wp-caption-text\">Auf das Wissen aus Politik und Unternehmen zielt Cyberspionage ab. Bild: Pexels\/Startup Stock Photos<\/p><\/div><\/p>\n<h3 id=\"vier\">Cyberspione verursachen Sch\u00e4den in Milliardenh\u00f6he<\/h3>\n<p>Laut dem IT-Branchenverband BITKOM werden im Bereich der <strong>digitalen Wirtschaftsspionage<\/strong> Daten entlang der gesamten Wertsch\u00f6pfungskette ausspioniert. Das beginnt bei der Produktidee, f\u00fchrt weiter \u00fcber Forschung, Entwicklung, Beschaffung und Herstellung und reicht bis zur Vermarktung von Produkten. Das Bundesamt f\u00fcr Verfassungsschutz gab schon im Jahr 2015 die Einsch\u00e4tzung ab, dass der deutschen Wirtschaft durch Cyberspionage j\u00e4hrlich mindestens <strong>50 Milliarden Euro Verlust<\/strong> entstehen.<br \/>\nUnd was macht der Staat gegen Cyberspionageangriffe? In erster Linie ist es die Aufgabe der Spionageabwehr, nachrichtendienstlich gesteuerte Cyberangriffe zu erkennen, zu analysieren und Ma\u00dfnahmen einzuleiten, um die potenziellen Opfer f\u00fcr die Gefahr zu sensibilisieren. Dazu ziehen zahlreiche Bundesbeh\u00f6rden an einem Strang, seit 2011 gibt es sogar ein <strong>Nationales Cyber-Abwehrzentrum (Cyber-AZ)<\/strong>. Und mit der durch das Bundesinnenministerium ins Leben gerufenen \u201eInitiative Wirtschaftsschutz\u201c sollen besonders kleine und mittelst\u00e4ndische Unternehmen vor dem Ausspionieren gesch\u00fctzt werden.<\/p>\n<h3 id=\"fuenf\">Weltweiter Cyberkrieg?<\/h3>\n<p>Gerade bei staatlich motivierter Cyberspionage bleibt es trotz aller Bem\u00fchungen aber brandgef\u00e4hrlich. Denn: F\u00fcr erfolgsversprechende Attacken auf lukrative oder aus anderen Gr\u00fcnden wichtige Ziele werden durchaus <strong>hohe finanzielle Mittel<\/strong> bereitgestellt und eingesetzt. Im Internet gibt es einen <strong>florierenden Schwarzmarkt<\/strong> f\u00fcr Schwachstellen in Betriebssystemen (Windows, Linux, iOS, etc.) oder Anwendungen (MS Office, Adobe Reader, Adobe Flash, etc.), die k\u00e4uflich erworben und dann f\u00fcr Cyberspionageattacken ausgenutzt werden k\u00f6nnen.<br \/>\nInzwischen ist sogar schon von einem <strong>weltweiten digitalen Wirtschaftskrieg<\/strong> die Rede. Sogar die UNO ist in das Thema involviert und hat ein <strong>Gremium f\u00fcr Sicherheit im Cyberraum<\/strong> gegr\u00fcndet, nachdem die Fronten zwischen Russland, China und den USA jahrelang verh\u00e4rtet waren. Das Bem\u00fchen, <strong>staatliches Hacking<\/strong> international zu regulieren, steckt in einer Sackgasse.<br \/>\nDas Problem ist, dass immer wieder neue F\u00e4lle von staatlicher Cyberspionage \u00d6l ins Feuer gie\u00dfen. Drei dieser F\u00e4lle, die unl\u00e4ngst international f\u00fcr Aufruhr gesorgt haben, wollen wir Ihnen nun vorstellen.<\/p>\n<h4 id=\"sechs\">1. Fall: Hacker nutzen Exchange-L\u00fccke<\/h4>\n<p>Anfang M\u00e4rz 2021 haben Nachrichten \u00fcber Software-L\u00fccken in <a href=\"https:\/\/it-service.network\/blog\/2021\/03\/09\/exchange-sicherheitsluecken\/\">Microsofts Exchange Server<\/a>, \u00fcber den auch der Outlook-E-Mail-Verkehr l\u00e4uft, gewaltige Wellen geschlagen. <strong>Hafnium<\/strong>, eine staatlich unterst\u00fctzte Hackergruppe aus China, soll laut Microsoft die Schwachstelle entdeckt und ausgenutzt haben.<br \/>\nAnfangs waren vor allem Forschungseinrichtungen in den USA Ziel der Spionageangriffe; kurz vor dem Ausspielen des <strong>rettenden Sicherheitspatches<\/strong> durch Microsoft in der Nacht zum 3. M\u00e4rz 2021 automatisierten die Hacker ihre Angriffe aber angeblich, um noch so viele Systeme wie m\u00f6glich befallen zu k\u00f6nnen. Nach Bekanntwerden der L\u00fccke sprangen dann <strong>weitere kriminelle Gruppen<\/strong> auf den Zug auf und machten sie sich zunutze, denn viele Firmen hatten das Patch auch nach Tagen nicht installiert.<br \/>\nAuch Unternehmen in Deutschland waren und sind in Gefahr. Das ganze Ausma\u00df dieses Cyberangriffs l\u00e4sst sich immer noch nicht ausmachen, denn es ist ungewiss, in wie vielen Systemen Angreifer eine <strong>Backdoor installieren<\/strong> konnten. Immerhin fand die erste Ausnutzung wohl schon am 3. Januar 2021 statt. Der sogenannten<strong> Zero-Day-Exploit<\/strong> hat den Hackern also massig Zeit f\u00fcr ihre Spionaget\u00e4tigkeiten gegeben.<\/p>\n<h4 id=\"sieben\">2. Fall: Cyberspione greifen Solar Winds an<\/h4>\n<p>Im Dezember 2020 entdeckte die IT-Sicherheitsfirma Fire Eye einen der <strong>gr\u00f6\u00dften Hackerangriffe in der Geschichte der USA<\/strong> \u2013 nachdem sie selbst Opfer dieses Angriffs geworden war. Fire Eye stellte ein Team zusammen, dass rund um die Uhr arbeitete, um Spuren der Hacker ausfindig machen zu k\u00f6nnen. Nach wenigen Tagen entdeckte das Team die <strong>Schadsoftware in einer Datei des Programms Orion<\/strong>.<br \/>\nDas Programm des texanischen Herstellers<strong> Solar Winds<\/strong> unterst\u00fctzt die etwa 300.000 Kunden, darunter viele Ministerien und gro\u00dfe Unternehmen, den \u00dcberblick \u00fcber alle Ger\u00e4te im Netzwerk zu behalten. Die weiteren Recherchen haben ergeben: Mutma\u00dflich russischen Hackern scheint es gelungen zu sein, einen speziell programmierten <strong>Schadcode in ein Orion-Update einzuschmuggeln<\/strong>. Kunden, die das Update heruntergeladen haben, k\u00f6nnen monatelang ausspioniert worden sein.<br \/>\nNeun amerikanische Beh\u00f6rden und etwa 100 Gro\u00dfunternehmen sollen jedenfalls betroffen gewesen sein. Die Hinweise verdichten sich, dass die <strong>amerikanische Regierung bald zum Gegenschlag<\/strong> ausholen wird. Der Cyberkrieg ist hier also in vollem Gang. Und der Exchange-Hack hat das Ganze wohl noch befeuert.<br \/>\n<div id=\"attachment_16445\" style=\"width: 262px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16445\" class=\"size-medium wp-image-16445\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/hakan-nural-wnSEwHMhxho-unsplash-252x300.jpg\" alt=\"Zu sehen ist Coronavirus-Impfstoff. Angreifer hatten es darauf bei ihrer Cyberspionage abgesehen. Bild: Unsplash\/Hakan Nural\" width=\"252\" height=\"300\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/hakan-nural-wnSEwHMhxho-unsplash-252x300.jpg 252w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/hakan-nural-wnSEwHMhxho-unsplash-860x1024.jpg 860w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/hakan-nural-wnSEwHMhxho-unsplash-768x914.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/hakan-nural-wnSEwHMhxho-unsplash-1290x1536.jpg 1290w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/hakan-nural-wnSEwHMhxho-unsplash-1720x2048.jpg 1720w\" sizes=\"auto, (max-width: 252px) 100vw, 252px\" \/><p id=\"caption-attachment-16445\" class=\"wp-caption-text\">Cyberspione hatten es im Dezember 2020 auf Information zu Coronavirus-Impfstoff abgesehen. Bild: Unsplash\/Hakan Nural<\/p><\/div><\/p>\n<h4 id=\"acht\">3. Fall: Hacker erbeuten Impfstoff-Daten<\/h4>\n<p>Schon seit Monaten wird vor der Gefahr von Cyberangriffen auf Impfstoffhersteller sowie die Lieferketten von Impfstoff gewarnt \u2013 sowohl wegen m\u00f6glicher Spionage als auch <a href=\"https:\/\/it-service.network\/blog\/2021\/08\/16\/sabotage-in-unternehmen\/\">Sabotage<\/a>. Ob nun Angriffe auf die Hersteller direkt erfolgten oder nicht: Erfolg hatten Hacker jedenfalls im Dezember 2020 bei einer Cyberattacke auf die <strong>Europ\u00e4ische Arzneimittelbeh\u00f6rde (EMA)<\/strong>.<br \/>\nDie Angreifer konnten dabei Dokumente \u00fcber den <strong>Coronavirus-Impfstoff<\/strong> der Mainzer Firma Biontech und des US-Pharmaunternehmens Pfizer erbeuten. Diese Dokumente hatten die beiden Hersteller mit dem Zulassungsantrag f\u00fcr ihren jeweiligen Impfstoff an die EMA eingereicht.<br \/>\nF\u00fchrende Sicherheitsexperten gehen davon aus, dass hier <strong>Geheimdienste am Werk<\/strong> waren, um Impfstoff-Forschungsdaten zu stehlen. Die Motivation dahinter: Je fr\u00fcher ein Impfstoff verf\u00fcgbar und die Bev\u00f6lkerung durchgeimpft ist, desto fr\u00fcher finden auch nationale Lockdowns ein Ende und die Wirtschaft kann wieder an Fahrt aufnehmen \u2013 m\u00f6glichst schneller als in anderen L\u00e4ndern, damit man sich Wettbewerbsvorteile sichern kann. Konkrete Hinweise auf die Angreifer gibt es offenbar nicht.<\/p>\n<h3 id=\"neun\">IT-Experten riegeln Unternehmen ab<\/h3>\n<p>Die allgemeine Erwartung von Branchenexperten ist, dass die <strong>Gefahr von Cyberspionage k\u00fcnftig noch steigen<\/strong> wird. Mit der fortschreitenden Digitalisierung und der Entwicklungen hin zum <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/04\/das-internet-der-dinge-sicherheit\/\">Internet of Things<\/a> und zu Smart Cities bieten sich den Angreifern immer mehr Einfallstore, zudem sind auch mehr und mehr kritische Systeme mit dem Internet verbunden. Wichtig ist es daher, dass <strong>aus jedem bekannt gewordenem Fall von Cyberspionage Lehren gezogen<\/strong> werden, um Computersysteme und -netzwerke f\u00fcr die Zukunft besser abzusichern und erfolgreiche Angriffe dadurch zu verhindern.<br \/>\nHierzulande entscheiden sich immer mehr IT-Systemh\u00e4user zum Schulterschluss, um ihre Unternehmenskunden vor Cyberangriffen im Allgemeinen und Cyberspionage im Besonderen besser sch\u00fctzen zu k\u00f6nnen. Das ist zumindest bei den IT-Systemh\u00e4usern der Fall, die sich im <a href=\"https:\/\/it-service.network\/\">IT-SERVICE.NETWORK<\/a> zusammengeschlossen haben.<br \/>\nMit vereintem Wissen geht es daran, umfassende Konzepte zur IT-Sicherheit zu entwickeln und die Netzwerke der Unternehmenskunden so gut wie m\u00f6glich abzudichten. Sie wollen sich das Know-how der <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> zunutze machen? Dann nehmen Sie Kontakt zu uns auf!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/2020-2021-cyber-espionage-report.pdf\" target=\"_blank\" rel=\"noopener\">Cyber-Espionage Report<\/a>, <a href=\"https:\/\/www.bmi.bund.de\/DE\/themen\/sicherheit\/spionageabwehr-wirtschafts-und-geheimschutz\/cyberspionage\/cyberspionage-node.html\" target=\"_blank\" rel=\"noopener\">BMI<\/a>, <a href=\"https:\/\/www.bitdefender.de\/news\/so-funktioniert-cyberspionage:-bitdefender-analysiert-apt-angriff-auf-suedostasiatische-behoerden-3927.html\" target=\"_blank\" rel=\"noopener\">Bitdefender<\/a>, <a href=\"https:\/\/www.tecchannel.de\/a\/cyber-spionage-in-der-praxis,2065528\" target=\"_blank\" rel=\"noopener\">Tecchannel<\/a>, <a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/faqs\/DE\/themen\/sicherheit\/cyberspionage\/was-macht-der-staat-gegen-cyberangriffe.html\" target=\"_blank\" rel=\"noopener\">BMI<\/a>, <a href=\"https:\/\/www.wirtschaftsschutz.info\/DE\/Home\/home_node.html\" target=\"_blank\" rel=\"noopener\">Initiative Wirtschaftsschutz<\/a>, <a href=\"https:\/\/www.nzz.ch\/technologie\/trotz-cyberangriffe-russland-china-und-den-usa-koennen-sich-bei-der-cybersicherheit-ueberraschend-einigen-ld.1607578\" target=\"_blank\" rel=\"noopener\">Neue Z\u00fcrcher Zeitung<\/a>, <a href=\"https:\/\/www.sueddeutsche.de\/digital\/cyberspionage-usa-russland-china-microsoft-1.5231950\" target=\"_blank\" rel=\"noopener\">SZ<\/a>, <a href=\"https:\/\/www.sueddeutsche.de\/digital\/solar-winds-usa-cyberspionage-lieferkette-1.5155217\" target=\"_blank\" rel=\"noopener\">SZ<\/a>, <a href=\"https:\/\/www.sueddeutsche.de\/digital\/solar-winds-usa-cyberspionage-lieferkette-1.5155217\" target=\"_blank\" rel=\"noopener\">SZ<\/a>, <a href=\"https:\/\/www.faz.net\/aktuell\/wirtschaft\/china-und-russland-starten-hacker-offensive-gegen-amerika-17265727.html\" target=\"_blank\" rel=\"noopener\">FAZ<\/a>, <a href=\"https:\/\/www.pharmazeutische-zeitung.de\/hacker-erbeuten-impfstoff-daten-bei-cyberangriff-auf-ema-122446\/seite\/alle\/\" target=\"_blank\" rel=\"noopener\">Pharmazeutische Zeitung<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was sich nach einem spannenden Thriller aus Hollywood anh\u00f6rt, ist leider l\u00e4ngst Realit\u00e4t: Politik, Forschung und Wirtschaft werden verst\u00e4rkt zur Zielscheibe von Cyberspionage. Sogar Staatshacker begeben sich auf die Jagd nach sensiblen Informationen.\u00a0 Wir erkl\u00e4ren, welche Gefahren drohen und welche Cyberspionage-F\u00e4lle aktuell f\u00fcr Schlagzeilen sorgen.<\/p>\n","protected":false},"author":15,"featured_media":16442,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,523,947],"class_list":["post-16436","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datendiebstahl","tag-spionage"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberspionage: weltweite Attacken schlagen hohe Wellen<\/title>\n<meta name=\"description\" content=\"Gef\u00fchlt sorgt Cyberspionage immer h\u00e4ufiger f\u00fcr Schlagzeilen. Die Gefahr droht h\u00e4ufig aus dem Ausland. Sch\u00fctzen Sie Unternehmensgeheimnisse!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberspionage: weltweite Attacken schlagen hohe Wellen\" \/>\n<meta property=\"og:description\" content=\"Gef\u00fchlt sorgt Cyberspionage immer h\u00e4ufiger f\u00fcr Schlagzeilen. Die Gefahr droht h\u00e4ufig aus dem Ausland. Sch\u00fctzen Sie Unternehmensgeheimnisse!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-12T05:15:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/\",\"name\":\"Cyberspionage: weltweite Attacken schlagen hohe Wellen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-scaled.jpg\",\"datePublished\":\"2021-04-12T05:15:52+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Gef\u00fchlt sorgt Cyberspionage immer h\u00e4ufiger f\u00fcr Schlagzeilen. Die Gefahr droht h\u00e4ufig aus dem Ausland. Sch\u00fctzen Sie Unternehmensgeheimnisse!\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-scaled.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"Unternehmensdaten geraten verst\u00e4rkt in das Visier von Cyberspionage 2021. Bild: Pexels\/fauxels\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberspionage \u2013 Gefahr steigt ## Weltweite Spionage-Attacken schlagen hohe Wellen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberspionage: weltweite Attacken schlagen hohe Wellen","description":"Gef\u00fchlt sorgt Cyberspionage immer h\u00e4ufiger f\u00fcr Schlagzeilen. Die Gefahr droht h\u00e4ufig aus dem Ausland. Sch\u00fctzen Sie Unternehmensgeheimnisse!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberspionage: weltweite Attacken schlagen hohe Wellen","og_description":"Gef\u00fchlt sorgt Cyberspionage immer h\u00e4ufiger f\u00fcr Schlagzeilen. Die Gefahr droht h\u00e4ufig aus dem Ausland. Sch\u00fctzen Sie Unternehmensgeheimnisse!","og_url":"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-04-12T05:15:52+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-scaled.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/","url":"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/","name":"Cyberspionage: weltweite Attacken schlagen hohe Wellen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-scaled.jpg","datePublished":"2021-04-12T05:15:52+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Gef\u00fchlt sorgt Cyberspionage immer h\u00e4ufiger f\u00fcr Schlagzeilen. Die Gefahr droht h\u00e4ufig aus dem Ausland. Sch\u00fctzen Sie Unternehmensgeheimnisse!","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-scaled.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/03\/pexels-fauxels-3183127-scaled.jpg","width":2560,"height":1707,"caption":"Unternehmensdaten geraten verst\u00e4rkt in das Visier von Cyberspionage 2021. Bild: Pexels\/fauxels"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyberspionage \u2013 Gefahr steigt ## Weltweite Spionage-Attacken schlagen hohe Wellen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/16436","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=16436"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/16436\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/16442"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=16436"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=16436"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=16436"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}