{"id":10923,"date":"2024-01-11T16:05:19","date_gmt":"2024-01-11T15:05:19","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=10923"},"modified":"2024-06-24T11:37:48","modified_gmt":"2024-06-24T09:37:48","slug":"ransomware-as-a-service","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/ransomware-as-a-service\/","title":{"rendered":"Cyberbedrohung als Service-Modell: Ransomware-as-a-Service"},"content":{"rendered":"<p>Die Welt der Cyberkriminalit\u00e4t hat in den letzten Jahren eine bedenkliche Professionalisierung erfahren. In einem fr\u00fcheren Blogbeitrag mit dem Titel &#8222;<a href=\"https:\/\/www.psw-group.de\/blog\/cybercrime-as-a-service-caas\/10854\">Cybercrime-as-a-Service (CaaS): Cyberkriminalit\u00e4t f\u00fcr Jedermann<\/a>&#8220; haben wir bereits informiert, wie Cyberkriminalit\u00e4t durch angebotene Services nahezu jedem zug\u00e4nglich geworden ist. In diesem Beitrag widmen wir uns einer der bekanntesten Dienstleistungen innerhalb dieses Rahmens: Ransomware-as-a-Service (RaaS), erkl\u00e4ren wie dieses Modell funktioniert, werfen einen Blick hinter die Kulissen und stellen Akteure sowie deren Gesch\u00e4ftsmodelle vor und sagen Ihnen, wie Sie sich vor der Bedrohung sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Was ist Ransomware-as-a-Service (RaaS) eigentlich?<\/h2>\n<p>Beginnen wir mit dem Begriff &#8222;as a Service&#8220;. Der bezieht sich n\u00e4mlich auf verschiedene seri\u00f6se Service-Modelle in der IT, die Sie aus dem Cloud Computing kennen d\u00fcrften und vielleicht auch selbst nutzen, wie beispielsweise Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS). Kurz gesagt, sorgen as a Service Modelle daf\u00fcr, dass IT bedarfsgerecht gemietet und genutzt werden kann.<\/p>\n<p>Bei Ransomware handelt es sich um sch\u00e4dliche Software, die darauf abzielt, die Daten auf einem Computer oder einem ganzen Netzwerk zu verschl\u00fcsseln, wodurch der Zugriff darauf blockiert wird. Die Angreifenden fordern dann ein L\u00f6segeld (oft in Form von Kryptow\u00e4hrungen), um die verschl\u00fcsselten Daten wieder freizugeben.<\/p>\n<p>Ransomware-as-a-Service ist eine spezielle Form von Cybercrime-Service, die im Rahmen von Cybercrime-as-a-Service angeboten wird. Hierbei handelt es sich um ein illegales Gesch\u00e4ftsmodell, das es Personen erm\u00f6glicht, Ransomware-Angriffe ohne umfangreiche technische Kenntnisse oder F\u00e4higkeiten durchzuf\u00fchren.<\/p>\n<h2>Die Funktionsweise von Ransomware-as-a-Service<\/h2>\n<p>\u00c4hnlich wie bei legalen &#8222;as a Service&#8220;-Modellen bietet RaaS kriminellen Nutzern oder Nutzerinnen eine Infrastruktur f\u00fcr die Durchf\u00fchrung von Ransomware-Angriffen als Service. Dies bedeutet, dass potenzielle Angreifende nicht mehr alle Aspekte eines Ransomware-Angriffs selbst entwickeln oder verwalten m\u00fcssen.<\/p>\n<h3>Die Akteure<\/h3>\n<p>In der Regel gibt es zwei Hauptbeteiligte: RaaS-Entwickler und RaaS-Nutzer. Die Entwickler sind f\u00fcr die Erstellung, Wartung und Aktualisierung der Ransomware-Tools und -Infrastrukturen verantwortlich. Die Nutzer, auch als Hacker bezeichnet, beziehen diese Dienste, um Angriffe durchzuf\u00fchren. Der Schl\u00fcsselaspekt von RaaS besteht darin, dass es nahezu jedem erm\u00f6glicht, an Ransomware-Angriffen teilzunehmen. Dies senkt die Eintrittsbarrieren erheblich, da selbst Personen ohne fortgeschrittene technische F\u00e4higkeiten oder Erfahrung in der Entwicklung von Malware an solchen Angriffen teilnehmen k\u00f6nnen.<\/p>\n<h3>Ein lukratives Gesch\u00e4ft<\/h3>\n<p>RaaS ist f\u00fcr beide Seiten \u2013 die Dienstleistenden (RaaS-Entwickler) und die Nutzenden (Hacker) \u2013 \u00e4u\u00dferst profitabel. Sowohl Hacker als auch Dienstleister profitieren, da Hacker ohne umfangreiches Fachwissen teilnehmen k\u00f6nnen, w\u00e4hrend die Dienstleister ihre Gewinne steigern k\u00f6nnen, ohne selbst Angriffe durchzuf\u00fchren. Verkauft werden die Dienste auf verschiedene Weisen, darunter monatliche Abonnements, einmalige Geb\u00fchren, Affiliate-Modelle und Gewinnbeteiligungen. RaaS-Dienstleistungen werden in der Regel im Darknet angeboten, einem Teil des Internets, der schwer zug\u00e4nglich und anonym ist. Die Bezahlung erfolgt oft \u00fcber nicht verfolgbare Transaktionen mit Kryptow\u00e4hrungen, um die Anonymit\u00e4t der Beteiligten zu wahren.<\/p>\n<h3>Bekannte RaaS Partner<\/h3>\n<p>Es gibt verschiedene RaaS-Partner, darunter Gruppen wie REvil, LockBit und DarkSide, die in der Vergangenheit f\u00fcr ihre Beteiligung an prominenten Ransomware-Angriffen bekannt wurden. Informationen \u00fcber diese kriminellen Gruppen sind begrenzt, da sie im Verborgenen agieren und versuchen, ihre Identit\u00e4ten zu verschleiern. Dennoch wollen wir Ihnen eine \u00dcbersicht geben:<\/p>\n<h3>REvil (auch bekannt als Sodinokibi)<\/h3>\n<p><a href=\"https:\/\/www.psw-group.de\/blog\/revil-in-aktion-ransomware-angriffe\/8238\">REvil war eine Ransomware-Gruppe<\/a>, die erstmals 2019 auftauchte. Die Gruppe f\u00fchrte eine ganze Reihe hochkar\u00e4tiger Ransomware-Angriffen durch und war insbesondere im Jahr 2021 in Angriffe auf Unternehmen, darunter auch auf den IT-Dienstleister Kaseya, involviert. Anfang 2022 wurde REvil zerschlagen und war bis dahin eine der produktivsten Ransomware-Schmieden im Dark Web. Zudem hatte REvil eine klare RaaS-Struktur: Die Gruppe bot ihre Ransomware-Tools und -Infrastrukturen anderen Cyberkriminellen in Form von Affiliate-Programmen zur Nutzung an und erhielt von den erpressten Geldbetr\u00e4gen ihren Anteil.<\/p>\n<h3>LockBit<\/h3>\n<p>LockBit ist eine Ransomware-Gruppe, die ebenfalls seit etwa 2019 aktiv ist. LockBit hat sich auf gro\u00dfe Unternehmen und Organisationen spezialisiert und weltweit bereits Millionenbetr\u00e4ge erpresst. So war LockBit schon an verschiedenen Ransomware-Angriffen beteiligt \u2013 zuletzt, soweit bekannt, infiltrierte LockBit die IT-Systeme von Boeing. LockBit zeichnet sich durch die st\u00e4ndige Weiterentwicklung ihrer Ransomware-Tools aus und hat verschiedene Versionen ihrer Malware ver\u00f6ffentlicht.<\/p>\n<h3>DarkSide<\/h3>\n<p>DarkSide ist eine Ransomware-Gruppe, die erstmals im August 2020 in Erscheinung trat und sich auf finanzstarke Unternehmen konzentriert. DarkSide hat eine hochprofessionelle Herangehensweise an ihre Angriffe, schneidet Schadcode auf ihre Opfer zu und betreibt Ransomware-Aktivit\u00e4ten wie ein Gesch\u00e4ft, inklusive einer Art &#8222;Kundensupport&#8220; f\u00fcr ihre Opfer. DarkSide war unter anderem am Ransomware-Angriff auf Colonial Pipeline im Mai 2021 beteiligt, was damals zu erheblichen Auswirkungen auf die Treibstoffversorgung in den USA f\u00fchrte.<\/p>\n<h2>Die gesch\u00e4ftliche Seite von RaaS<\/h2>\n<p>Ein entscheidendes Merkmal des RaaS-Modells ist die Vielfalt der angebotenen Dienstleistungen \u2013 ganz wie bei seri\u00f6sen &#8222;as a Service&#8220; Modellen! Die RaaS-Nutzenden k\u00f6nnen aus verschiedenen Paketen w\u00e4hlen. Die angebotenen Dienstleistungen reichen dabei von einfachen Anleitung zur Durchf\u00fchrung und Verbreitung von Ransomware bis hin zu Komplett-Paketen, bei denen die Dienstleister die Angriffe bis hin zur Abwicklung des Zahlungsverkehrs (L\u00f6segeld) selbst \u00fcbernehmen. Diese breite Palette erm\u00f6glicht es auch Einzelpersonen ohne tiefe Kenntnisse, sich an Cyberangriffen zu beteiligen.<\/p>\n<p>Einsteiger k\u00f6nnen einfache Anleitungen erwerben, die ihnen den Prozess der Ransomware-Durchf\u00fchrung und -Verbreitung erkl\u00e4ren. Der Schwierigkeitsgrad ist niedrig und der Einstieg in die Welt der Cyberkriminalit\u00e4t damit schnell und einfach. Fortgeschrittenere Kriminelle k\u00f6nnen sich f\u00fcr umfassendere Dienstleistungspakete entscheiden. Diese beinhalten nicht nur die Entwicklung und Wartung der Ransomware-Tools, sondern auch die Durchf\u00fchrung der eigentlichen Angriffe und die Abwicklung des Zahlungsverkehrs f\u00fcr das geforderte L\u00f6segeld.<\/p>\n<h2>Umsatzmodelle der RaaS-Entwickler<\/h2>\n<p>Die RaaS-Entwickler setzen auf diverse Umsatzmodelle, um ihre Dienstleistungen zu vermarkten und ihren eigenen Profit zu maximieren. Die g\u00e4ngigsten Modelle sind:<\/p>\n<p><strong>Monatliches Abonnement<\/strong><br \/>\nKriminelle k\u00f6nnen RaaS-Dienste auf monatlicher Basis abonnieren. Dies erm\u00f6glicht einen kontinuierlichen Zugang zu den neuesten Ransomware-Tools und -Infrastrukturen, um stets auf dem aktuellen Stand zu bleiben.<\/p>\n<p><strong>Einmalige Geb\u00fchr<\/strong><br \/>\nAlternativ dazu k\u00f6nnen Kriminelle eine einmalige Geb\u00fchr entrichten, um Zugang zu den RaaS-Diensten zu erhalten. Dieses Modell eignet sich besonders f\u00fcr Einzelpersonen oder Gruppen, die gelegentlich an Ransomware-Angriffen teilnehmen m\u00f6chten.<\/p>\n<p><strong>Affiliate-Modelle<\/strong><br \/>\nRaaS-Entwickler bieten auch Affiliate-Modelle an, bei denen Kriminelle Provisionen f\u00fcr jede erfolgreiche Ransomware-Kampagne erhalten. Dies f\u00f6rdert die Zusammenarbeit und den Austausch von RaaS-Dienstleistungen unter verschiedenen Akteuren.<\/p>\n<p><strong>Gewinnbeteiligung<\/strong><br \/>\nEine weitere Strategie besteht darin, Gewinnbeteiligungen anzubieten. In diesem Modell erhalten die RaaS-Entwickler einen Prozentsatz des erpressten L\u00f6segelds, was eine direkte finanzielle Motivation f\u00fcr den Erfolg der Angriffe schafft.<\/p>\n<h2>Strategien zum Schutz vor Ransomware-as-a-Service<\/h2>\n<p>Die Vielfalt der angebotenen Dienstleistungen und Umsatzmodelle macht Ransomware-as-a-Service zu einem \u00e4u\u00dferst flexiblen und attraktiven Gesch\u00e4ft f\u00fcr Cyberkriminelle. Die Bek\u00e4mpfung dieser Bedrohung erfordert eine proaktive Herangehensweise, um sich gegen diese wachsende Cybergefahr zu verteidigen. Zu den allgemeinen und gezielten Schutzmechanismen, die Sie gegen Ransomware ergreifen k\u00f6nnen, geh\u00f6ren:<\/p>\n<p><strong>Erstellung von Backups<\/strong><br \/>\nRegelm\u00e4\u00dfige Backups sind eine entscheidende Verteidigungslinie gegen Ransomware-Angriffe. Durch die regelm\u00e4\u00dfige Sicherung von wichtigen Daten k\u00f6nnen Sie im Falle eines Angriffs Ihre Systeme schnell wiederherstellen, ohne auf die L\u00f6segeldforderungen der Angreifer eingehen zu m\u00fcssen.<\/p>\n<p><strong>Patches und Updates<\/strong><br \/>\nAktualisierte Software und Betriebssysteme sind entscheidend, um Sicherheitsl\u00fccken zu schlie\u00dfen, die von Ransomware ausgenutzt werden k\u00f6nnen. Durch die regelm\u00e4\u00dfige Installation von Patches und Updates k\u00f6nnen Sie potenzielle Einfallstore f\u00fcr Angriffe minimieren.<\/p>\n<p><strong>Sensibilisierung und Schulungen<\/strong><br \/>\nIhre Besch\u00e4ftigten sind oft die erste Verteidigungslinie gegen Ransomware. Schulungen zur Sensibilisierung f\u00fcr Sicherheitsrisiken und die Erkennung von verd\u00e4chtigem Verhalten tragen dazu bei, dass Ihre Mitarbeitenden Phishing-Versuche und andere betr\u00fcgerische Aktivit\u00e4ten rechtzeitig erkennen und melden k\u00f6nnen.<\/p>\n<p><strong>Incident Pl\u00e4ne und Notfallmanagement<\/strong><br \/>\nDie Entwicklung von detaillierten Incident Response-Pl\u00e4nen ist entscheidend, um im Falle eines Ransomware-Angriffs schnell und effektiv reagieren zu k\u00f6nnen. Diese Pl\u00e4ne sollten klare Anweisungen f\u00fcr die Identifizierung, Eind\u00e4mmung, Eliminierung der Schadsoftware und Wiederherstellung nach einem Angriff enthalten.<\/p>\n<p><strong>Netzwerksegmentierung<\/strong><br \/>\nEine Segmentierung von Netzwerken kann die Ausbreitung von Ransomware begrenzen. Im Falle eines Angriffs bleibt der Schaden auf ein bestimmtes Segment beschr\u00e4nkt.<\/p>\n<p><strong>Zugriffsbeschr\u00e4nkungen<\/strong><br \/>\nBegrenzen Sie den Zugriff auf Dateien und Systeme auf das notwendige Minimum. Dies minimiert die potenziellen Sch\u00e4den, die durch einen erfolgreichen Angriff verursacht werden k\u00f6nnen.<\/p>\n<p><strong>Antivirus- und Antimalware-L\u00f6sungen<\/strong><br \/>\nInvestieren Sie in fortschrittliche Sicherheitsl\u00f6sungen, die Ransomware erkennen und blockieren k\u00f6nnen. Aktualisieren Sie diese L\u00f6sungen regelm\u00e4\u00dfig, um auf dem neuesten Stand der Bedrohungen zu bleiben.<\/p>\n<h2>Fazit: RaaS sorgt f\u00fcr hohen Anstieg von Ransomware-Attacken<\/h2>\n<p>Die Bedrohung durch Ransomware hat in den letzten Jahren nicht nur zugenommen, sondern sich auch als eine der am schnellsten wachsenden Cyberbedrohungen erwiesen. Dies ist gr\u00f6\u00dftenteils auf Ransomware-as-a-Service zur\u00fcckzuf\u00fchren, da es die Eintrittsbarrieren f\u00fcr Kriminelle erheblich gesenkt hat. Angesichts der Attraktivit\u00e4t dieses Gesch\u00e4ftsmodells m\u00fcssen wir davon ausgehen, dass RaaS in Zukunft weiterhin eine ernsthafte Bedrohung darstellen wird. Gruppen wie REvil, LockBit oder DarkSide zeigen, dass RaaS-Anbieter hochgradig organisiert sind, fortschrittliche Technologien und Methoden nutzen sowie strategisch vorgehen, um ihre Opfer zu erpressen.<\/p>\n<p>Wieder einmal best\u00e4tigt sich, dass Cyberkriminalit\u00e4t eine st\u00e4ndige Herausforderung bleibt, der wir mit erh\u00f6hter Wachsamkeit und fortlaufenden Schutzma\u00dfnahmen begegnen m\u00fcssen. Unternehmen sollten dabei aber nicht nur technische Sicherheitsma\u00dfnahmen implementieren, sondern auch ihre Mitarbeiter schulen, um aufmerksam und vorausschauend auf potenzielle Bedrohungen zu reagieren.<\/p>\n<p>Haben Sie Fragen zum Thema IT-Sicherheit? Nehmen Sie gerne <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a> zu uns auf.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fransomware-as-a-service%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fransomware-as-a-service%2F&text=Cyberbedrohung%20als%20Service-Modell%3A%20Ransomware-as-a-Service\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fransomware-as-a-service%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fransomware-as-a-service%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Welt der Cyberkriminalit\u00e4t hat in den letzten Jahren eine bedenkliche Professionalisierung erfahren. In einem fr\u00fcheren Blogbeitrag mit dem Titel &#8222;Cybercrime-as-a-Service (CaaS): Cyberkriminalit\u00e4t f\u00fcr Jedermann&#8220; haben wir bereits informiert, wie Cyberkriminalit\u00e4t durch angebotene Services nahezu jedem zug\u00e4nglich geworden ist. In diesem Beitrag widmen wir uns einer der bekanntesten Dienstleistungen innerhalb dieses Rahmens: Ransomware-as-a-Service (RaaS), erkl\u00e4ren wie dieses Modell funktioniert, werfen einen Blick hinter die Kulissen und stellen Akteure sowie deren [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":10926,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1155,1295,1345,1330],"class_list":["post-10923","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-cybercrime","tag-cyberkriminalitaet","tag-raas","tag-ransomware-as-a-service"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=10923"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10923\/revisions"}],"predecessor-version":[{"id":11123,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10923\/revisions\/11123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/10926"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=10923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=10923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=10923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}