{"id":8256,"date":"2021-07-13T10:20:49","date_gmt":"2021-07-13T08:20:49","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8256"},"modified":"2023-11-08T14:45:03","modified_gmt":"2023-11-08T13:45:03","slug":"kaspersky-analyse-doxing","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/kaspersky-analyse-doxing\/","title":{"rendered":"Kaspersky-Analyse \u201eDoxing in the corporate sector\u201c: Gefahr von Doxing steigt"},"content":{"rendered":"<p>Im April erschien die Analyse \u201eDoxing in the corporate sector\u201c vom Sicherheitsanbieter Kaspersky. Durch diese Analyse wird deutlich, dass es f\u00fcr Kriminelle noch nie so leicht war wie heute, Informationen \u00fcber ihre Opfer auszuforschen und diese Informationen f\u00fcr Cyberattacken zu verwenden. Im heutigen Beitrag kl\u00e4ren wir Sie \u00fcber Doxing auf und zeigen Zusammenh\u00e4nge zu BEC sowie CEO-Fraud. Weiter erkl\u00e4ren wir Ihnen, wie Sie Ihre pers\u00f6nlichen Informationen vor Doxing sch\u00fctzen k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Doxing: Wenn Pers\u00f6nliches \u00f6ffentlich wird<\/h2>\n<p>Doxing \u2013 zuweilen auch Doxxing geschrieben \u2013 steht f\u00fcr \u201eDropping Dox\u201c. Im Englischen wird der Begriff \u201eDox\u201c umgangssprachlich f\u00fcr Dokument verwendet. Beim Doxing \u00fcbt ein Hacker eine b\u00f6swillige Handlung gegen Personen aus, indem identifizierbare Informationen \u00fcber die angegriffene Person im Internet offengelegt werden. Diese Informationen k\u00f6nnen neben dem Namen der Person auch deren Wohnanschrift sein, aber auch der Arbeitsplatz, die Telefonnummer, finanzielle Informationen oder andere personenbezogene Daten. Ohne die Einwilligung des Opfers gelangen diese sehr intimen Informationen also an die \u00d6ffentlichkeit. Auch Sozialversicherungsnummern, private Korrespondenzen, etwaige Vorstrafen oder pers\u00f6nliche Informationen, die peinlich sind, k\u00f6nnen durch Doxing unfreiwillig ver\u00f6ffentlicht werden.<\/p>\n<h3>Begriff \u201eDoxing\u201c tauchte erstmals in den 1990er Jahren auf<\/h3>\n<p>In den 1990er Jahren galt die Anonymit\u00e4t gerade in der Welt der Hacker als heilig \u2013 und in dieser Zeit tauchte der Begriff \u201eDoxing\u201c erstmals auf: Gab es Fehden zwischen rivalisierenden Hackern, entschied sich der Rivale, auf seinen Gegner \u201eDocs abzuwerfen\u201c. Der bislang nur unter seinem Alias bekannte Hacker stand sodann mit seinem Namen in der \u00d6ffentlichkeit. Mit der Zeit wurde aus \u201eDocs\u201c \u201eDox\u201c \u2013 und schlie\u00dflich verschwand das Wort \u201eabwerfen\u201c komplett, sodass man heute auch vom \u201eDoxxen\u201c spricht.<\/p>\n<p>Urspr\u00fcnglich verstand man in der Hackerszene das Doxing also als \u201eDemaskierung\u201c anonymer Anwendenden. Heute wird der Begriff dann verwendet, wenn pers\u00f6nliche Informationen unfreiwillig preisgegeben werden.<\/p>\n<h3>Motivation hinter dem Doxing<\/h3>\n<p>Warum doxxen Hacker Dritte? Der Ursprung des Doxings zeigt, dass es einst um das Ver\u00f6ffentlichen von rivalisierenden Namen ging \u2013 eine Fehde von Hacker-Gruppierungen. Heute kann auch Cyber-Mobbing dahinterstecken, also der Wunsch, einer dritten Person aus Antipathie oder anderen Gr\u00fcnden zu schaden. Man m\u00f6chte sein Opfer bestrafen, einsch\u00fcchtern und dem\u00fctigen.<\/p>\n<p>H\u00e4ufig geht es heutzutage beim Doxing jedoch um etwas ganz anderes, n\u00e4mlich um den Missbrauch von Informationen. Informationen k\u00f6nnen wertvoll sein: L\u00f6segelder lassen sich erpressen oder die Kriminellen nutzen die vorhandenen Informationen, um an weitere zu kommen. Informationen k\u00f6nnen jedoch auch verkauft werden, sodass sie zu Barem umgewandelt werden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wie privat sind pers\u00f6nliche Informationen wirklich?<\/h2>\n<p>Erinnern Sie sich noch an das Einrichten Ihrer privaten Facebook- oder Twitter-Accounts? Man sieht sich mit diversen Fragen konfrontiert \u2013 etwa die nach dem Lieblingsbuch, der besten Band oder die nach dem Familienstand \u2013 und gibt flei\u00dfig entsprechende Informationen preis. Da es sich um ein privates Profil handelt, landet das eine oder andere Urlaubsbild mit der Familie online, auf den Seiten verschiedener Medien wird das politische Tagesgeschehen mitdiskutiert. Alles ganz harmlos?<\/p>\n<p>Leider nein, denn genau hier greifen Kriminelle Informationen ab. Zum Zeitpunkt der Eingabe dieser Informationen m\u00f6gen sie harmlos wirken: Nat\u00fcrlich geben Sie ein, dass die T\u00fcrkei Ihr Lieblingsreiseland ist, nat\u00fcrlich bewerten Sie Ihre Hausbank gut und genauso nat\u00fcrlich geben Sie Ihr Statement zu einer \u00f6ffentlichen Diskussion in der Chronik eines Freundes.<\/p>\n<p>Beim Doxing k\u00f6nnen nun all diese Informationen gegen Sie verwendet werden. Im Zeitalter von Social Media bleiben Informationen nicht privat. Zu oft werden Informationen dieser Art, aus denen sich beachtliche Profile erstellen lassen, freiwillig \u00f6ffentlich geteilt \u2013 so harmlos erschienen diese Informationen zum Zeitpunkt der Ver\u00f6ffentlichung. Aber &#8211; haben Sie wirklich die Kontrolle \u00fcber all die Daten, die Sie online \u00fcber sich bereits eingegeben haben? Werfen wir einen Blick darauf, wie sich Kriminelle die von ihnen gew\u00fcnschten Informationen beschaffen, um Ihre Sensibilit\u00e4t diesbez\u00fcglich weiter zu erh\u00f6hen:<\/p>\n<h3>Nutzernamen werden r\u00fcckverfolgt<\/h3>\n<p>Nutzernamen entsprechen in den seltensten F\u00e4llen dem Klarnamen von Nutzenden. Allerdings verwenden zahlreiche Nutzende ein- und denselben Nutzernamen in s\u00e4mtlichen Internetportalen, in denen sie angemeldet sind. So gelingt es Kriminellen, sich ein genaues Bild \u00fcber Nutzende zu machen: Sie k\u00f6nnen die Interessen sowie Internetgewohnheiten ihrer Opfer kinderleicht herausfinden.<\/p>\n<h3>Social Media-Stalking<\/h3>\n<p>Wie oben bereits dargelegt, kann jeder Mensch s\u00e4mtliche Informationen \u00fcber Sie herausfinden, die Sie \u00f6ffentlich ins Internet bzw. auf soziale Plattformen stellen. Neben Wohnort und Arbeitsplatz lassen sich bei \u00f6ffentlichen Profilen auch Freunde, die Fotos sowie \u201eLikes\u201c und Bewertungen abrufen. Besuchte Orte, Namen von Familienangeh\u00f6rigen und langj\u00e4hrigen Freunden \u2013 all diese Informationen lassen sich einfach abgreifen und f\u00fcrs Doxing missbrauchen. Informationen wie diese erlauben es zuweilen sogar, die Antworten auf Sicherheitsfragen wie sie Zahlungsdienstleister verwenden, herauszufinden, sodass in weitere Online-Konten eingebrochen werden kann.<\/p>\n<h3>E-Mail-Missbrauch: Phishing und Spoofing<\/h3>\n<p>Nutzen die Opfer unsichere E-Mail-Accounts oder klicken diese auf Phishing-Links in E-Mails, k\u00f6nnen Kriminelle nicht nur sensible E-Mails abrufen, sondern diese Inhalte auch online ver\u00f6ffentlichen. Beim Spoofing verschleiern Angreifende zudem ihre eigentliche E-Mail-Adresse, sodass sie es so aussehen lassen k\u00f6nnen, als sei die E-Mail von einem Bekannten. Mit der Kenntnisnahme der E-Mail-Adresse aus sozialen Netzwerken ist dies ein Leichtes. So kann es gelingen, an weitere Informationen zu kommen oder den Empfangenden der E-Mail falsche Tatsachen vorzut\u00e4uschen.<\/p>\n<h3>Informationsbeschaffung bei Datenbrokern<\/h3>\n<p>Datenbroker sind Verk\u00e4ufer von Informationen \u00fcber Personen. Bezogen werden diese Informationen auf verschiedene Art: \u00d6ffentlich zug\u00e4ngliche Unterlagen werden genauso genutzt wie Informationen, die durch Treuekarten auftauchen. Auch \u00fcber den Online-Suchverlauf lassen sich Informationen abgreifen und selbstredend k\u00f6nnen auch andere Datenbroker Quelle der Informationen sein. Denn gerade Werbeagenturen sind beliebte Kunden von Datenbrokern. Personensuchseiten bieten zudem umfassende Informationen \u00fcber Einzelpersonen gegen kleines Geld. Zahlt ein Doxer diese eher geringen Geb\u00fchren, hat er alles, was er ben\u00f6tigt, um zu doxxen.<\/p>\n<p>\u00dcber all diese Kan\u00e4le kann der Doxer Informationen beschaffen. Diese Informationen f\u00fcgen sich zu einem Ganzen \u2013 zu einem Bild, mit dem sich die wahren Identit\u00e4ten hinter Pseudonymen ermitteln lassen, einschlie\u00dflich aller dazugeh\u00f6rigen Daten wie Anschrift, Telefonnummern, E-Mail-Adressen, etc.<\/p>\n<p>&nbsp;<\/p>\n<h2>Kaspersky warnt vor Corporate Doxing<\/h2>\n<p>In der eingangs erw\u00e4hnten Kaspersky-Analyse <a href=\"https:\/\/securelist.com\/corporate-doxing\/101513\/\" target=\"_blank\" rel=\"nofollow noopener\">\u201eDoxing in the corporate sector\u201c<\/a> zeigen die Sicherheitsexperten von Kaspersky auf, dass sie derzeit viele Attacken \u00fcber gef\u00e4lschte E-Mails (Business Email Compromise, BEC oder Corporate Doxing) beobachten. Auff\u00e4llig seien dabei vor allem die ausgefeilten Tricks, die zum Vort\u00e4uschen falscher Identit\u00e4ten verwendet werden: So werden Stimmen t\u00e4uschend echt mit K\u00fcnstlicher Intelligenz (KI) imitiert. So k\u00f6nnte ein Krimineller die Stimme hochrangiger F\u00fchrungskr\u00e4fte vort\u00e4uschen, um Mitarbeitende dazu zu verleiten, vertrauliche Informationen herauszugeben. Nur im Februar dieses Jahres z\u00e4hlten die Kaspersky-Experten weltweit 1.646 BEC-Angriffe.<\/p>\n<p>Die T\u00e4uschungen beim Doxing werden nahezu perfekt durch neue Technologien wie Deepfakes. So k\u00f6nnte es Angreifenden gelingen, ein Deepfake-Video zu erstellen, welches von Mitarbeitenden zu stammen scheint und dem Image des Unternehmens schaden k\u00f6nnte. Alles, was daf\u00fcr notwendig w\u00e4re, w\u00e4re ein \u00f6ffentlich zug\u00e4ngliches Video mit den Zielmitarbeitenden sowie grundlegende Informationen, die sich auf oben genannten Wegen beschaffen lassen.<\/p>\n<p>Christian Funk erkl\u00e4rt als Leiter des Forschungs- und Analyseteams in der DACH-Region bei Kaspersky: \u201eDie neue M\u00f6glichkeit, mithilfe von K\u00fcnstlicher Intelligenz t\u00e4uschend echte Deepfakes zu generieren, sei es als Audio oder Video, macht Corporate Doxing f\u00fcr Cyberkriminelle noch vielversprechender. Erfolgreiche Attacken dieser Art gab es bereits. Unternehmen und andere Institutionen m\u00fcssen sich rasch auf diese neuartigen Betrugsversuche einstellen und ihre Mitarbeiter sensibilisieren.\u201c<\/p>\n<p>Roman Dedenok, Kaspersky-Sicherheitsforscher, erg\u00e4nzt: \u201eWar Doxing bislang eher ein Thema f\u00fcr private Nutzer und Celebrities [\u2026] stellt dieses Ph\u00e4nomen als Corporate Doxing inzwischen auch f\u00fcr vertrauliche Unternehmensdaten eine reale Gefahr dar, die nicht untersch\u00e4tzt werden darf. Wie bei Privatpersonen kann das Doxing von Unternehmen finanzielle und Reputationsverluste nach sich ziehen. Je sensibler das erbeutete vertrauliche Informationsmaterial, desto gr\u00f6\u00dfer der Schaden. Gleichzeitig k\u00f6nnen aber strenge Sicherheitsvorkehrungen der Unternehmen Doxing verhindern oder zumindest massiv eind\u00e4mmen.\u201c<\/p>\n<p>&nbsp;<\/p>\n<h2>Der Schutz pers\u00f6nlicher Informationen sch\u00fctzt auch vor Doxing<\/h2>\n<p>Wie Sie sehen, kann jede Person Opfer einer Doxing-Attacke werden. Achten Sie jedoch darauf, welche Informationen Sie wo im Internet preisgeben, erschweren Sie es Angreifenden immerhin, an f\u00fcr sie n\u00fctzliche Informationen zu gelangen. Seien Sie zudem skeptisch, wenn Sie irritierende Nachrichten von Bekannten, Kolleg:innen oder Vorgesetzten erhalten \u2013 vor allem, wenn es um Geld- oder Informationsanweisungen geht. Folgende Tipps sch\u00fctzen dar\u00fcber hinaus vor Doxing:<\/p>\n<ul>\n<li>Awareness: Mit Mitarbeitenden steht und f\u00e4llt die Sicherheit Ihrer Organisation. Kennen Ihre Mitarbeitenden das Thema Doxing oder andere Angriffsmethoden nicht, k\u00f6nnen sie sich auch nicht davor sch\u00fctzen. Deshalb ist die <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Mitarbeitersensibilisierung<\/a> essenziell in jeder Sicherheitsstrategie.<\/li>\n<li>Compliance: Unternehmen ben\u00f6tigen eine Sicherheitsleitlinie, die verbindlich f\u00fcr s\u00e4mtliche Mitarbeitende in allen Abteilungen gilt. Werden Richtlinien im Unternehmen eingehalten, spricht man von Compliance. In eine solche Sicherheitsleitlinie geh\u00f6ren auch Informationen dar\u00fcber, wie intern Informationen geteilt werden. Schreiben Sie hier fest, dass dies nie auf \u201ekurzem Dienstweg\u201c zu erfolgen hat, sondern auf sicherem Wege.<\/li>\n<li>Datensparsamkeit: Der Gesetzgeber h\u00e4lt mit der DSGVO zur Datenminimierung an \u2013 und dieses Datenverarbeitungsprinzip k\u00f6nnen auch Sie privat wie beruflich anwenden. Datensparsamkeit meint, dass Sie nicht mehr Daten angeben als notwendig. Bestellen Sie sich beispielsweise einen Newsletter, so w\u00e4re es unsinnig, daf\u00fcr auch Ihre Telefonnummer mitzuteilen. Datensparsam w\u00fcrden Sie agieren, wenn Sie neben Ihrer E-Mail-Adresse keine weiteren Angaben machen.<\/li>\n<li>Sichere Logins: M\u00f6chten Sie es Kriminellen schwermachen, Ihre Accounts zu hacken, so verwenden Sie sichere Passw\u00f6rter. In unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/sichere-passwoerter-erstellen\/7734\">\u201eSichere Passw\u00f6rter: Starke Passw\u00f6rter erh\u00f6hen die Sicherheit\u201c<\/a> zeigen wir Ihnen, worauf es beim Passwort ankommt. Richtig schwer machen Sie es m\u00f6glichen Hackern, wenn Sie einen zweiten Faktor f\u00fcr Ihre Logins nutzen: Zwei-Faktor-Authentifizierung (2FA) sollte zum Standard werden. Zum sicheren Login geh\u00f6rt es jedoch auch, f\u00fcr jedes Profil andere Login-Daten zu verwenden. Das betrifft sowohl Ihren Nutzernamen als auch Ihr Passwort und den zweiten Faktor.<\/li>\n<li>AV-L\u00f6sungen: Moderne Sicherheitsl\u00f6sungen k\u00f6nnen mehr als nur Malware zu erkennen. Sie erkennen auch Anomalien, sperren Ransomware aus oder warnen Sie vor unsicheren Passw\u00f6rtern. Setzen Sie auf eine Sicherheitssoftware, der Sie vertrauen k\u00f6nnen.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Gender-Disclaimer:<br \/>\nZur besseren Lesbarkeit und zur Vermeidung von Gender-Sternchen verwenden wir das generische Maskulinum f\u00fcr Substantive und meinen damit alle nat\u00fcrlichen Personen unabh\u00e4ngig ihres Geschlechts.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkaspersky-analyse-doxing%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkaspersky-analyse-doxing%2F&text=Kaspersky-Analyse%20%E2%80%9EDoxing%20in%20the%20corporate%20sector%E2%80%9C%3A%20Gefahr%20von%20Doxing%20steigt\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkaspersky-analyse-doxing%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkaspersky-analyse-doxing%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Im April erschien die Analyse \u201eDoxing in the corporate sector\u201c vom Sicherheitsanbieter Kaspersky. Durch diese Analyse wird deutlich, dass es f\u00fcr Kriminelle noch nie so leicht war wie heute, Informationen \u00fcber ihre Opfer auszuforschen und diese Informationen f\u00fcr Cyberattacken zu verwenden. Im heutigen Beitrag kl\u00e4ren wir Sie \u00fcber Doxing auf und zeigen Zusammenh\u00e4nge zu BEC sowie CEO-Fraud. Weiter erkl\u00e4ren wir Ihnen, wie Sie Ihre pers\u00f6nlichen Informationen vor Doxing sch\u00fctzen k\u00f6nnen. [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8258,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1149,976],"class_list":["post-8256","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-doxing","tag-kaspersky"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8256"}],"version-history":[{"count":12,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8256\/revisions"}],"predecessor-version":[{"id":10714,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8256\/revisions\/10714"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8258"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}