{"id":25498,"date":"2024-12-10T12:13:41","date_gmt":"2024-12-10T12:13:41","guid":{"rendered":"https:\/\/cybercompare.com\/?p=25498"},"modified":"2024-12-10T12:55:57","modified_gmt":"2024-12-10T12:55:57","slug":"marktkommentar-13","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/marktkommentar-13\/","title":{"rendered":"Marktkommentar #13: Security-Events, CISA Red Teaming, Hack-Backs"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"25498\" class=\"elementor elementor-25498 elementor-25491\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2a6129b6 e-flex e-con-boxed e-con e-parent\" data-id=\"2a6129b6\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-398591a2 e-con-full e-flex e-con e-child\" data-id=\"398591a2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1d1d28fe elementor-widget elementor-widget-text-editor\" data-id=\"1d1d28fe\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hallo zusammen,<\/p>\n<p>wie immer bricht kurz nach der Sommerpause v\u00f6llig unvorhersehbar der Jahresendspurt \u00fcber uns herein. Neben buchhalterischen H\u00f6hepunkten und dringend abzuschlie\u00dfenden Projekten gibt es auch noch jede Menge Security-Konferenzen.<\/p>\n<p>Wir durften u.a. letzte Woche (als Aussteller) nach K\u00f6ln auf das <strong>mysecurity Event<\/strong>. Insgesamt eine gelungene Veranstaltung, fand ich. Wer schonmal da war, wei\u00df allerdings: Als nichtzahlender CISO bzw. potenzieller Kunde wird man morgens mit einem Stundenplan \u00fcberrascht, auf dem zig Gespr\u00e4che mit Anbietern stehen.<\/p>\n<p>Die Aussteller bezahlen nach Anzahl der stattgefundenen Gespr\u00e4che. Deshalb gibt es auch pro Aussteller eine \u201eHostess\u201c (Studentin bzw. in Einzelf\u00e4llen Studenten), welche die CISOs charmant zu den Anbietern lotsen soll. Die CISOs, dickk\u00f6pfig wie sie sind, halten sich aber ungern an die aufgezwungenen Stundenpl\u00e4ne und b\u00fcxen h\u00e4ufig aus, um z.B. Vortr\u00e4ge anzuh\u00f6ren oder sich mit ihren Standesvertretern auszutauschen. Die Studis sind somit regelm\u00e4\u00dfig auf der Suche nach dem fl\u00fcchtigen CISO und m\u00fcssen das Zielobjekt dann mittels Photo oder Namensk\u00e4rtchen identifizieren. Das Prozedere auf dem <strong>Strategiegipfel Cybersecurity<\/strong> in Berlin ist nahezu identisch.<\/p>\n<p>F\u00fcr dieses Problem haben die Veranstalter einer anderen bekannten Security-Konferenz schon l\u00e4ngst die n\u00e4chste Stufe gez\u00fcndet: CISOs haben \u2013 laut Aussage von Teilnehmern \u2013 im Namensk\u00e4rtchen einen ortbaren Chip, damit sie sich nicht mehr vor den Hostessen verstecken k\u00f6nnen. Kannte ich sonst bisher nur von Hundehalsb\u00e4ndern \ud83d\ude09. Wie mir eine Managerin von Cyber-Risken verriet, hat sie das Umh\u00e4ngeb\u00e4ndchen vor der Heimfahrt schleunigst entsorgt, um nicht noch Zuhause von einer Hostess begl\u00fcckt zu werden. Ich bin echt gespannt, mit welchen technischen Innovationen wir k\u00fcnftig in unserer Branche noch rechnen d\u00fcrfen.<\/p>\n<p>Die <strong>CISA<\/strong> hat die Ergebnisse eines weiteren <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa24-326a?is=462cf478b8c7977ed8c54b11e92abdab16ad616a9af36621383fd250872ea4b7\">Red Teamings<\/a> ver\u00f6ffentlicht, wieder bei einem Betreiber von kritischer Infrastruktur, Lesedauer ~30-45 Min. Da stecken einige Punkte drin, die man mit der eigenen Security-Organisation durchspielen kann \u2013 besonders, falls man noch kein SIEM oder NDR im Einsatz hat, das war hier n\u00e4mlich der Fall. Einige meiner Aha-Momente:<\/p>\n<ul>\n<li>Im ersten Ansatz wurden (nach entsprechender Recherche) Spearphishing-Mails an 13 Nutzer verschickt. Einer der Nutzer hat auch geklickt, aber die Ausf\u00fchrung wurde durch AV\/EDR blockiert.<\/li>\n<li>Dar\u00fcber hinaus waren die EDR L\u00f6sungen (es waren 2 verschiedene im Einsatz) aber weitestgehend ineffektiv. Zum einen gab es genug Hosts ohne EDR Agent, und zum anderen konnte das CISA Red Team aufgrund vorheriger Tests die Verwendung von Techniken und Payloads vermeiden, die die EDR-Systeme erkannt h\u00e4tten =&gt; Unterstreicht die Notwendigkeit kundenindividueller Anpassungen und Regels\u00e4tze.<\/li>\n<li>Initial Access ist dann gelungen, weil eine Web Shell aus einem vorherigen Pen Test nicht entfernt wurde, und dazu eine Anwendung auf dem Server noch eine ausnutzbare XXE-Schwachstelle hatte (die Schwachstelle war bekannt, aber aus irgendeinem Grund nicht behoben worden). Als Kr\u00f6nung gab es eine WAF vor dem Server, die aber nur im Monitoring-Modus genutzt wurde und keinen Netzverkehr blockiert hat. Also ein echter Spezialfall.<\/li>\n<li>Als n\u00e4chstes wurde ein Konto mit sudo-Rechten gefunden. Damit konnte (\u00fcber ein paar Zwischenschritte) ein File Share Server ausgelesen werden, auf dem SSH Keys und Klartext-Passw\u00f6rter gespeichert waren<\/li>\n<li>Linux- und Windows Server waren nicht hinreichend segmentiert<\/li>\n<li>Mehr als 40 Rechner im AD hatten \u201eUnconstrained Delegation\u201c erlaubt =&gt; Damit werden Kerberos TGT Tickets lokal gespeichert<\/li>\n<li>Es gab auch keine Identity Protection L\u00f6sung oder Log-Monitoring f\u00fcr das lokale AD, d.h., Techniken wie DCSync, Admin Account Lockouts oder die direkte Verbindung des Domain Controllers zu einem externen Host wurden nicht erkannt<\/li>\n<li>Die Firewalls der DMZ waren ohne IDS\/IPS.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Sowohl <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/edr-bypass-extortion-attempt-thwarted\/?utm_source=tldrsec.com&amp;utm_medium=newsletter&amp;utm_campaign=tl-dr-sec-255-ai-finds-0day-in-sqlite-cloud-security-tools-auto-generate-terraform-secure-guardrails&amp;_bhlid=836e8a54708ed8cb42a1310a4149815bf1b8e495\">Palo Alto<\/a><\/strong>, als auch <strong><a href=\"https:\/\/www.wired.com\/story\/sophos-chengdu-china-five-year-hacker-war\/\">Sophos<\/a><\/strong> haben k\u00fcrzlich Erfolge von l\u00e4ngeren \u201eHack-back\u201c-Kampagnen ver\u00f6ffentlicht. Bei Sophos wurde dazu ohne Wissen der Kunden bei Verdachtsf\u00e4llen der Kompromittierung ein Root Kit auf den Firewalls installiert. Das ist nat\u00fcrlich auch nicht unbedingt, was man sich als Kunde w\u00fcnscht, wie <a href=\"https:\/\/www.heise.de\/meinung\/Analyse-und-Kommentar-Sophos-und-der-gebrochene-Schwur-10010073.html\">J\u00fcrgen Schmidt<\/a> (Leiter von heise Security) richtigerweise hervorhebt.<\/p>\n<p>Interessanter Aspekt dabei: Tests der Angreifer, ein Cloudbasiertes Security-System zu umgehen, k\u00f6nnen aufgrund der st\u00e4ndigen Verbindung und \u00dcberwachung der zentralen Engine zumindest mit einer gewissen Chance erkannt und das System dann noch vor dem Angriff angepasst werden. Bei reinen on prem Installationen bekommt der Hersteller ja nichts davon mit. Sollte langfristig bedeuten (all other things being equal), dass cloudbasierte EDR \/ andere Security L\u00f6sungen eine pr\u00e4zisere Angriffserkennung bieten k\u00f6nnen, weil die \u201eQualit\u00e4tssicherung\u201c der Angreifer nur eingeschr\u00e4nkt erfolgen kann \u2013 oder?<\/p>\n<p>Ein paar Schlagzeilen aus der M&amp;A-Abteilung:<\/p>\n<ul>\n<li>Die Konsolidierung im EDR Sektor schreitet voran: <strong>Cybereason<\/strong> wird von <strong>Trustwave<\/strong> \u00fcbernommen, nachdem sich bei Cybereason seit einiger Zeit Schwierigkeiten abzeichnen und die <a href=\"https:\/\/www.axios.com\/2023\/04\/24\/cybereason-cuts-valuation-loses-unicorn-status\">Bewertung in der letzten Fundingrunde um 90%<\/a> gefallen ist. Trustwave als MDR\/MSOC Anbieter hat sich bisher durch eine hohe Bandbreite verf\u00fcgbarer Tech-Plattformen ausgezeichnet (<strong>SentinelOne, Crowdstrike, Microsoft, VMWare CarbonBlack, Palo Alto<\/strong>). W\u00fcrde keinen Sinn machen, das aufzugeben. Auch hier geht es wahrscheinlich eher um den Kundenzugang und das technische Personal.<\/li>\n<li><strong>Crowdstrike <\/strong>hat <strong>Adaptive Shield<\/strong> zugekauft, einen Anbieter f\u00fcr SaaS Security (Posture Management f\u00fcr 150 SaaS Apps, Threat Detection auf Basis Nutzerverhalten wie ungew\u00f6hnliche Suchen, Geolokationen, Logins)<\/li>\n<li><strong>Bitsight<\/strong> kauft den Dark\/Deep Web CTI-Anbieter <strong>Cybersixgill<\/strong><\/li>\n<li><strong>Silverfort<\/strong> (MFA) verst\u00e4rkt sich mit <strong>Rezonate<\/strong> (Identy Threat Detection+Response)<\/li>\n<li><strong>CompTIA<\/strong> geht an <strong>Thoma<\/strong> <strong>Bravo<\/strong><\/li>\n<li><strong>Wiz <\/strong>kauft <strong>DAZZ <\/strong>(Schwachstellenaggregation und -management mit Fokus Cloud, \u00e4hnlich<strong> Vulcan, Brinqa, Strobes<\/strong>\u2026) f\u00fcr die Kleinigkeit von 450 Mio. USD<\/li>\n<li><strong>Voleatech<\/strong> aus Reutlingen \u00a0(OT Firewalls) geh\u00f6rt in Zukunft zu <strong>Hirschmann<\/strong> bzw. deren Muttergesellschaft <strong>Belden<\/strong><\/li>\n<\/ul>\n<p>Bisher hatte ich bei den Notizen aus Anbietergespr\u00e4chen Managed Service Provider str\u00e4flich vernachl\u00e4ssigt, obwohl Managed SIEM\/SOC, MDR und andere gemanagten Services unsere Top 1 Kategorie bei Angebotsvergleichen und Ausschreibungen sind.<\/p>\n<p>Ich versuche k\u00fcnftig mal, MSSPs einzubauen, auch unter R\u00fcckgriff auf das KnowHow meiner werten KollegInnen.<\/p>\n<p><strong>MRCS Materna Radar Cyber Security<\/strong><strong> (Managed SOC):<\/strong><\/p>\n<ul>\n<li>Materna kennen bestimmt viele, \u00f6sterreichisches IT Systemhaus, ca. 4000 MA<\/li>\n<li>Es gibt drei SOC-Modelle, die immer auf Elastic aufbauen. Nach meinem Verst\u00e4ndnis: Nur Monitoring und Alerting, Monitoring + Response, und letzteres dann optional noch mit gemanagtem AV\/EDR (auch Elastic, oder MS Defender) statt nur via gemanagtem SIEM<\/li>\n<li>7\/24, alle Analysten sprechen deutsch<\/li>\n<li>Das SIEM kann in der private Cloud, OnPrem, bei AWS oder Hybrid betrieben werden<\/li>\n<li>NDR kann \u00fcber Suricata abgebildet werden<\/li>\n<li>Add on M\u00f6glichkeiten sind u.a.: Incident Response, Managed Risk Schwachstellenscanning + Patchmanagement, SAP Security, Pen Testing und nat\u00fcrlich weitere Beratungsleistungen<\/li>\n<\/ul>\n<p><strong>Zero Networks:<\/strong><\/p>\n<ul>\n<li>Hochautomatisierte Mikrosegmentierung (\u00e4hnlich der L\u00f6sungen von Illumio oder Akamai, aber hat mich an einigen Stellen auch an das Threatlocker Network Control Modul erinnert)<\/li>\n<li>100 MA, Headquarter US \/ Entwicklung Israel<\/li>\n<li>150 Unternehmenskunden, vor allem Mittelstand, z.B. Mediaprint, PEZ (die mit den Bonbon-Spendern), aber auch ein paar Banken<\/li>\n<li>Segmentierung jedes einzelnen Hosts (nicht auf Applikationsebene) ohne Agenteninstallation, sondern mit einem Server on prem (1 pro Standort) oder in private Cloud, der zu einer zentralen SaaS-Engine Verbindung hat. Es wird aber kein Netzverkehr des Kunden in die Cloud geladen, sondern nur Regelwerke gespeichert<\/li>\n<li>Funktioniert \u00fcber Service Account, der die Host Firewall-Regeln jeweils auf den lokalen Endpoints konfiguriert (und nur diese Rechte hat)<\/li>\n<li>Baselining-Periode von ~1 Monat, um Regelwerke der zugelassenen Zugriffe zu lernen (ohne KI, einfache Logik: Wenn gesehen, dann OK)<\/li>\n<li>Bei allen bisher nicht zugelassenen Zugriffen wird ein 2. Faktor angefragt, damit ist dann der Zugriff f\u00fcr eine bestimmte Zeit m\u00f6glich<\/li>\n<li>Automatische Konfiguration von ACL auf Cisco-Switchen m\u00f6glich, die anderen Hersteller wie Arista oder HP etc. stehen auf der Roadmap<\/li>\n<li>Segmentierung von Container Workloads sollen auch bald dazukommen<\/li>\n<li>Integration mit einigen g\u00e4ngigen IAM-Tools wie Okta, CyberArk, Duo m\u00f6glich<\/li>\n<li>Lizenzierung nach Anzahl Clients+Server (ohne Mobilger\u00e4te), als Budget soll bei ~2000 Endger\u00e4ten wohl um die 80-85 TEUR\/a eingeplant werden<\/li>\n<\/ul>\n<p><strong>Pradeo:<\/strong><\/p>\n<ul>\n<li>Mobile Protection aus Frankreich (\u00e4hnlich Zimperium, Lookout, Checkpoint und den EDR-Playern mit MTD-L\u00f6sungen, aber einziger Anbieter aus EU)<\/li>\n<li>Angriffsvektoren Betriebssysteme und Apps<\/li>\n<li>Ca. 60-70 MA<\/li>\n<li>Kunden auch im Verteidigungssektor und Beh\u00f6rden, nat\u00fcrlich viel in Frankreich, u.a. die dortige Post. Wird auch von Orange Cyberdefense im SOC genutzt<\/li>\n<li>Einfaches Lizenzmodell, nur abh\u00e4ngig von Anzahl Mobilger\u00e4te. Budgetindikation bewegte sich auf dem Niveau g\u00e4ngiger EDR-L\u00f6sungen, zwischen 15 und 20 EUR\/Ger\u00e4t und Jahr je nach Abnahmemenge<\/li>\n<li>Nat\u00fcrlich optimal integrierbar in die g\u00e4ngigen MDM wie Intune, MobileIron\/Ivanti, Knox<\/li>\n<\/ul>\n<p><strong>Hadrian Security:<\/strong><\/p>\n<ul>\n<li>(Semi-)Automatisierte Pen Test \/ CTEM \/ASM L\u00f6sung f\u00fcr Internetverbundene (=externe) Assets inkl. Public + Private Cloud. \u00c4hnlich IONIX, SentinelOne oder das Pentera-Modul f\u00fcr externe Tests.<\/li>\n<li>Aus den Niederlanden &#8211; dass es sowas \u00fcberhaupt gibt! Um die 100 MA, ca. 250 Kunden (insgesamt ~3 Mio. Assets), darunter z.B. DHL, ABN Amro, Siemens Energy, Holtzbrinck und die katholische Kirche. Cool, dass hier mal ein europ\u00e4isches Unternehmen so erfolgreich ist.<\/li>\n<li>Besonderheit: Mit sicheren Exploits (Code transparent angezeigt, kein Schadcode, Logging aller Einzelschritte), auch um z.B. Schwachstellen in WAF oder CNAAP auszunutzen. Damit typischerweise Reduzierung der gefundenen Schwachstellen um min. 90% =&gt; Deutlich effizientere Priorisierung<\/li>\n<li>Allerdings: Keine authenticated Scans m\u00f6glich, und es wird immer nur die erste Schwachstelle ausgenutzt (d.h., keine Verkettung von Angriffstechniken m\u00f6glich)<\/li>\n<li>Leider gibt es keine SLAs dazu, aber man kann als Kunde wohl damit rechnen, dass innerhalb von 2 Tagen nach Bekanntwerden einer neuen Schwachstelle \u00fcber Advisories auch der entsprechende Exploit in der Plattform zum Test bereitsteht<\/li>\n<li>Threat Hunting \u00fcber Queries \u00e4hnlich Kusto m\u00f6glich<\/li>\n<li>Als Kunde muss man nur noch die IP-Range festlegen<\/li>\n<li>Festlegung eines bestimmten Servers oder -Users mit dem Ziel, diesen zu kompromittieren (\u201eCrown Jewel\u201c)<\/li>\n<li>Sch\u00f6ne Netzwerk-Visualisierung mit Darstellung der Verbindungen und gefundener Anwendungen auf den Servern und \u201e\u00e4hnlicher\u201c Domainnamen (Brand Protection).<\/li>\n<li>Hilfreich sicher auch die automatische Berichterstellung \u00fcber Status und Fortschritt. Das zusammen mit der Multi-Tenant F\u00e4higkeit pr\u00e4destiniert das Tool nat\u00fcrlich f\u00fcr Managed Service Anbieter<\/li>\n<li>Kurz nach der Vorstellung von Hadrian habe ich das Open Source Tool <a href=\"https:\/\/github.com\/vectra-ai-research\/Halberd\/wiki\">Halberd<\/a> kennengelernt, mit dem man bisher Entra ID, M365, Azure und AWS Umgebungen testen kann =&gt; Nat\u00fcrlich noch eingeschr\u00e4nkter Funktionsumfang (bisher ca. 80 Techniken implementiert), aber f\u00fcr die Profis einen Blick wert<\/li>\n<li>Pricing abh\u00e4ngig von Anzahl Assets mit Internet-erreichbarer IP-Adresse (Domains, Subdomains, Zertifikate\u2026), Startpunkt liegt bei ~250 EUR\/Asset und Jahr<\/li>\n<\/ul>\n<p>Same procedure as always: Fragen, Anregungen, Kommentare, Erfahrungsberichte und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email.<\/p>\n<p>&nbsp;<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, wie immer bricht kurz nach der Sommerpause v\u00f6llig unvorhersehbar der Jahresendspurt \u00fcber uns [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":25492,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-25498","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/25498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=25498"}],"version-history":[{"count":4,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/25498\/revisions"}],"predecessor-version":[{"id":25644,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/25498\/revisions\/25644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/25492"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=25498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=25498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=25498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}