{"id":220631,"date":"2021-05-10T07:10:08","date_gmt":"2021-05-10T06:10:08","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=220631"},"modified":"2023-06-26T12:37:58","modified_gmt":"2023-06-26T11:37:58","slug":"wie-sieht-die-landschaft-der-cyberbedrohungen-aus","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/","title":{"rendered":"2021: Wie sieht die Landschaft der Cyberbedrohungen aus?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-220478 size-large\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1650227749-1024x536.jpg\" alt=\"Wie sieht die Landschaft der Cyberbedrohungen f\u00fcr 2021 aus? | Stormshield\" width=\"1024\" height=\"536\" \/><\/p>\n<p><strong>W\u00e4hrend die Zerschlagung eines Teils des Emotet-Malware-Netzwerks ein gutes Omen f\u00fcr die Cybersicherheitswelt zu sein schien, ist sein potenzieller Nachfolger IceID bereits gut etabliert. Eines von vielen Anzeichen daf\u00fcr, dass es im Jahr 2021 keine Flaute in der Cyberlandschaft geben wird?<\/strong><\/p>\n<p>F\u00fcr das Jahr 2021 gibt es bereits viele Cybernews, und nach der Ank\u00fcndigung eines Konjunkturplans in Frankreich, der Unternehmen noch besser vor Cyberangriffen sch\u00fctzen soll, sind Cyberkriminelle mehr denn je auf dem Posten. Was gibt es dieses Jahr Neues in Bezug auf Cyberbedrohungen? Welche gro\u00dfen IT-Ereignisse haben den Jahresbeginn bereits gepr\u00e4gt? Welche verschiedenen Arten von Cyberangriffen wird es in den kommenden Monaten geben? Ein kurzer Blick darauf, was uns die ersten Monate des Jahres 2021 sagen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Der Gesundheitskontext kommt dem Social Engineering immer zugute<\/h2>\n<p>Im Jahr 2021 <strong>reiten die Cyberangreifer noch immer auf der Pandemiewelle<\/strong>.Die Kontinuit\u00e4t der Fernarbeit, die Isolation der Mitarbeiter und die Nachrichten rund um das Thema Impfung steigern das Interesse von Cyberkriminellen an Social Engineering.<em>\u201eDie Betr\u00fcger nutzen den gesundheitlichen und sozialen Kontext, um die von ihnen verschickten E-Mails glaubw\u00fcrdig erscheinen zu lassen.Die Verschl\u00fcsselungstools sind ziemlich standardm\u00e4\u00dfig, aber die Nachrichten werden durch Gesundheitsthemen, Telearbeitsplatz-Verbindungstools oder Lieferank\u00fcndigungen personalisiert.Diese sorgf\u00e4ltigen Formulierungen erm\u00f6glichen es Cyberangreifern, die Effektivit\u00e4t ihrer Aktionen zu verst\u00e4rken\u201c<\/em>, sagt <strong>Nicolas Arpagian<\/strong>, stellvertretender Vorsitzender f\u00fcr Strategie, \u00f6ffentliche Angelegenheiten und CSR bei Orange Cyberdefense. Der <a href=\"https:\/\/www.cybersecurity-insiders.com\/portfolio\/2020-phishing-attack-landscape-report-greathorn\/#:~:text=53%25%20of%20respondents%20say%20that,during%20the%20COVID%2D19%20pandemic.\" target=\"_blank\" rel=\"noopener\"><em>Bericht \u00fcber die Landschaft der Phishing-Angriffe<\/em><\/a> von 2020 erkl\u00e4rt, dass im vergangenen Jahr der <strong>Erfolg von Phishing-Angriffen um 30\u00a0% gestiegen ist<\/strong>. Dies ist ein explosiver Cocktail, der cyber-b\u00f6sartigen Gruppen zu gefallen scheint, die ein Maximum an Daten \u00fcber ihre Ziele ausnutzen, um bei ihren Angriffen die gr\u00f6\u00dftm\u00f6gliche Wirkung zu erzielen.F\u00fcr dieses Jahr best\u00e4tigt sich ein trauriger <a href=\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/\">Cybertrend<\/a>.<\/p>\n<blockquote><p><em>Die Betr\u00fcger nutzen den gesundheitlichen und sozialen Kontext, um die von ihnen verschickten E-Mails glaubw\u00fcrdig erscheinen zu lassen.<\/em><\/p>\n<pre><strong>Nicolas Arpagian<\/strong>, stellvertretender Vorsitzender f\u00fcr Strategie, \u00f6ffentliche Angelegenheiten und CSR bei Orange Cyberdefense<\/pre>\n<\/blockquote>\n<p>Cyberkriminelle durchforsten beispielsweise soziale Netzwerke und greifen E-Mail-Konten an, um so viele Informationen wie m\u00f6glich \u00fcber ihre zuk\u00fcnftigen Ziele zu sammeln. In der Regel Mitarbeiter, die Zugang zu sensiblen Informationen haben. <em>\u201eWenn Angreifer beispielsweise in das E-Mail-System einer F\u00fchrungskraft eindringen, k\u00f6nnen sie sensible Informationen \u00fcber das Unternehmen erlangen, aber auch Betr\u00fcgereien mit Vorstandsvorsitzenden oder Geld\u00fcberweisungen durchf\u00fchren\u201c<\/em>, erkl\u00e4rt <strong>Jean-Jacques Latour<\/strong>, Leiter der Cybersecurity-Expertise bei der franz\u00f6sischen Plattform Cybermalveillance, und f\u00fcgt hinzu:\u00a0<em>\u201eDiese Betr\u00fcgereien stehen an zehnter Stelle\u00a0\u2013 von 45\u00a0\u2013 der Bedrohungen, mit denen wir uns \u00fcber die Plattform cybermalveillance.gouv.fr besch\u00e4ftigen, und die Folgen dieser Arbeitsweise k\u00f6nnen erschreckend sein.\u201c<\/em><\/p>\n<p>Die franz\u00f6sische Wirtschaftspr\u00fcfungsgesellschaft CDER wurde im vergangenen Februar Opfer eines Betrugs zum Nachteil des Vorstandsvorsitzenden. Den Cyberkriminellen gelang es, auf das E-Mail-Konto eines Gesch\u00e4ftsf\u00fchrers zuzugreifen, sich als dieser auszugeben und eine \u00dcberweisung von fast 15 Millionen Euro zu veranlassen. Die Operation war ein Erfolg f\u00fcr die Cyberangreifer, die die ungew\u00f6hnlichen und Fernarbeitsbedingungen der Firma ausnutzten, um von der Sicherheitsl\u00fccke zu profitieren.<\/p>\n<p>&nbsp;<\/p>\n<h2>Ransomware auf der Tagesordnung: Gesundheitswesen und \u00f6ffentliche Verwaltungen besonders betroffen<\/h2>\n<p>Seit 2019 sind Ransomware-Angriffe (leider) immer noch sehr erfolgreich. Im Jahr 2020 waren laut Cybermalveillance.gouv.fr allein in Frankreich <strong>mehr als 1.000 Organisationen von Ransomware betroffen<\/strong>. <em>\u201eRansomware hat sich im Jahr 2020 durchgesetzt, und die Angreifer \u00fcben zus\u00e4tzlichen Druck auf Unternehmen aus, indem sie den Nerv treffen: gestohlene Daten zu ver\u00f6ffentlichen\u201c<\/em>, analysiert Jean-Jacques Latour.<\/p>\n<p>Diese Entwicklung der Datenerpressung scheint besonders gegen die Welt des Gesundheitswesens eingesetzt zu werden\u00a0\u2013 und das weltweit.In den USA zum Beispiel haben <a href=\"https:\/\/www.nbcnews.com\/tech\/security\/hackers-post-detailed-patient-medical-records-two-hospitals-dark-web-n1256887\" target=\"_blank\" rel=\"noopener\">Angreifer im vergangenen Februar tausende von Patientendaten im Dark Web ver\u00f6ffentlicht<\/a>.Die Daten geh\u00f6rten zwei Krankenh\u00e4usern im Land, beide Ransomware-Opfer. In Frankreich soll die Biotech-Firma Yposkesi Opfer des gleichen Modus Operandi gewesen sein.Das Unternehmen wurde Berichten zufolge mit der Babuk-Ransomware angegriffen.Ergebnis: Ein Teil der IT wurde verschl\u00fcsselt und die gestohlenen Daten wurden im Dark Web ver\u00f6ffentlicht.Als Folge dieses Cybertrends sehen viele L\u00e4nder ihre Gesundheitssysteme und medizinischen Einrichtungen durch diese Angriffe geschw\u00e4cht.Dax, Villefranche und Oloron Sainte-Marie in Frankreich, Newberry County Memorial Hospital und Rehoboth McKinley Christian Health Care in den USA, oder die <a href=\"https:\/\/www.kma-online.de\/aktuelles\/klinik-news\/detail\/erpressung-urologischer-klinik-muenchen-planegg-nach-cyber-attacke-a-44994\" target=\"_blank\" rel=\"noopener\">Urologische Klinik M\u00fcnchen-Planegg<\/a> in Deutschland sind Teil einer (zu) langen Liste von Krankenh\u00e4usern, die bereits im Jahr 2021 Opfer von Ransomware geworden sind.Ende letzten Jahres <a href=\"https:\/\/us-cert.cisa.gov\/sites\/default\/files\/publications\/AA20-302A_Ransomware%20_Activity_Targeting_the_Healthcare_and_Public_Health_Sector.pdf\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlichten die USA \u00fcber das FBI und die National Security Agency einen Bericht<\/a> \u00fcber die besorgniserregende Zunahme von Ransomware-Angriffen auf den Gesundheitssektor, die das Land im Jahr 2020 <a href=\"https:\/\/www.hipaajournal.com\/cost-2020-us-healthcare-ransomware-attacks-21bn\/#:~:text=$15.6%20million%20in%20ransoms%20were,amounts%20were%20not%20publicly%20disclosed.\" target=\"_blank\" rel=\"noopener\">21 Milliarden US-Dollar gekostet h\u00e4tten<\/a>.In Frankreich hat <strong>Cedric O<\/strong>, der Staatssekret\u00e4r f\u00fcr den digitalen Wandel, k\u00fcrzlich die Punkte f\u00fcr Frankreich gez\u00e4hlt:\u201e27 gr\u00f6\u00dfere Angriffe im Jahr 2020 und einer pro Woche im Jahr 2021\u201c.<\/p>\n<blockquote><p><em>Angreifer \u00fcben zus\u00e4tzlichen Druck auf Unternehmen aus, indem sie die Achillessehne treffen: sie ver\u00f6ffentlichen die gestohlenen Daten<\/em><\/p>\n<pre><strong>Jean-Jacques Latour<\/strong>, Leiter f\u00fcr Cybersecurity-Expertise der Plattform Cybermalveillance.gouv.fr<\/pre>\n<\/blockquote>\n<p>Das Thema Cybersicherheit in Gesundheitseinrichtungen ist ein komplexes Thema, das durch die Gesundheitskrise in den Vordergrund ger\u00fcckt wurde. Einige Institutionen leiden darunter, dass sie nicht ausreichend mit Computern ausgestattet sind, w\u00e4hrend andere in Bezug auf die Reife in Cyberfragen hinterherhinken. Und bei Strukturen, die sich weigern, sich zu f\u00fcgen und das L\u00f6segeld zu zahlen, <strong>gehen die Angreifer so weit, dass sie die Patienten direkt angreifen<\/strong>. Wie in Finnland, wo Patienten der Firma Vastaamo\u00a0\u2013 die Psychotherapiezentren betreibt und 2018 Opfer einer Ransomware wurde\u00a0\u2013 zwei Jahre nach dem Angriff von Hackern bedroht wurden. Denn innerhalb eines Krankenhauses kann es mehrere Daten geben, wie <strong>Borja Perez<\/strong>, Country Manager bei Stormshield Iberia, erkl\u00e4rt: <em>\u201eAngriffe auf den Gesundheitssektor finden auch statt, um Daten zu stehlen: Patientendaten, Patentdaten und Daten der wissenschaftlichen Forschung.\u201c<\/em> Hinzu kommen Daten in Bezug auf die Mitarbeiter dieser Einrichtungen, Informationen \u00fcber Dienstabl\u00e4ufe, strategische Daten\u00a0... All diese sensiblen Elemente kommen zu dem Druck hinzu, dem vor allem Krankenh\u00e4user ausgesetzt sind, die jederzeit betriebsbereit bleiben m\u00fcssen, da die geringste Unterbrechung der T\u00e4tigkeit Folgen f\u00fcr die Gesundheit der Patienten haben und zur Gef\u00e4hrdung von Menschenleben f\u00fchren kann.<\/p>\n<p>Neben dem Gesundheitssektor ist auch der gesamte \u00f6ffentliche Sektor Opfer von Ransomware.W\u00e4hrend es im Moment keine nennenswerten Neuerungen in der Vorgehensweise, Infektion oder Verbreitung von Ransomware gibt, ist es die H\u00e4ufigkeit von Angriffen dieser Art, die Anlass zur Sorge gibt.Ende letzten Jahres wurden die franz\u00f6sischen St\u00e4dte La Rochelle und Annecy durch eine Ransomware teilweise lahmgelegt.Das gleiche Schicksal f\u00fcr die St\u00e4dte Vincennes und Alfortville, bei denen die Angriffe einen Teil der Verwaltung besch\u00e4digten, bevor Anfang 2021 die Rath\u00e4user der St\u00e4dte Houilles, Angers oder Douai betroffen waren.Franz\u00f6sische Kommunen sind also auch Opfer von Cyber-Malware und k\u00f6nnen sich der Bedrohung durch Ransomware nicht entziehen.Auch hier kennt der Cybertrend keine Grenzen.In Spanien wurde vor kurzem auch die SEPE\u00a0\u2013 Servicio Publico de Empleo Estatal (staatliche Arbeitsvermittlung)\u00a0\u2013 getroffen. <a href=\"https:\/\/threatpost.com\/ransomware-attack-spain-employment-agency\/164703\/\" target=\"_blank\" rel=\"noopener\">Die 710 ECCE-Filialen wurden durch die Ryuk-Ransomware lahmgelegt.<\/a> Dadurch waren die Mitarbeiter gezwungen, <em>\u201emehrere Tage lang mit Papier und Stiften zu arbeiten\u201c<\/em>, sagt Borja Perez.<\/p>\n<p>&nbsp;<\/p>\n<h2>Eine wachsende Cyberbedrohung gegen Software-Herausgeber<\/h2>\n<p>F\u00fcr IT-Software-Anbieter ist eine Bedrohung wie SolarWinds nach wie vor pr\u00e4sent. Im Jahr 2021 sind Angriffe auf die Lieferkette kein Epiph\u00e4nomen, und <a href=\"https:\/\/www.information-age.com\/next-solarwinds-crisis-closer-than-you-think-123494783\/\" target=\"_blank\" rel=\"noopener\">ein Trend zum SolarWinds-Nachfolger scheint sich abzuzeichnen<\/a>.Der Angriff auf gro\u00dfe IT-Anbieter (wie Mimecast, Codecov oder Qualys) durch Ausnutzung von Schwachstellen mit immer ausgefeilterer Malware wie Sunburst ist ein von Cyberkriminellen bevorzugter Modus Operandi.Diese Cyberangriffe verbreiten die Unsicherheit in einer Kaskade und erzeugen eine sehr gro\u00dfe Angriffskraft.<em>\u201eEs handelt sich um Cyberangriffe mit einem hohen technischen Niveau, die gleichzeitig Organisationen jeder Gr\u00f6\u00dfe und \u00fcberall auf der Welt treffen k\u00f6nnen.Das schw\u00e4cht die Sicherheit durch Kapillarwirkung: Die Inhaber dieser Tools werden de facto geschw\u00e4cht und das tr\u00e4gt dazu bei, ganze Bereiche der Wirtschaft oder der Verwaltung zu infizieren\u201c<\/em>, warnt Nicolas Arpagian.<\/p>\n<blockquote><p><em>Diese Art von Vorf\u00e4llen ermutigt uns, angesichts von Cyberrisiken bescheiden zu bleiben, weil sie konkret die Tatsache hervorheben, dass niemand sicher ist und sich auch niemand f\u00fcr sicher halten sollte.<\/em><\/p>\n<pre><strong>Pierre-Yves Hentzen<\/strong>, Vorstandsvorsitzender von Stormshield<\/pre>\n<\/blockquote>\n<p><em>\u201eSeit 2020 gibt es eine wahre Explosion dieser Art von Angriffen\u201c<\/em>, sagt <strong>Davide Pala<\/strong>, Pre-Sales bei Stormshield Italien<em>. \u201eDies impliziert, dass die angreifenden Gruppen Zeit und Ressourcen haben und gut organisiert sind, um ihre Ziele zu erreichen.\u201c<\/em> Eine echte Entwicklung sind jedoch die Angriffe auf Anbieter von Cybersicherheitsl\u00f6sungen. Im Jahr 2020 wurde auch Stormshield Opfer eines Angriffs auf diese Netzwerke. Ein Sicherheitsvorfall, der unbefugten Zugriff auf ein technisches Portal erm\u00f6glichte, das insbesondere zur Verwaltung von Produkt-Support-Tickets verwendet wird. <em>\u201eDiese Art von Vorf\u00e4llen ermutigt uns, angesichts von Cyberrisiken bescheiden zu bleiben, weil sie die Tatsache hervorheben, dass niemand sicher ist und auch nicht glauben sollte, dass er es ist<\/em>, erkl\u00e4rt <strong>Pierre-Yves Hentzen<\/strong>, Vorstandsvorsitzender von Stormshield. <em>Auf der positiven Seite hat es unsere Reaktionsf\u00e4higkeit und Belastbarkeit sowie die Tugenden der transparenten Kommunikation getestet\u00a0\u2013 Transparenz schafft Vertrauen.Ein Vorfall wie dieser, der nun gekl\u00e4rt ist, macht Sie in vielen Bereichen st\u00e4rker.Allerdings w\u00fcrde ich es niemandem f\u00fcr diesen Nutzen w\u00fcnschen.\u201c<\/em><\/p>\n<p>Aber die Bedrohung kann eine noch beunruhigendere Form annehmen, wenn Sicherheitsprodukte selbst angegriffen werden\u00a0...<\/p>\n<p>&nbsp;<\/p>\n<h2>Sicherheitsprodukte unter Beschuss<\/h2>\n<p><em>\u201eDies ist ein neuer Trend und eine logische Weiterentwicklung von Cyberangriffen: Da Sicherheitsl\u00f6sungen hohe Privilegien haben und strategisch in Informationssystemen platziert sind, m\u00fcssen sie angegriffen werden\u201c<\/em>, sagt <strong>Adrien Brochot<\/strong>, Produktmanager bei Stormshield. Er f\u00fcgt hinzu: <em>\u201eDas Prinzip einer Malware ist es, nicht von einem System erkannt zu werden, um sich verbreiten zu k\u00f6nnen.Das Deaktivieren oder sogar Kompromittieren von Sicherheitsl\u00f6sungen ist eine gute M\u00f6glichkeit, dies zu erreichen.\u201c<\/em> In der Tat haben Cyberkriminelle verstanden, dass sie, wenn sie Sicherheitsprodukte in die H\u00e4nde bekommen, auch einen Teil der IT der Organisationen in die H\u00e4nde bekommen, die diese Produkte sch\u00fctzen.<\/p>\n<blockquote><p><em>Das Prinzip einer Malware ist es, nicht von einem System erkannt zu werden, um sich verbreiten zu k\u00f6nnen. Das Deaktivieren von Sicherheitsl\u00f6sungen ist eine gute M\u00f6glichkeit, dies zu erreichen.<\/em><\/p>\n<pre><strong>Adrien Brochot<\/strong>, Product Manager Stormshield<\/pre>\n<\/blockquote>\n<p>Die Anf\u00e4nge dieses Trends sind bereits in den Jahren 2019\u20132020 angekommen, insbesondere mit <a href=\"https:\/\/securityaffairs.co\/wordpress\/111201\/hacking\/mitsubishi-electric-cyberattack.html\" target=\"_blank\" rel=\"noopener\">dem Beispiel Mitsubishi<\/a>. Die Angreifer nutzten eine Schwachstelle in einer von dem japanischen Unternehmen eingesetzten Trend Micro-L\u00f6sung aus, kompromittierten einen Teil des Informationssystems und verursachten Datenlecks bei den Partnern des Unternehmens.Mit diesem Modus Operandi wenden Angreifer das Schutzger\u00e4t gegen eine Organisation und finden so Einfallstore.Dieser Trend zwingt <strong>Anbieter von Cybersicherheitsprodukten dazu, einen noch robusteren Schutz f\u00fcr ihre Produkte zu entwickeln<\/strong>:\u00a0St\u00e4rkung der Firmware, verst\u00e4rkte Softwarel\u00f6sungen, Anpassung an restriktive Sicherheitsstandards\u00a0... <em>\u201eDer verst\u00e4rkte Schutz von Sicherheitsprodukten liegt in der Verantwortung der Herausgeber, aber es ist eine komplexe Aufgabe, denn hinter jedem Sicherheitsprodukt steht eine komplette Architektur, die ber\u00fccksichtigt werden muss\u201c<\/em>, erkl\u00e4rt Adrien Brochot. Ganz zu schweigen von den damit verbundenen technologischen und organisatorischen Notwendigkeiten, wie z.\u00a0B. strenge Produktions- und Code-Reviews, um Fehler einzugrenzen, die dann f\u00fcr b\u00f6swillige Zwecke ausgenutzt werden k\u00f6nnten, kontinuierliches Management von Schwachstellen und deren Patches und Code-Audits durch die zust\u00e4ndigen Beh\u00f6rden.Aber Verlage m\u00fcssen auch ihre eigene Integrit\u00e4t, ihre eigenen Ressourcen und sogar die Robustheit ihrer IT kontrollieren.W\u00e4hrend die Anbieter von Cybersicherheitsl\u00f6sungen schon immer die Sicherheit ihrer Produkte in Frage gestellt haben, werden sie im Jahr 2021 alle Register ziehen m\u00fcssen, wenn es um den Schutz geht.<\/p>\n<p>Dies gilt umso mehr, als parallel dazu eine weitere Form der Cyberbedrohung auftritt.Sie zielt auf Sicherheitsredakteure, Beratungsunternehmen und Forscher ab und besteht darin, gef\u00e4lschte Cybersecurity-Firmen zu gr\u00fcnden, um Experten in diesem Bereich in die Falle zu locken.Ein aktuelles Beispiel ist Nordkorea, wo Berichten zufolge <a href=\"https:\/\/blog.google\/threat-analysis-group\/update-campaign-targeting-security-researchers\/\" target=\"_blank\" rel=\"noopener\">eine Gruppe von Angreifern SecuriElite<\/a>, eine gef\u00e4lschte Cybersicherheitsfirma, gegr\u00fcndet hat. Angriffe auf Anbieter von Cybersicherheitsl\u00f6sungen w\u00e4ren daher ein aufkommender, aber bereits polymorpher Trend.<\/p>\n<p>&nbsp;<\/p>\n<h2>Profil des idealen Zielmitarbeiters<\/h2>\n<p>Nicht eine, sondern f\u00fcnf Skizzen sollten f\u00fcr 2021 im Hinterkopf behalten werden. Denn obwohl im Allgemeinen die gesamte Kette einer Organisation technische oder funktionale Schwachstellen aufweisen kann, verdienen bestimmte Mitarbeiterprofile besondere Aufmerksamkeit.<\/p>\n<p>Entsprechend dem Trend der Angriffe auf Cybersicherheitsanbieter <strong>sind technische Bev\u00f6lkerungsgruppen\u00a0\u2013 Cyberspezialisten, Entwickler, Cybersicherheitsforscher\u00a0\u2013<\/strong> gef\u00e4hrdet und besonders dem Social Engineering in sozialen Netzwerken oder dem Identit\u00e4tsdiebstahl ausgesetzt. F\u00fcr Angreifer geht es darum, technische Schl\u00fcsselinformationen zu extrahieren, um dann Sicherheitsprodukte anzugreifen. Ebenso sind <strong>Dienstleister<\/strong> aufgrund der Vielfalt ihrer Endkunden ein wichtiges Element und k\u00f6nnen bei den \u00dcberlegungen zur Sicherheit von Unternehmen nicht mehr ignoriert werden, um u.\u00a0a. Angriffe auf die Lieferkette abzuwehren. <strong>IT-Mitarbeiter und IT-Manager<\/strong> sind ebenfalls ein Hauptziel, da sie Infrastrukturen betreiben oder verwalten und oft hohe Privilegien \u00fcber die IT der Organisationen haben.<\/p>\n<p>Aber das Risiko f\u00fcr ein Unternehmen liegt auch auf der Seite der Zahlen, durch die <strong>Mitarbeiter, die f\u00fcr die Validierung oder Ausf\u00fchrung von Finanzbewegungen innerhalb einer Organisation verantwortlich sind<\/strong>, oder durch die Personen, die hohe Privilegien bei finanziellen Entscheidungen haben. Diese Mitarbeiter sind mit gr\u00f6\u00dferer Wahrscheinlichkeit als andere das Ziel von Fake President Fraud oder \u00dcberweisungsbetrug. <em>\u201eDie Erfahrung zeigt, dass die Cyberkriminellen es auf Finanz-, Buchhaltungs- oder kaufm\u00e4nnische Funktionen abgesehen haben, um ihnen vorzugaukeln, dass es sich um legitime Transaktionen handelt\u201c<\/em>, sagt Nicolas Arpagian. Schlie\u00dflich sind auch die <strong>F\u00fchrungskr\u00e4fte des Unternehmens<\/strong> gef\u00e4hrdete Mitarbeiter. Laut Jean-Jacques Latour <em>\u201ehantieren F\u00fchrungskr\u00e4fte mit hochstrategischen Informationen, aber nicht alle von ihnen wenden f\u00fcr sich selbst das gleiche Ma\u00df an Sicherheit an wie f\u00fcr ihr eigenes Unternehmen\u201c<\/em>, was f\u00fcr viele von Interesse ist.<\/p>\n<p>&nbsp;<\/p>\n<p>Es gibt keine Anzeichen daf\u00fcr, dass die Cyberbedrohungen im Jahr 2021 nachlassen werden. Die Rentabilit\u00e4t von Angriffen und der verst\u00e4rkte Einsatz digitaler Tools sind gute Gr\u00fcnde f\u00fcr Angreifer, ihr Gesch\u00e4ft fortzusetzen. Und obwohl es sehr schwierig ist, sich in die Gedankenwelt von Cyberkriminellen hineinzuversetzen, kann man zumindest zwei Dinge vorhersagen: Sie werden weiterhin kreativ und \u00fcberraschend erfinderisch sein, und Unternehmen m\u00fcssen weiterhin ihre digitale Hygiene und Cybersicherheit st\u00e4rken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>W\u00e4hrend die Zerschlagung eines Teils des Emotet-Malware-Netzwerks ein gutes Omen f\u00fcr die Cybersicherheitswelt zu sein schien, ist sein potenzieller Nachfolger IceID bereits gut etabliert. Eines von vielen Anzeichen daf\u00fcr, dass es im Jahr 2021 keine Flaute in der Cyberlandschaft geben wird? F\u00fcr das Jahr 2021&#8230;<\/p>\n","protected":false},"author":31,"featured_media":220633,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[13331],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1571,1564,1531],"class_list":["post-220631","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-von-stormshield","listing_product-sds-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie sieht die Landschaft der Cyber f\u00fcr 2021 aus? | Stormshield<\/title>\n<meta name=\"description\" content=\"Thema Cybersicherheit: Was ist bei Cyberangriffen und Cybersicherheitsnews 2021 zu erwarten? | Stormshield\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie sieht die Landschaft der Cyber f\u00fcr 2021 aus? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Thema Cybersicherheit: Was ist bei Cyberangriffen und Cybersicherheitsnews 2021 zu erwarten? | Stormshield\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-10T06:10:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T11:37:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1650227749-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"536\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"2021: Wie sieht die Landschaft der Cyberbedrohungen aus?\",\"datePublished\":\"2021-05-10T06:10:08+00:00\",\"dateModified\":\"2023-06-26T11:37:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\\\/\"},\"wordCount\":2304,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1650227749-1.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\\\/\",\"name\":\"Wie sieht die Landschaft der Cyber f\u00fcr 2021 aus? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1650227749-1.jpg\",\"datePublished\":\"2021-05-10T06:10:08+00:00\",\"dateModified\":\"2023-06-26T11:37:58+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Thema Cybersicherheit: Was ist bei Cyberangriffen und Cybersicherheitsnews 2021 zu erwarten? | Stormshield\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1650227749-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1650227749-1.jpg\",\"width\":1024,\"height\":536},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"2021: Wie sieht die Landschaft der Cyberbedrohungen aus?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie sieht die Landschaft der Cyber f\u00fcr 2021 aus? | Stormshield","description":"Thema Cybersicherheit: Was ist bei Cyberangriffen und Cybersicherheitsnews 2021 zu erwarten? | Stormshield","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/","og_locale":"de_DE","og_type":"article","og_title":"Wie sieht die Landschaft der Cyber f\u00fcr 2021 aus? | Stormshield","og_description":"Thema Cybersicherheit: Was ist bei Cyberangriffen und Cybersicherheitsnews 2021 zu erwarten? | Stormshield","og_url":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/","og_site_name":"Stormshield","article_published_time":"2021-05-10T06:10:08+00:00","article_modified_time":"2023-06-26T11:37:58+00:00","og_image":[{"width":1024,"height":536,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1650227749-1.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Victor Poitevin","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"2021: Wie sieht die Landschaft der Cyberbedrohungen aus?","datePublished":"2021-05-10T06:10:08+00:00","dateModified":"2023-06-26T11:37:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/"},"wordCount":2304,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1650227749-1.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/","url":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/","name":"Wie sieht die Landschaft der Cyber f\u00fcr 2021 aus? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1650227749-1.jpg","datePublished":"2021-05-10T06:10:08+00:00","dateModified":"2023-06-26T11:37:58+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Thema Cybersicherheit: Was ist bei Cyberangriffen und Cybersicherheitsnews 2021 zu erwarten? | Stormshield","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1650227749-1.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1650227749-1.jpg","width":1024,"height":536},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"2021: Wie sieht die Landschaft der Cyberbedrohungen aus?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/220631","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=220631"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/220631\/revisions"}],"predecessor-version":[{"id":439106,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/220631\/revisions\/439106"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/220633"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=220631"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=220631"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=220631"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=220631"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=220631"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=220631"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=220631"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=220631"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=220631"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=220631"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=220631"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=220631"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=220631"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}