{"id":227675,"date":"2021-07-12T07:00:19","date_gmt":"2021-07-12T06:00:19","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=227675"},"modified":"2024-07-12T10:01:07","modified_gmt":"2024-07-12T09:01:07","slug":"angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/","title":{"rendered":"Angriffe auf Cybersicherheitsanbieter und deren L\u00f6sungen \u2013 ein Trend, der sich best\u00e4tigt?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-255389\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-1119547937-1024x705.jpg\" alt=\"Cyberanbieter und -l\u00f6sungen im Visier von Cyberangriffen | Stormshield\" width=\"800\" height=\"550\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-1024x705.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-300x206.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-768x528.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-1536x1057.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-1396x961.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-700x482.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937.jpg 1744w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Die IT-Sicherheit von Cyberanbietern ist einem gro\u00dfen Druck ausgesetzt, denn die Anzahl der Angriffe auf die Cybersicherheit nimmt zu.<\/strong><\/p>\n<p>Die Destabilisierung von IT-Sicherheitsunternehmen und die Beeintr\u00e4chtigung ihrer Sicherheitsl\u00f6sungen ist seit einiger Zeit ein Hauptaugenmerk des Malware-\u00d6kosystems. Dieser Trend wird sich auch im Jahr 2021 fortsetzen. Kann man folglich sagen, dass die Anbieter von Cybersicherheitsl\u00f6sungen dabei sind, zu den Hauptzielen f\u00fcr Cyberattacken werden? Da diese L\u00f6sungsanbieter ein wichtiger Teil der Verteidigung eines Unternehmens gegen Cybersicherheitsangriffe sind, <strong>haben Cyberkriminelle ein gro\u00dfes Interesse daran, sie zu schw\u00e4chen und zu beeintr\u00e4chtigen<\/strong>. Es liegt somit in der Verantwortung der L\u00f6sungsanbieter, Cybersicherheit noch besser zu unterst\u00fctzen.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Der Grund f\u00fcr einen Angriff seitens Cyberkriminellen auf Cyberakteure...<\/h2>\n<p>Im April 2021 stellt das auf Code-Auditing spezialisierte Unternehmen Codecov fest, dass Hacker <a href=\"https:\/\/about.codecov.io\/security-update\/\" target=\"_blank\" rel=\"noopener\">Zugriffe auf sein Bash-Uploader-Skript erzwungen haben<\/a> und dass dieses Skript wiederholt modifiziert wurde, um Malware einzuschleusen. Ein Problem, dem rund 29.000 Unternehmen, Kunden und m\u00f6glicherweise alle parallel gesch\u00e4digten Personen des Angriffsangriffs gegen\u00fcberstehen wie z. B. <a href=\"https:\/\/www.cyberscoop.com\/rapid7-codecov-supply-chain-bash-uploader\/\" target=\"_blank\" rel=\"noopener\">Rapid7<\/a> ein Cybersicherheitsanbieter, dessen Quellcode f\u00fcr b\u00f6sartige Zwecke ausgenutzt wurde. F\u00fcr viele Experten ist dieser Angriff auf Codecov ein \u201eSolarWinds-Szenario\u201c, das sich wiederholt und auch in Zukunft noch einmal auftreten kann. Cyberkriminelle haben es n\u00e4mlich verstanden: Ein <strong>Angriff auf einen Cybersicherheitsanbieter ist mit vielen Vorteilen verbunden<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<p>Im Grunde genommen wird ein Cybersicherheitsanbieter unabh\u00e4ngig von seinem T\u00e4tigkeitsbereich von Unternehmen als eine Referenz wahrgenommen, da sie ihn als unerreichbar, unangreifbar betrachten k\u00f6nnen. Dies ist ein wahrer Gl\u00fccksfall f\u00fcr Cyberkriminelle, die ein wachsendes Interesse daran sehen, Anbieter von Cybersicherheit anzugreifen, sich in deren L\u00f6sungen einzuschleusen und gleichzeitig mehrere Kundenunternehmen zu infizieren.<\/p>\n<p>Nat\u00fcrlich <em>\u201esind die Folgen eines Angriffs auf einen Cybersicherheitsanbieter je nach dessen Gesch\u00e4ft nicht gleich\u201c, <\/em>pr\u00e4zisiert <strong>Adrien Brochot<\/strong>, Product Manager Endpoint Security bei Stormshield. Diese Angriffe auf die Lieferkette k\u00f6nnen viele Formen und Szenarien annehmen. In einem ersten einfachen Cyberangriffsszenario versuchen Hacker, direkten Zugriff auf die Upgrade- oder Lieferkette neuer Software zu erlangen und sich dann Zugang zu Kundeninfrastrukturen zu verschaffen. Das zweite Szenario betrifft einen Anbieter von Cloud-Cyberl\u00f6sungen, der Opfer eines DDoS-Angriffs wird. Anwenderunternehmen h\u00e4tten danach keinen Zugriff mehr auf ihre verschiedenen, vom Anbieter gehosteten Dienste gehabt und daher nicht mehr ordnungsgem\u00e4\u00df funktionieren k\u00f6nnen. Im dritten Szenario k\u00f6nnte der Angriff auf den Anbieter einer Antivirus-Software zu einer \u00dcbernahme der Arbeitspl\u00e4tze des anvisierten Unternehmens f\u00fchren, wobei die Administratorrechte von Antivirus-Software genutzt werden... Ein Angriff, der somit die Infrastrukturen der Kundenunternehmen verletzlich machen w\u00fcrde. Der Hypothese einer Ver\u00e4nderung des Software-Updates hat sich am Beispiel der Firma Click Studios, die Tausende von Unternehmen mit dem Kennwortmanager Passwordstate beliefert, im vergangenen April bewahrheitet, als die Firma <a href=\"https:\/\/clickstudios.com.au\/advisories\/default.aspx\" target=\"_blank\" rel=\"noopener\">bei einem Update durch eine Malware infiziert wurde<\/a>.<\/p>\n<p>Ein Angriff auf einen Cybersicherheitsanbieter kann auch bedeuten, dass man dessen Quellcode untersucht, um sensible Kundendaten zu stehlen oder eine Zero-Day-Schwachstelle zu identifizieren, die ausgenutzt werden k\u00f6nnte, oder um Informationen f\u00fcr kommerzielle oder industrielle Spionagezwecke zu erfassen. Dies ist die gleiche Logik, die in Bezug auf Zero-Days f\u00fcr jeden L\u00f6sungsanbieter gilt, aber sie ist sogar noch kritischer, wenn es sich um einen Cybersicherheitsanbieter handelt. Vor allem, wenn dessen Quellcode f\u00fcr Cyberkriminelle einfach zu \u201eknacken\u201c zu sein scheint, wie das Eindringen in die Netzwerke von Microsoft, SonicWall oder auch <a href=\"https:\/\/www.stormshield.com\/de\/news\/wie-sieht-die-landschaft-der-cyberbedrohungen-aus\/\">Stormshield Ende 2020<\/a>. Was Stormshield betrifft, so waren die Auswirkungen des Angriffs begrenzt, und bei den mit dem ANSSI durchgef\u00fchrten Untersuchungen wurde keine Code\u00e4nderung beobachtet. Der Quellcode von L\u00f6sungsanbietern \u00fcbt eine besondere Anziehungskraft aus, auch wenn die verwendeten Bibliotheken und die vorgeschlagenen Funktionalit\u00e4ten oft auf Open Source basieren. Doch der b\u00f6swillige Schritt h\u00f6rt f\u00fcr Cyberkriminelle, die es schaffen, Cybersicherheitsanbieter zu beeintr\u00e4chtigen, noch lange nicht bei dem Quellcode auf. Wenn sie auch deren L\u00f6sungen beispielsweise durch die Einschleusung durch eine Hintert\u00fcr beeintr\u00e4chtigen, k\u00f6nnen sie andere Organisationen, die Kunden des L\u00f6sungsanbieters sind, ins Visier nehmen und ihren Angriff auch weiter ausbreiten. Und dies kann dramatischen Folgen haben...<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>... und auf deren Sicherheitsl\u00f6sungen<\/h2>\n<p>Damit eine Cybersicherheitsl\u00f6sung effektiv ist, muss sie genau auf die Infrastruktur des Kunden abgerichtet werden, um ein Maximum an Informationen zu erfassen. Cybersicherheitsl\u00f6sungen werden daher so konzipiert, dass sie m\u00f6glichst nahe bei sehr empfindlichen Verm\u00f6genswerten eines Unternehmens eingesetzt werden. Ein <strong>Angriff auf eine Cybersicherheitsl\u00f6sung ist daher eine M\u00f6glichkeit, direkten Zugriff auf eine gro\u00dfe Menge an Informationen auf den mit diesen L\u00f6sungen gesch\u00fctzten Computern <\/strong>und auf ein hohes Ma\u00df an Berechtigungen zu <strong>haben<\/strong> und somit die Kontrolle dar\u00fcber zu \u00fcbernehmen, sie zu deaktivieren und die Sicherheitsbarrieren zu knacken und anschlie\u00dfend unbemerkt b\u00f6sartige Aktionen auf einem Informationssystem durchzuf\u00fchren. Cyberkriminelle k\u00f6nnen auch L\u00f6sungen \u201eknacken\u201c, indem sie eine bekannte Schwachstelle in der L\u00f6sung ausnutzen, die von den Unternehmen, die die L\u00f6sung einsetzen, nicht gepatcht wurde. Dies zeigt auf, <a href=\"https:\/\/www.stormshield.com\/de\/news\/warum-stellen-updates-ein-problem-im-bereich-der-cybersicherheit-dar\/\">wie wichtig es f\u00fcr Administratoren ist, ihre Sicherheitsl\u00f6sungen regelm\u00e4\u00dfig zu aktualisieren,<\/a> und f\u00fcr L\u00f6sungsanbieter, Schwachstellen aufzusp\u00fcren und zu beheben. Eine bekannte Sicherheitsl\u00fccke in der VPN-L\u00f6sung Pulse Connect Secure von Pulse Secure <a href=\"https:\/\/blog.pulsesecure.net\/pulse-connect-secure-security-update\/\" target=\"_blank\" rel=\"noopener\">wurde k\u00fcrzlich f\u00fcr b\u00f6sartige Zwecke ausgenutzt<\/a>.<\/p>\n<p>Kurz gesagt, wenn es um Angriffe auf Cybersicherheitsl\u00f6sungen geht, ist f\u00fcr Cyberkriminelle alles m\u00f6glich, denn sie k\u00f6nnen jede T\u00fcr nutzen, um ihre Angriffe zu verbreiten. T\u00fcren, die manchmal von den Sicherheitsl\u00f6sungsanbietern selbst schlecht verschlossen werden...<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Eine T\u00fcr kann wieder eine andere verbergen: die besagten Hintert\u00fcren<\/h2>\n<p>Es handelt sich also um Hintert\u00fcren, die sich aus verschiedenen Gr\u00fcnden in einem Sicherheitsprodukt befinden k\u00f6nnen, wie uns <strong>S\u00e9bastien Viou<\/strong>, Cyberverk\u00fcnder und Consultant bei Stormshield, in Erinnerung ruft: <em>\u201eEs kann sich dabei um unbeabsichtigte Hintert\u00fcren, die bei der Produktentwicklung durch den Hersteller verwendet und zum Zeitpunkt der Ver\u00f6ffentlichung vergessen wurden, und um absichtliche Hintert\u00fcren handeln, die von einem Hersteller wissentlich hinterlassen werden, um in das System eines Kunden eingreifen zu k\u00f6nnen.\u201c<\/em> Eine solche Hintert\u00fcr wird beispielsweise w\u00e4hrend der Entwicklung der L\u00f6sung als Debugging-Zugang verwendet und dann versehentlich in die Produktion gebracht. Umgekehrt kann sich ein L\u00f6sungsanbieter die M\u00f6glichkeit vorbehalten, im Falle eines Problems bei einem Kunden einzugreifen, indem er eine Hintert\u00fcr vorh\u00e4lt, diese aber nicht dokumentiert. Hinzu kommen staatlich gef\u00f6rderte Hintert\u00fcren, die den Softwareanbietern staatlich auferlegt wurden und insbesondere durch die Edward-Snowden-Aff\u00e4re und die Abh\u00f6r- und Aussp\u00e4hpraktiken der NSA im Jahr 2013 entdeckt wurden \u2013\u00a0 Praktiken, die im Zuge der Aufdeckungen in Zusammenhang mit der Operation Dunhammer heute erneut auf der Tagesordnung stehen. Zum Zeitpunkt der Snowden-Aff\u00e4re war der prominenteste Fall zum Hintert\u00fcr-Thema der Anbieter Juniper Netzwerke, dessen L\u00f6sungen teilweise von der NSA installierte Hintert\u00fcren enthielten, die den Zugriff auf die Daten der Anbieterkunden erm\u00f6glichten.<\/p>\n<blockquote><p><em>Eine Backdoor ist eine Schwachstelle in einer L\u00f6sung, die nat\u00fcrlich versteckt ist, aber dennoch eine Schwachstelle bietet.<\/em><\/p>\n<pre><strong>Simon Dansette<\/strong>, Product Manager bei Netzwerk Security Stormshield<\/pre>\n<\/blockquote>\n<p>Unabh\u00e4ngig von den <strong>Gr\u00fcnden f\u00fcr das Vorhandensein einer Hintert\u00fcr in einem Sicherheitsprodukt stellt diese auf jeden Fall ein Risiko dar, wenn sie in die H\u00e4nde eines b\u00f6swilligen Akteurs f\u00e4llt<\/strong>.\u00a0<em>\u201eEine Backdoor stellt ein zus\u00e4tzliches Risiko dar, da sie es erm\u00f6glicht, unsichtbar in eine L\u00f6sung einzubrechen<\/em>\u201c, sagt <strong>Simon Dansette<\/strong>, Product Manager Network Security bei Stormshield.<em> \u201eWenn ein Hacker erkennt, dass eine Hintert\u00fcr in der L\u00f6sung vorhanden ist, kann er diese ausnutzen, um die L\u00f6sung f\u00fcr b\u00f6swillige Zwecke zu knacken. Mit anderen Worten, eine Backdoor ist eine Schwachstelle in einer L\u00f6sung, die zwar versteckt ist, aber dennoch eine Schwachstelle bietet<\/em>.\u201c Wie die ANSSI im Jahr 2016 <a href=\"https:\/\/www.nextinpact.com\/article\/23247\/100863-lanssi-defend-chiffrement-bout-en-bout-sans-portes-derobees\" target=\"_blank\" rel=\"noopener\">in einer unterzeichnet von Guillaume Poupard unterzeichneten Notiz<\/a> erinnerte, habe eine Hintert\u00fcr in einem Verschl\u00fcsselungssystem\u00a0<em>\u201eden verh\u00e4ngnisvollen Effekt, den Entwicklern von Sicherheitsprodukten und -diensten eine Schw\u00e4chung der kryptographischen Mechanismen aufzuerlegen<\/em>.\u201c Ein Risiko folglich, dass sich vermeiden l\u00e4sst.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Bewusstseinsbildung, Sicherheit, Vertrauen: der notwendige Gegenangriff der Sicherheitsl\u00f6sungsanbieter<\/h2>\n<p><em>\u201eSeit einigen Monaten zeigt sich ein deutlicher und erwiesener Trend, Anbieter von Cybersicherheitsl\u00f6sungen anzugreifen. Die Frage, die wir uns jetzt stellen m\u00fcssen, lautet, wann diese Art von Angriffen stattfinden wird und wie sich die L\u00f6sungsanbieter dagegen sch\u00fctzen werden\u201c,<\/em> warnt S\u00e9bastien Viou. Tats\u00e4chlich m\u00fcssen sich Anbieter von Sicherheitsl\u00f6sungen mehr denn je dar\u00fcber bewusst sein, dass sie ins Visier von Cyberkriminellen geraten k\u00f6nnen, und ihre Verteidigungshaltung entsprechend anpassen.<\/p>\n<blockquote><p><em>Die Frage, die wir uns jetzt stellen m\u00fcssen, lautet, wann diese Art von Angriffen stattfinden wird und wie sich die L\u00f6sungsanbieter dagegen sch\u00fctzen werden.<\/em><\/p>\n<pre><strong>S\u00e9bastien Viou<\/strong>, Cyberverk\u00fcnder und Consultant bei Stormshield<\/pre>\n<\/blockquote>\n<p>Die Sensibilisierung von Einzelpersonen \u2013 ob Mitarbeiter eines L\u00f6sungsanbieters oder die L\u00f6sung einsetzende Endkunden \u2013 scheint ein nicht zu untersch\u00e4tzender Schritt zu sein. <em>\u201eEinige Angriffe auf die Lieferkette erfolgen \u00fcber den Faktor Anwender\u201c,<\/em> erinnert Adrien Brochot. Anbieter sollten ihren Kunden weiterhin empfehlen, die IT-Sicherheitsrichtlinien nach den notwendigen Best Practices zu gestalten, insbesondere die systematische Aktualisierung ihrer L\u00f6sung nach der Ver\u00f6ffentlichung von Patches. Damit k\u00f6nnen sie ein Szenario wie das von <a href=\"https:\/\/threatpost.com\/hackers-exploit-flaw-cring-ransomware\/165300\/\" target=\"_blank\" rel=\"noopener\">Fortinet und seiner FortiOS-L\u00f6sung<\/a> vermeiden. Ein Beispiel daf\u00fcr, wie <strong>wichtig die Sensibilisierung f\u00fcr die Cyberverwundbarkeit nach wie vor ist<\/strong>.<\/p>\n<p>\u201eAuf der technischen Seite sollte man (vor allem) die intrinsische Sicherheit des Produkts nicht vergessen, und zwar mit einer \u00dcberwachung der Schwachstellen der integrierten Komponenten seitens des Anbieters, mit einer H\u00e4rtung der L\u00f6sung oder auch einer Beachtung der Prinzipien der defensiven Programmierung\u2026<em> Einige allgemeine Produktsicherheitsprinzipien m\u00fcssen befolgt werden wie z. B. der Einsatz sicherer Architekturen unter Anwendung des Prinzips der niedrigsten Berechtigung. Die goldene Regel dabei lautet: Entwickeln Sie Ihre L\u00f6sung richtig, um den Zugang f\u00fcr einen Angreifer zu begrenzen\u201c,<\/em> f\u00fchrt Adrien Brochot weiter aus.<\/p>\n<p>Dieser Ansatz betrifft auch Kundenunternehmen, die auf ihrer Ebene handeln k\u00f6nnen, indem sie verl\u00e4ssliche Update-Prozesse f\u00fcr die von ihnen verwendeten Produkte strukturieren. Ein zus\u00e4tzlicher Ansatz besteht in der <a href=\"https:\/\/www.stormshield.com\/de\/news\/von-der-bedeutung-der-vielfalt-in-der-cybersicherheit\/\">Bevorzugung einer Pluralit\u00e4t bei der Auswahl von Sicherheitsl\u00f6sungen<\/a> (und damit Vermeidung von Einheitlichkeit); diesen Ansatz sollte man verfolgen, um einerseits die Bedrohung besser abzudecken und andererseits die Folgen der Beeintr\u00e4chtigung eines Sicherheitsl\u00f6sungsanbieters zu begrenzen. Kunden m\u00fcssen au\u00dferdem die f\u00fcr sie \u201erichtige\u201c L\u00f6sung, die sie in ihren Systemen anwenden wollen, auf kritische Weise w\u00e4hlen. Eine Wahl, die schwierig sein kann, weil sie zwischen zwei Optionen schwankt: der Robustheit einer L\u00f6sung einerseits oder ihrem Funktionskatalog andererseits.<\/p>\n<p><strong>\u00a0<\/strong><strong>\u00a0<\/strong><\/p>\n<h2>Robustheit versus Funktionen: Wof\u00fcr sollte man sich entscheiden?<\/h2>\n<p><em>\u201eDie Digitalisierung treibt den Bedarf u. a. im Hinblick auf Funktionsvielfalt, Datenfluss und Leistung voran... Unternehmen neigen oft dazu, sich zuerst auf die Funktionsvielfalt zu konzentrieren, wobei man bedenken muss, dass die Robustheit ebenfalls zu den Vorz\u00fcgen einer L\u00f6sung geh\u00f6rt\u201c,<\/em> bemerkt Simon Dansette. In der Tat sind sich viele Unternehmen des Themas Produktsicherheit wenig oder gar nicht bewusst und werden nat\u00fcrlich ein Ger\u00e4t bevorzugen, das einen Katalog von Funktionen bietet, die man eigentlich gar nicht ben\u00f6tigt. <strong>Ein Sicherheitsprodukt muss<\/strong>\u00a0<strong>jedoch<\/strong> <strong>in erster Linie eine Sicherheitsfunktion bleiben<\/strong>: Es muss korrekt das tun, wof\u00fcr es konzipiert wurde. Au\u00dferdem f\u00fchrt die Funktionsvielfalt eine zus\u00e4tzliche Komplexit\u00e4t ein, was automatisch mit mehr Risiken f\u00fcr Schwachstellen und infolgedessen mehr Angriffsfl\u00e4che bedeutet. F\u00fcr Adrien Brochot ist es notwendig, <em>\u201eeine L\u00f6sung zu w\u00e4hlen, die den Herausforderungen, die sich das Unternehmen gestellt hat, gerecht wird und gleichzeitig robust ist\u201c<\/em>.\u00a0<em>\u201eEs ist notwendig, das richtige Gleichgewicht zwischen Robustheit und der Funktionsvielfalt zu finden, doch Robustheit muss dabei immer an erster Stelle stehen<\/em>.\u201c<\/p>\n<p>Anbieter von Sicherheitsl\u00f6sungen m\u00fcssen eine ganze Dynamik von Techniken und Prozessen vollst\u00e4ndig integrieren, um die Integrit\u00e4t ihrer Produkte zu gew\u00e4hrleisten. Gleichzeitig muss bei den Anwendern dieser Produkte eine Kette des Vertrauens aufgebaut werden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Bedeutung einer Vertrauenskette<\/h2>\n<p>Wie k\u00f6nnen wir also einem Anbieter und seiner Sicherheitsl\u00f6sung vertrauen, wenn die Informatikangriffe, auf die es Hacker absehen, stark zunehmen? Eine berechtigte Frage, die sich Unternehmen stellen und auf die Sicherheitsl\u00f6sungsanbieter handfeste Antworten geben k\u00f6nnen. Obwohl es unm\u00f6glich ist, ein Sicherheitsprodukt ohne Fehler zu garantieren, gibt es mehrere M\u00f6glichkeiten, die Sicherheit von L\u00f6sungsanbietern und ihrer Produkte einer Pr\u00fcfung zu unterwerfen.<\/p>\n<p>Zun\u00e4chst einmal gibt es den unparteiischen Dritten, der <strong>in der Kette des Vertrauens eine wichtige Rolle spielt.<\/strong> <em>\u201eDer Einsatz einer vertrauensw\u00fcrdigen dritten Partei ist f\u00fcr einen Sicherheitsl\u00f6sungsanbieter notwendig. Dadurch k\u00f6nnen wir einen Blick von au\u00dfen auf das Produkt und seinen Code werfen. Die Tatsache, dass dieses von einem unparteiischen Dritten durchgef\u00fchrt wird, ist eine zus\u00e4tzliche Garantie f\u00fcr Seriosit\u00e4t\u201c, <\/em>erkl\u00e4rt Simon Dansette. Anbieter von Cybersicherheitsl\u00f6sungen sollten wirklich ein Interesse daran haben, ihre Produkte von Drittanbietern pr\u00fcfen zu lassen: Code-Reviews, <em>Pentests<\/em> und <em>Bug-Bounties <\/em>sind alles gute M\u00f6glichkeiten, um m\u00f6gliche Fehler zu entdecken und eine L\u00f6sung zu testen.<\/p>\n<p>Es ist auch wichtig, <strong>L\u00f6sungen anzubieten, die von europ\u00e4ischen Referenzorganisationen qualifiziert sind<\/strong>, wie z. B. der ANSSI f\u00fcr Frankreich, dem BSI f\u00fcr Deutschland oder dem CCN f\u00fcr Spanien. Diese Qualifikationen garantieren, dass die Sicherheitsvorgaben, die z. B. von der ANSSI validiert wurden, vorrangig den Bed\u00fcrfnissen der Endkunden entsprechen: ein unbestreitbarer Vertrauensbeweis. Au\u00dferdem basieren diese Qualifizierungen oft auf einer Bewertung der Entwicklungsumgebung, was ein Plus bei der Pr\u00fcfung der Robustheit der Produkte darstellt. Schlie\u00dflich ist die Transparenz des L\u00f6sungsanbieters in Bezug auf die in seinen Produkten vorhandenen Sicherheitsm\u00e4ngel von entscheidender Bedeutung, ebenso wie die Tatsache, dass er die Feedbacks seiner Kunden ber\u00fccksichtigt, was f\u00fcr die Optimierung einer L\u00f6sung unerl\u00e4sslich ist, oder dass er regelm\u00e4\u00dfig korrigierende Versionen von Produkten bereitstellt.<\/p>\n<p>&nbsp;<\/p>\n<p>Trotz eines anhaltenden Trends haben L\u00f6sungsanbieter mit p\u00e4dagogisch, technisch und fachlich noch nicht das letzte Wort gesprochen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die IT-Sicherheit von Cyberanbietern ist einem gro\u00dfen Druck ausgesetzt, denn die Anzahl der Angriffe auf die Cybersicherheit nimmt zu. Die Destabilisierung von IT-Sicherheitsunternehmen und die Beeintr\u00e4chtigung ihrer Sicherheitsl\u00f6sungen ist seit einiger Zeit ein Hauptaugenmerk des Malware-\u00d6kosystems. Dieser Trend wird sich auch im Jahr 2021 fortsetzen&#8230;.<\/p>\n","protected":false},"author":29,"featured_media":227676,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1571,1564,1531],"class_list":["post-227675","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield","listing_product-sds-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberanbieter und -l\u00f6sungen im Visier von Cyberangriffen | Stormshield<\/title>\n<meta name=\"description\" content=\"Werden Cyberangriffe gegen Anbieter von Cybersicherheit und gegen deren L\u00f6sungen zu einem Cybertrend 2021?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberanbieter und -l\u00f6sungen im Visier von Cyberangriffen | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Werden Cyberangriffe gegen Anbieter von Cybersicherheit und gegen deren L\u00f6sungen zu einem Cybertrend 2021?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-12T06:00:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-12T09:01:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1744\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthieu Bonenfant\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthieu Bonenfant\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\\\/\"},\"author\":{\"name\":\"Matthieu Bonenfant\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/9f09d885bd0bdc0f381dca0ac145ae8f\"},\"headline\":\"Angriffe auf Cybersicherheitsanbieter und deren L\u00f6sungen \u2013 ein Trend, der sich best\u00e4tigt?\",\"datePublished\":\"2021-07-12T06:00:19+00:00\",\"dateModified\":\"2024-07-12T09:01:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\\\/\"},\"wordCount\":2310,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1119547937-2.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\\\/\",\"name\":\"Cyberanbieter und -l\u00f6sungen im Visier von Cyberangriffen | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1119547937-2.jpg\",\"datePublished\":\"2021-07-12T06:00:19+00:00\",\"dateModified\":\"2024-07-12T09:01:07+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/9f09d885bd0bdc0f381dca0ac145ae8f\"},\"description\":\"Werden Cyberangriffe gegen Anbieter von Cybersicherheit und gegen deren L\u00f6sungen zu einem Cybertrend 2021?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1119547937-2.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1119547937-2.jpg\",\"width\":1744,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Angriffe auf Cybersicherheitsanbieter und deren L\u00f6sungen \u2013 ein Trend, der sich best\u00e4tigt?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/9f09d885bd0bdc0f381dca0ac145ae8f\",\"name\":\"Matthieu Bonenfant\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g\",\"caption\":\"Matthieu Bonenfant\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberanbieter und -l\u00f6sungen im Visier von Cyberangriffen | Stormshield","description":"Werden Cyberangriffe gegen Anbieter von Cybersicherheit und gegen deren L\u00f6sungen zu einem Cybertrend 2021?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberanbieter und -l\u00f6sungen im Visier von Cyberangriffen | Stormshield","og_description":"Werden Cyberangriffe gegen Anbieter von Cybersicherheit und gegen deren L\u00f6sungen zu einem Cybertrend 2021?","og_url":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/","og_site_name":"Stormshield","article_published_time":"2021-07-12T06:00:19+00:00","article_modified_time":"2024-07-12T09:01:07+00:00","og_image":[{"width":1744,"height":1200,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-2.jpg","type":"image\/jpeg"}],"author":"Matthieu Bonenfant","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Matthieu Bonenfant","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/"},"author":{"name":"Matthieu Bonenfant","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/9f09d885bd0bdc0f381dca0ac145ae8f"},"headline":"Angriffe auf Cybersicherheitsanbieter und deren L\u00f6sungen \u2013 ein Trend, der sich best\u00e4tigt?","datePublished":"2021-07-12T06:00:19+00:00","dateModified":"2024-07-12T09:01:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/"},"wordCount":2310,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-2.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/","url":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/","name":"Cyberanbieter und -l\u00f6sungen im Visier von Cyberangriffen | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-2.jpg","datePublished":"2021-07-12T06:00:19+00:00","dateModified":"2024-07-12T09:01:07+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/9f09d885bd0bdc0f381dca0ac145ae8f"},"description":"Werden Cyberangriffe gegen Anbieter von Cybersicherheit und gegen deren L\u00f6sungen zu einem Cybertrend 2021?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-2.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-2.jpg","width":1744,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/angriffe-auf-cybersicherheitsanbieter-und-deren-loesungen-ein-trend-der-sich-bestaetigt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Angriffe auf Cybersicherheitsanbieter und deren L\u00f6sungen \u2013 ein Trend, der sich best\u00e4tigt?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/9f09d885bd0bdc0f381dca0ac145ae8f","name":"Matthieu Bonenfant","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g","caption":"Matthieu Bonenfant"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/227675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/29"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=227675"}],"version-history":[{"count":2,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/227675\/revisions"}],"predecessor-version":[{"id":439283,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/227675\/revisions\/439283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/227676"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=227675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=227675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=227675"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=227675"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=227675"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=227675"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=227675"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=227675"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=227675"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=227675"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=227675"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=227675"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=227675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}