{"id":497992,"date":"2024-02-28T10:00:05","date_gmt":"2024-02-28T09:00:05","guid":{"rendered":"https:\/\/www.stormshield.com\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/"},"modified":"2024-03-12T16:08:27","modified_gmt":"2024-03-12T15:08:27","slug":"einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/","title":{"rendered":"Einsatz von Cyberwaffen im russisch-ukrainischen Krieg: Strategische Analyse einer Premiere"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-497443\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-253890409-resized-300x100.jpg\" alt=\"Analyse eines hybriden Cyberkriegs zwischen Russland und der Ukraine | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Die russische Invasion der Ukraine wurde von massiven Cyberangriffen begleitet und markierte somit ein Novum in der Geschichte der Konflikte. Diese Entwicklung hat die Landschaft der traditionellen Kriegsf\u00fchrung ver\u00e4ndert und viele Fragen aufgeworfen. Analyse eines hybriden Cyberkriegs, in dem die beteiligten Kr\u00e4fte zwischen traditionellen Schlachtfeldern und einer neuen digitalen Dimension wechseln.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Die Zeit vor dem Krieg in der Ukraine: Welchen Platz nahmen Cybertechnologien in bewaffneten Konflikten ein?<\/h2>\n<p>Anders formuliert lautet die Frage: Wann entwickelte der Cyberspace sich zu einem Bereich f\u00fcr milit\u00e4rische Operationen? Wie so oft liefert die Geschichte die n\u00f6tigen Informationen, um den Kontext und in diesem Fall die Neuartigkeit dieses Cyberkriegs besser zu verstehen. Denn die ersten Experimente im Hinblick auf den Cyberspace fanden in den 1980er und 1990er Jahren statt. Was diese Jahre jedoch kennzeichnete, war vielmehr die Diskrepanz zwischen der Realit\u00e4t der Auswirkungen dieser Operationen und der Erwartungen, die sie umgaben. <em>\u201eZu dieser Zeit behaupteten einige Analysten, dass es mit Cyber-Tools nun m\u00f6glich sei, ganze V\u00f6lker in die Knie zu zwingen\u201c<\/em>, lacht <strong>Pierre-Olivier Kaplan<\/strong>, Ingenieur f\u00fcr Forschung &amp; Entwicklung im Cyber Threat Intelligence Team von Stormshield. Es handelte sich damals um eine apokalyptische Vision, die von dem geringen Ausma\u00df der damaligen Cyberangriffe eher weit entfernt war, und es wehte ein psychotischer Wind, der sich in den Erz\u00e4hlungen rund um den ber\u00fchmten Jahr-2000-Bug widerspiegelt. <em>\u201eDas <\/em><em>Cyber Pearl Harbor<\/em><em> ist jedoch nie eingetreten<\/em>\u201c, betont der Experte. In der Folgezeit \u00e4nderte sich die Situation jedoch, und es kam zu den ersten gro\u00df angelegten Cyberangriffen. Da diese auf kritische und sensible Infrastrukturen abzielten, hatten sie Auswirkungen auf nationaler Ebene, wie beispielsweise die Angriffe auf Estland im Jahr 2007, <a href=\"https:\/\/timesofindia.indiatimes.com\/india\/chinese-made-a-bid-to-hack-our-computers-says-narayanan\/articleshow\/5474104.cms?from=mdr\" target=\"_blank\" rel=\"noopener\">Indien 2009<\/a>, Iran 2010 mittels <a href=\"https:\/\/www.stormshield.com\/de\/news\/stuxnet-welche-lehren-lassen-sich-zwoelf-jahre-spaeter-ziehen\/\">Stuxnet<\/a>, Ukraine (bereits) 2015 und 2017 mit den Malware-Programmen Black Energy, CrashOverride und Triton, oder S\u00fcdkorea im Jahr 2018 mit Olympic Destroyer. Trotz <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2018_the-olympic-false-flag\" target=\"_blank\" rel=\"noopener\">dem Zusammentragen von Indizien, die auf bestimmte staatliche Kr\u00e4fte hinwiesen<\/a>, wurden diese Angriffe nicht offiziell zugeordnet. Aber sie (mit Ausnahme von Olympic Destroyer) wiesen eine Gemeinsamkeit auf, wie <strong>S\u00e9bastien Viou<\/strong>, Direktor f\u00fcr Cybersicherheit und Produktmanagement bei Stormshield, erkl\u00e4rt: \u201e<em>Wir kennen das bevorzugte Ziel dieser Cyberangriffe: die Stromversorgung. Es geht also darum, die Ressourcen eines Landes zu beschneiden und dessen Bev\u00f6lkerung m\u00fcrbe zu machen. Die eingesetzte Cyberwaffe soll in diesem Fall nicht t\u00f6ten, sondern das Leben prek\u00e4r oder gar unertr\u00e4glich machen.<\/em>\u201c <strong>W\u00e4re es also richtig, einen Cyberangriff als Kriegshandlung zu betrachten?<\/strong> <em>\u201eIn der Praxis ja, aber aus rein semantischer Sicht nein\u201c, <\/em>entscheidet Pierre Olivier Kaplan.<em> Denn auch hier ist es \u00e4u\u00dferst schwierig, den Ursprung von Cyberangriffen eindeutig zu bestimmen, zumal kein Staat offen die Verantwortung f\u00fcr diese Taten \u00fcbernommen hat.\u201c<\/em><\/p>\n<p>Ein Spiel mit falschen Karten? Pflicht zur Zur\u00fcckhaltung? Schutz eines internationalen Gleichgewichts? F\u00fcr Pierre-Olivier Kaplan <strong>erkl\u00e4rt sich das Fehlen von Forderungen durch den nebul\u00f6sen Charakter dieser Art von Angriffen, die nicht offiziell Teil der klassischen Milit\u00e4rdoktrinen<\/strong> sind, aber dennoch den Stempel von Methoden tragen, die mit bestimmten Staaten in Verbindung gebracht werden. Seiner Meinung nach werden Cyberangriffe erst seit dem georgisch-russischen Konflikt aus dem Jahr 2008 wirklich zur Unterst\u00fctzung von Milit\u00e4roperationen eingesetzt. <em>\u201eDer Fall Georgiens im Jahr 2008 ist in dieser Hinsicht emblematisch<\/em>. <em>Die Vorgehensweise, Regierungswebsites mit massiven Denial-of-Service-Angriffen (DDoS) zu \u00fcberfluten, tr\u00e4gt die Handschrift Russlands. Die russischen Dienste haben sich jedoch nie offiziell zu diesem Eindringversuch, der einige sensible Websites des Landes lahmgelegt hatte, bekannt, da dies dazu gef\u00fchrt h\u00e4tte, die Praktiken einiger unabh\u00e4ngiger Hacktivistengruppen zu formalisieren. <\/em>\u201eDabei handelt es sich de facto um den verl\u00e4ngerten Arm der russischen Dienste, sie sind jedoch nicht in die offiziellen milit\u00e4rischen Institutionen integriert. Sie operieren also in einer geopolitischen Grauzone, die erst noch erschlossen werden muss. In ihrer Rede auf dem FIC 2021 in Frankreich sprach die damalige Verteidigungsministerin Florence Parly von einem \u201e<em>Kalten Krieg im Cyberspace<\/em>\u201c und seinen sehr spezifischen Problemen: \u201e<em>Im Gegensatz zum historischen Kalten Krieg, der \u00fcber seine eigenen Deeskalationsmechanismen verf\u00fcgte, um ein nukleares Apokalypse-Szenario zu vermeiden, <strong>w\u00e4re ein neuer Kalter Krieg im Cyberspace, ob er nun staatliche oder nichtstaatliche Akteure betrifft, sicherlich nicht von der gleichen Zur\u00fcckhaltung gepr\u00e4gt. Es gibt kein rotes Telefon im Cyberspace. <\/strong>Noch gravierender ist, dass sich einige Akteure weiterhin dagegen str\u00e4uben, die Spielregeln f\u00fcr Konfrontationen im Cyberspace festzulegen. Wir k\u00f6nnten also mit schnellen und unkontrollierten Eskalationssituationen konfrontiert werden, die zu neuartigen Krisen und nicht vorhergesehenen Kaskadeneffekten f\u00fchren<\/em>.\u201c<\/p>\n<p>&nbsp;<\/p>\n<h2>Ein hybrider Krieg zwischen Cyberspace und physischer Welt<\/h2>\n<p><strong>Digitaler Konflikt, Computerkrieg, Bewegungskrieg oder Cyberkrieg \u2013 wie sollte man den Krieg in der Ukraine beschreiben? <\/strong>Die Bezeichnungen variieren je nach Gespr\u00e4chspartner. Offiziell wird der Krieg durch Generalmajor Aymeric Bonnemaison, den Befehlshaber der franz\u00f6sischen Cyberverteidigung, in einem Ausschuss f\u00fcr nationale Verteidigung und Streitkr\u00e4fte im Dezember 2022 als Cyberkrieg bezeichnet: <em>\u201eIn der Ukraine findet tats\u00e4chlich ein Cyberkrieg statt.\u201c<\/em><\/p>\n<p>Unabh\u00e4ngig von der Terminologie ist <strong>der russisch-ukrainische Konflikt eine Premiere im Hinblick auf den Einsatz von Cyberwaffen<\/strong>: Er unterscheidet sich vom russisch-georgischen Konflikt durch eine taktische Diversifizierung in Form von Cyberangriffen, welche die Kriegsanstrengungen unterst\u00fctzen. Oder diese sogar teilweise finanzieren? <em>\u201eWir haben in den letzten Jahren einen exponentiellen Anstieg von Ransomware-Angriffen erlebt\u201c<\/em>, erinnert S\u00e9bastien Viou. <em>Es ist allgemein bekannt, dass russische Gruppen hinter einem Gro\u00dfteil dieser Angriffe stehen und dass es Verbindungen zwischen ihnen und dem russischen Staat gibt. Folglich w\u00e4re es m\u00f6glich, dass es sich um eine finanzielle Vorbereitung auf den Krieg handelte \u2013 dies konnten wir leider nie verifizieren.\u201c<\/em> <em>\u201eIn diesem Konflikt unterscheide ich zwischen vier Arten von wiederkehrenden Cyberoperationen: Zerst\u00f6rung, St\u00f6rung, Spionage und Einflussnahme\u201c<\/em>, analysiert Pierre-Olivier Kaplan seinerseits. Die erste Art besteht darin, die Infrastruktur zu zerst\u00f6ren, von einfachen Computerservern bis hin zu den gesamten elektrischen Systemen. Bei der St\u00f6rung hingegen werden vermehrt DDoS-Angriffe durchgef\u00fchrt, um bestimmte Infrastrukturen f\u00fcr eine gewisse Zeit au\u00dfer Gefecht zu setzen. Klassischerweise umfasst die Spionage das Sammeln von sensiblen Informationen. Und schlie\u00dflich spielt die Einflussnahme mit der Meinungsmanipulation \u00fcber soziale Netzwerke mithilfe von Bot- und Trollsystemen. Vier Arten mit ebenso vielen M\u00f6glichkeiten, einen Staat im Cyberspace zu destabilisieren. Der russisch-ukrainische Krieg stellt somit einen Wendepunkt im Wettlauf um das Cyberarsenal dar.<\/p>\n<p><em>\u201eIn den K\u00f6pfen der Kreml-Strategen h\u00e4tte der Krieg ein Blitzkrieg sein und nur drei Wochen dauern sollen\u201c<\/em>, erinnert auch Pierre-Olivier Kaplan. Dies traf so sehr zu, dass zu Beginn des Konflikts die meisten registrierten Cyberangriffe haupts\u00e4chlich von <em>\u201eCyberpartisanengruppen, die nicht so sehr mit den physischen St\u00e4ben auf russischer Seite interagieren\u201c, <\/em>stammten. Zu diesem Zeitpunkt war die Korrelation zwischen dem physischen Bewegungskrieg und dem im Cyberspace gef\u00fchrten Krieg noch begrenzt. Erst ab Ende 2022 und der Feststellung einer Blockade auf russischer Seite stieg das Volumen der Cyberangriffe signifikant an. Es gibt immer mehr Wellen an Operationen, bei denen insbesondere der Einsatz von Milit\u00e4rdrohnen gest\u00f6rt werden soll. <strong>Und so entwickelt sich die Koordination zwischen der physischen und der Cyberfront zu einer lohnenswerten Strategie. <\/strong><em>\u201eDiese vollst\u00e4ndige Hybridisierung zwischen einem Grabenkrieg, der an die dunklen Stunden des Weltkriegs von 1914 bis 1918 erinnert, und einem technologischen Krieg auf der Grundlage von Cyberangriffen und Computerspionage ist einer der markantesten Aspekte dieses Konflikts<\/em>\u201c, erg\u00e4nzt S\u00e9bastien Viou. Parallel dazu und ab April 2022 wurde eine weitere Front er\u00f6ffnet: der Informationskrieg. Als in der von den russischen Streitkr\u00e4ften besetzten Stadt Butscha ein Massengrab entdeckt wurde, wurden die Massaker an der Zivilbev\u00f6lkerung in der internationalen Presse ausf\u00fchrlich thematisiert. Die russischen Streitkr\u00e4fte wurden durch den Druck der Medien in die Enge getrieben und dazu gedr\u00e4ngt, eine Gegendarstellung zu ver\u00f6ffentlichen, in der die \u00dcbergriffe der ukrainischen Armee betont wurden \u2013 eine propagandistische Gegenoffensive, die in einer Zeit, in der die Sensibilit\u00e4t der internationalen \u00f6ffentlichen Meinung eine Regierung dazu veranlassen kann, ihre Milit\u00e4rstrategie zu \u00e4ndern, unverzichtbar ist. Letztendlich <strong>sind diese drei Formen der Kriegsf\u00fchrung \u2013 Milit\u00e4r-, Cyber- und Informationskrieg \u2013 fest miteinander verbunden.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Cyberstreitkr\u00e4fte im Einsatz<\/h2>\n<p>Der Krieg in der Ukraine bietet Hacktivistengruppen die Gelegenheit, ihre Bem\u00fchungen in alle Richtungen zu lenken und sowohl f\u00fcr den russischen Staat als auch f\u00fcr die ukrainische Verteidigung t\u00e4tig zu werden. Da der Cyberspace als neues Schlachtfeld dient, haben mehrere Hacktivistengruppen ihre politische Zugeh\u00f6rigkeit explizit erkl\u00e4rt.<\/p>\n<p>Und im Falle dieses Konflikts: Welche (Haupt-)Kr\u00e4fte sind beteiligt? Auf Seiten der pro-russischen Kriegsparteien <em>\u201evon gezielter Cyberzerst\u00f6rung bis hin zu allseitigem Cybermobbing, nehmen die Methoden der Hacktivisten die Form von massiven Denial-of-Service- oder DDoS-Angriffen an<\/em>\u201c, so ein <a href=\"https:\/\/www.thalesgroup.com\/en\/worldwide\/security\/press_release\/ukraine-whole-europecyber-conflict-reaches-turning-point\" target=\"_blank\" rel=\"noopener\">Bericht<\/a> der Firma Thales aus Februar 2023. Methoden, die <em>\u201ezur russischen Informationskriegsf\u00fchrung beitragen und darauf abzielen, private wie \u00f6ffentliche Organisationen zu zerm\u00fcrben<\/em>\u201c. Sekoia.io stellt seinerseits die <a href=\"https:\/\/blog.sekoia.io\/one-year-after-the-cyber-implications-of-the-russo-ukrainian-war\/#pll_switcher\" target=\"_blank\" rel=\"noopener\">explizite<\/a> Zusammenarbeit einiger Hacktivistengruppen mit den Geheimdiensten des Kremls fest \u2013 <strong>eine direkte Zugeh\u00f6rigkeit, die den Krieg in der Ukraine einzigartig macht.<\/strong> Hacktivistengruppen <em>\u201ehaben ihre Seite gew\u00e4hlt<\/em>\u201c, <a href=\"https:\/\/www.usine-digitale.fr\/article\/la-guerre-en-ukraine-a-change-la-donne-selon-le-gendarme-europeen-de-la-cybersecurite.N2062207\" target=\"_blank\" rel=\"noopener\">schreiben ENISA-Experten<\/a>. Sie z\u00e4hlen fast 70 Gruppen, die sich nach dem Vorbild der Cyber Army of Russia auf der pro-russischen Seite engagieren, und stellen in manchen F\u00e4llen einen ungew\u00f6hnlich hohen Grad an Raffinesse der Operationen fest. Die franz\u00f6sische Website <em>Numerama<\/em> weist auf die <a href=\"https:\/\/www.numerama.com\/cyberguerre\/872529-guerre-russie-ukraine-que-se-passe-t-il-avec-les-cybercriminels-du-gang-conti.html\" target=\"_blank\" rel=\"noopener\">Pr\u00e4senz<\/a> der pro-russischen Angreifergruppe Conti hin, die von der Ukraine schnell entdeckt und gekontert wurde. Andere Beispiele sind die m\u00e4chtigen Gruppen Killnet und NoName, von denen angenommen wird, dass sie durch den russischen Staat ferngesteuert werden. Diese m\u00e4chtigen und gut identifizierten Gruppen existieren neben kleinen, isolierten Gruppen, die aus patriotischen Gr\u00fcnden Partei ergreifen und auf eigene Initiative Anschl\u00e4ge ver\u00fcben. <em>\u201eSie sind wahre Korsaren des Cyberspace<\/em>\u201c, die unabh\u00e4ngig voneinander agieren, analysiert Pierre-Olivier Kaplan. Die Kreml-Armee kann auch auf die Unterst\u00fctzung staatlicher Agenturen z\u00e4hlen, <em>\u201ewie der SVR, der Auslandsgeheimdienst, sowie sein Cyber-Arm, die sogenannte St\u00f6r- und Unterst\u00fctzungsoperationen durchf\u00fchren<\/em>\u201c, betont der Experte. <em>\u201eDer FSB, der Inlandsgeheimdienst, ist im Bereich der milit\u00e4rischen Aufkl\u00e4rung t\u00e4tig, w\u00e4hrend die GRU, der interne Nachrichtendienst der russischen Armee, offensive Malware-Operationen durchf\u00fchrt, um die gegnerischen Verteidigungssysteme zu zerst\u00f6ren. <\/em>\u201eDie Zusammenarbeit dieser drei Dienste veranschaulicht den Cyberkrieg, der direkt vom russischen Staat gef\u00fchrt wird.<\/p>\n<p>Gleich zu Beginn der Invasion organisierte die ukrainische Seite einen Gegenschlag, indem sie ihre IT Ukrainian Army aufbaute, eine Gruppe von Freiwilligen, die unter staatlicher Aufsicht zusammengestellt wurde, um Cyberangriffe auf russische Ziele zu ver\u00fcben. Die Gruppe verf\u00fcgt \u00fcber Erfahrung mit massiven Denial-of-Service-Angriffen (DDoS) und f\u00fchrt auch Geheimdienstoperationen durch, um Informationen zu verbreiten, die die russischen Angreifer schw\u00e4chen k\u00f6nnten. Diese staatliche Gruppe kann auf die Unterst\u00fctzung der Gruppe Anonymous z\u00e4hlen, die sich laut eigener Erkl\u00e4rung in einem Tweet vom 24. Februar 2022 <em>\u201eoffiziell im Krieg mit der russischen Regierung befindet<\/em>\u201c. Das Beratungsunternehmen EY z\u00e4hlt <a href=\"https:\/\/www.ey.com\/fr_fr\/consulting\/le-bulletin-cyber\/le-bulletin-cyber-implications-du-conflit-russie-ukraine\" target=\"_blank\" rel=\"noopener\">2.500 russische Websites<\/a>, die seit Beginn der Offensive von dieser internationalen Aktivistengruppe angegriffen wurden. <em>\u201eIn Polen unterst\u00fctzte die Gruppe Squad 303 ebenfalls ausdr\u00fccklich das ukrainische Lager. In \u00e4hnlicher Weise verteidigt in Wei\u00dfrussland eine Cyber-Partisanengruppe, die sich gegen die kremlfreundliche Regierung stellt, ukrainische Interessen in Cyber-Kriegsoperationen<\/em>\u201c, erg\u00e4nzt Pierre Olivier Kaplan. Aus historischen Gr\u00fcnden haben sich auch die USA fr\u00fchzeitig in die Lage eingeschaltet und der Ukraine Tools wie den Zugang zu Diensten des Unternehmens Microsoft angeboten, um die Cybersicherheit der kritischen ukrainischen Infrastrukturen zu st\u00e4rken. Diese Unterst\u00fctzung h\u00e4tte dazu beigetragen, <em>\u201edas Schlimmste zu verhindern<\/em>\u201c, so der Experte. Die amerikanische Hilfestellung hat insbesondere dazu beigetragen, dass ein russischer Angriff mithilfe der Malware Hermetic Wiper abgewehrt werden konnte. Dabei hatten die Angreifer es in den ersten Stunden der russischen Invasion auf Computerserver, Regierungsunternehmen, aber auch auf den Telekommunikationssatelliten KA-SAT abgesehen. Es ist einem anderen amerikanischen Unternehmen, Starlink, zu verdanken, dass die Satellitenverbindung in der Ukraine w\u00e4hrend dieser wenigen Wochen der Destabilisierung aufrechterhalten werden konnte.<\/p>\n<p>Der Beitrag der parteilichen Unterst\u00fctzer war daher entscheidend f\u00fcr die Cyber-Bem\u00fchungen auf beiden Seiten. <em>\u201eDie Zuverl\u00e4ssigkeit all dieser unterst\u00fctzenden Gruppen ist jedoch mit Vorsicht zu betrachten\u201c<\/em>, betont Pierre-Olivier Kaplan. <em>\u201eDenn auf der pro-russischen Seite hat die Meuterei unter der F\u00fchrung von Jewgenij Prigogin, dem verstorbenen Anf\u00fchrer der Wagner-Gruppe, gezeigt, wie rebellisch diese Entit\u00e4ten sein k\u00f6nnen.\u201c<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2>Die Zeit nach dem Krieg in der Ukraine: Auswirkungen auf die Kriege von morgen?<\/h2>\n<p>Der Begriff der Resilienz stand in den zwei Jahren der russischen Offensive in der Ukraine mehr denn je im Mittelpunkt. Bisher hat die ukrainische Armee standgehalten, obwohl die neuesten Informationen des norwegischen Milit\u00e4rgeheimdienstes <a href=\"https:\/\/thebarentsobserver.com\/en\/2024\/02\/watershed-moment-norwegian-intelligence-warns-about-mounting-russian-threats\" target=\"_blank\" rel=\"noopener\">auf eine Eskalation des Konflikts hindeuten<\/a>. Die gr\u00f6\u00dfte Auswirkung ist jedoch die Aufnahme von Cyberoperationen und Cyberangriffen in die Milit\u00e4rdoktrinen, wie z. B. <a href=\"https:\/\/www.nbcnews.com\/news\/investigations\/us-conducted-cyberattack-suspected-iranian-spy-ship-rcna138638\" target=\"_blank\" rel=\"noopener\">der amerikanische Cyber-Angriff auf ein iranisches Milit\u00e4rschiff<\/a> zeigt, das Anfang 2024 der Spionage verd\u00e4chtigt wurde.<\/p>\n<p><strong>Der Einsatz von Cyberwaffen in diesem Konflikt zeigt die undurchsichtigen rechtlichen Konturen von Cyberkriegen auf.<\/strong> Denn die Bedrohung kann zu erheblichen Sch\u00e4den f\u00fcr die Zivilbev\u00f6lkerung f\u00fchren, insbesondere bei gezielten Cyberangriffen auf kritische Infrastrukturen. Andererseits verlieren zivile Cyberangreifer ihren Schutz als Zivilisten, obwohl sie keine Angeh\u00f6rigen des Milit\u00e4rs sind. Was die Einstufung ihrer Taten betrifft, so bleibt diese unklar: Terrorismus? Kriegsverbrechen? Verbrechen gegen die Menschlichkeit? Ohne die letzte Frage zu beantworten, hat das Internationale Komitee des Roten Kreuzes (IKRK) deshalb Anfang Oktober 2022 <a href=\"https:\/\/blogs.icrc.org\/law-and-policy\/2023\/10\/04\/8-rules-civilian-hackers-war-4-obligations-states-restrain-them\/\" target=\"_blank\" rel=\"noopener\">eine Liste von Regeln<\/a> herausgegeben, um Cyber-Konflikte besser zu regeln. <strong>Das \u00fcbergeordnete Ziel: die Auswirkungen auf die Zivilbev\u00f6lkerung begrenzen.<\/strong> Insgesamt umfasst die Liste acht Regeln oder Empfehlungen f\u00fcr Cyberangreifer: Keine Durchf\u00fchrung von Cyberangriffen auf zivile Objekte; kein Einsatz von Malware oder anderen Tools oder Techniken, die sich automatisch verbreiten und wahllos milit\u00e4rische Ziele und zivile Objekte besch\u00e4digen; bei der Planung eines Cyberangriffs auf ein milit\u00e4risches Ziel sollten Akteure alles in ihrer Macht Stehende tun, um die Auswirkungen, die Ihre Operation auf die Zivilbev\u00f6lkerung haben k\u00f6nnte, zu vermeiden oder zu minimieren; keine Cyber-Operationen gegen medizinische und humanit\u00e4re Einrichtungen; keine Cyber-Angriffe auf Objekte, die f\u00fcr das \u00dcberleben der Bev\u00f6lkerung unerl\u00e4sslich sind oder gef\u00e4hrliche Kr\u00e4fte freisetzen k\u00f6nnen; keine Gewaltandrohung, um Angst und Schrecken unter der Zivilbev\u00f6lkerung zu verbreiten; kein Aufruf zu Verst\u00f6\u00dfen gegen das humanit\u00e4re V\u00f6lkerrecht; Einhaltung dieser Regeln auch dann, sofern der Feind dies nicht tut. Diese aufsichtsrechtlichen Regeln k\u00f6nnen schon heute im Zusammenhang mit den zahlreichen bewaffneten Konflikten, welche die Welt ersch\u00fcttern und von denen die meisten auch Auswirkungen auf den Cyberspace haben, wie es auch beim israelisch-pal\u00e4stinensischen Konflikt der Fall ist, angewendet werden.<\/p>\n<p>&nbsp;<\/p>\n<p>Es gibt also ein Vorher und ein Nachher des russisch-ukrainischen Konflikts. Die offizielle Nutzung von Cybertools als Kriegswaffen hat die T\u00fcr f\u00fcr eine Verst\u00e4rkung und Versch\u00e4rfung der staatlichen Arsenale im Bereich der Cybersicherheit ge\u00f6ffnet. Und sie wirft die Frage nach einer m\u00f6glichen verst\u00e4rkten internationalen Zusammenarbeit bei der Bek\u00e4mpfung von Cyberkriminalit\u00e4t in Kriegszeiten auf. Neuer Krieg, neue Instrumente: Gibt es neben diplomatischen Beratern bald auch diplomatische Cyber-Berater?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die russische Invasion der Ukraine wurde von massiven Cyberangriffen begleitet und markierte somit ein Novum in der Geschichte der Konflikte. Diese Entwicklung hat die Landschaft der traditionellen Kriegsf\u00fchrung ver\u00e4ndert und viele Fragen aufgeworfen. Analyse eines hybriden Cyberkriegs, in dem die beteiligten Kr\u00e4fte zwischen traditionellen Schlachtfeldern&#8230;<\/p>\n","protected":false},"author":31,"featured_media":497440,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-497992","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Analyse eines hybriden Cyberkriegs zwischen Russland und der Ukraine<\/title>\n<meta name=\"description\" content=\"Digitaler Konflikt, Computerkrieg oder Cyberkrieg \u2013 wie sollte man den russisch-ukrainischen Konflikt bezeichnen? Analyse eines hybriden Krieges.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Analyse eines hybriden Cyberkriegs zwischen Russland und der Ukraine\" \/>\n<meta property=\"og:description\" content=\"Digitaler Konflikt, Computerkrieg oder Cyberkrieg \u2013 wie sollte man den russisch-ukrainischen Konflikt bezeichnen? Analyse eines hybriden Krieges.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-28T09:00:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-12T15:08:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1810\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Einsatz von Cyberwaffen im russisch-ukrainischen Krieg: Strategische Analyse einer Premiere\",\"datePublished\":\"2024-02-28T09:00:05+00:00\",\"dateModified\":\"2024-03-12T15:08:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/\"},\"wordCount\":2477,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/\",\"name\":\"Analyse eines hybriden Cyberkriegs zwischen Russland und der Ukraine\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg\",\"datePublished\":\"2024-02-28T09:00:05+00:00\",\"dateModified\":\"2024-03-12T15:08:27+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Digitaler Konflikt, Computerkrieg oder Cyberkrieg \u2013 wie sollte man den russisch-ukrainischen Konflikt bezeichnen? Analyse eines hybriden Krieges.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg\",\"width\":2560,\"height\":1810},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Einsatz von Cyberwaffen im russisch-ukrainischen Krieg: Strategische Analyse einer Premiere\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Analyse eines hybriden Cyberkriegs zwischen Russland und der Ukraine","description":"Digitaler Konflikt, Computerkrieg oder Cyberkrieg \u2013 wie sollte man den russisch-ukrainischen Konflikt bezeichnen? Analyse eines hybriden Krieges.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/","og_locale":"de_DE","og_type":"article","og_title":"Analyse eines hybriden Cyberkriegs zwischen Russland und der Ukraine","og_description":"Digitaler Konflikt, Computerkrieg oder Cyberkrieg \u2013 wie sollte man den russisch-ukrainischen Konflikt bezeichnen? Analyse eines hybriden Krieges.","og_url":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/","og_site_name":"Stormshield","article_published_time":"2024-02-28T09:00:05+00:00","article_modified_time":"2024-03-12T15:08:27+00:00","og_image":[{"width":2560,"height":1810,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Victor Poitevin","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Einsatz von Cyberwaffen im russisch-ukrainischen Krieg: Strategische Analyse einer Premiere","datePublished":"2024-02-28T09:00:05+00:00","dateModified":"2024-03-12T15:08:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/"},"wordCount":2477,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/","url":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/","name":"Analyse eines hybriden Cyberkriegs zwischen Russland und der Ukraine","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","datePublished":"2024-02-28T09:00:05+00:00","dateModified":"2024-03-12T15:08:27+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Digitaler Konflikt, Computerkrieg oder Cyberkrieg \u2013 wie sollte man den russisch-ukrainischen Konflikt bezeichnen? Analyse eines hybriden Krieges.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","width":2560,"height":1810},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/einsatz-von-cyberwaffen-im-russisch-ukrainischen-krieg-strategische-analyse-einer-premiere\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Einsatz von Cyberwaffen im russisch-ukrainischen Krieg: Strategische Analyse einer Premiere"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/497992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=497992"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/497992\/revisions"}],"predecessor-version":[{"id":506275,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/497992\/revisions\/506275"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/497440"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=497992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=497992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=497992"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=497992"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=497992"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=497992"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=497992"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=497992"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=497992"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=497992"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=497992"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=497992"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=497992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}