{"id":877,"date":"2024-11-18T13:51:28","date_gmt":"2024-11-18T13:51:28","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=877"},"modified":"2024-11-18T13:51:28","modified_gmt":"2024-11-18T13:51:28","slug":"warum-ursachen-fur-security-breaches-unbekannt-bleiben","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=877","title":{"rendered":"Warum Ursachen f\u00fcr Security Breaches unbekannt bleiben"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?quality=50&amp;strip=all 8256w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Ein Drittel der Unternehmen wei\u00df immer noch nicht, was die Ursachen f\u00fcr ihre Datensicherheitsvorf\u00e4lle im vergangenen Jahr waren.\n<p class=\"imageCredit\">Roman Samborskyi \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Laut der \u201e<a href=\"https:\/\/foundryco.com\/research\/security-priorities\/\">Security Priorities Study 2024<\/a>\u201c von Foundry\/CSO kennen nur 67 Prozent der Sicherheitsverantwortlichen die Ursachen von Datensicherheitsvorf\u00e4llen in ihrem Unternehmen. Zudem gibt ein Viertel der Befragten an, dass ihre Sicherheitstechnologien immer komplexer werden.<\/p>\n<p>Folgende Faktoren erschweren es den Unternehmen, die Ursachen von Sicherheitsverletzungen zu identifizieren:<\/p>\n<p>Erstens ist es nach wie vor eine gro\u00dfe Herausforderung, einen Vorfall \u00fcberhaupt zu bemerken. Laut einem Bericht von IBM ben\u00f6tigen Unternehmen durchschnittlich 207 Tage, um eine Datenpanne zu identifizieren \u2013 und weitere 70 Tage, um sie einzud\u00e4mmen. Das bedeutet, dass die Ursachenanalyse fr\u00fchestens neun Monate nach dem ersten Zugriff in Angriff genommen werden kann.<\/p>\n<p>Zudem entwickeln die Angreifer immer raffiniertere Methoden, um unentdeckt zu bleiben. \u201eHeutige Angriffe sind oft KI-gesteuert und auf Tarnung ausgelegt. Das macht es schwierig, Sicherheitsverletzungen von Anfang an zu erkennen\u201c, erkl\u00e4rt Andrew Rose, CSO bei SoSafe. \u201cFinanzielle Engp\u00e4sse und ein Mangel an qualifizierten Cybersicherheitsexperten bedeuten, dass viele Organisationen nicht \u00fcber die Ressourcen verf\u00fcgen, um Bedrohungen schnell zu erkennen, zu untersuchen und zur\u00fcckzuverfolgen.\u201c<\/p>\n<p>All diese Probleme werden durch die Herausforderungen bei der Sicherung von Remote-Arbeitsumgebungen und IoT-Ger\u00e4ten versch\u00e4rft, von denen viele nie mit Blick auf Sicherheit entwickelt wurden. Dies f\u00fchrt zu L\u00fccken in der Sichtbarkeit, die Angreifer leicht ausnutzen k\u00f6nnen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Mangel an geeigneten Erkennungs- und \u00dcberwachungssystemen<\/strong><\/h2>\n<p>Um die Ursache einer Sicherheitsverletzung zu finden, bedarf es einer soliden \u00dcberwachung und forensischer F\u00e4higkeiten. Und wenn Sicherheitsma\u00dfnahmen ausgelagert werden, was immer h\u00e4ufiger der Fall ist, kann mangelnde Vertrautheit mit dem Unternehmen eine Rolle spielen.<\/p>\n<p>\u201eIch habe mehrfach erlebt, dass eine Sicherheitsverletzung \u00fcber einen l\u00e4ngeren Zeitraum unbemerkt blieb, weil die Funktion des Security Operations Centers (SOC) gr\u00f6\u00dftenteils an einen Drittanbieter ausgelagert war und dieser Drittanbieter den Kunden nicht \u00fcber verd\u00e4chtige Ereignisse informierte\u201c, berichtet Brian Jack, CISO bei KnowBe4.<\/p>\n<p>\u201eSOCs von Drittanbietern mangelt es oft an Wissen, nicht an F\u00e4higkeiten. Sie k\u00f6nnen oft nicht beurteilen, ob bestimmte Ereignisse, die Alarme ausl\u00f6sen, eine Untersuchung wert sind\u201c, f\u00fcgt der Sicherheitsexperte hinzu. \u201cEs ist sehr hilfreich, wenn ein SOC Kenntnisse \u00fcber das Unternehmen, die Mitarbeiter und m\u00f6gliche organisatorische Ver\u00e4nderungen hat.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Keine Reaktion Vorbereitung auf Vorf\u00e4lle<\/strong><\/h2>\n<p>Ein klarer Incident Response Plan bereitet eine Organisation auf die Aufgabe vor, die Ursache eines Vorfalls zu untersuchen und zu identifizieren. Paul McLatchie, Berater f\u00fcr Sicherheitsstrategien bei Daisy Corporate Services, betont gegen\u00fcber CSO: \u201eBei Cyber-Verletzungen geht es nicht um das \u201aob\u2018, sondern um das \u201awann\u2018. Organisationen sollten daher einen Notfallplan haben, um auf solche Vorf\u00e4lle vorbereitet zu sein.<\/p>\n<p>Die Reaktion auf Cybervorf\u00e4lle konzentriert sich auf die rasche Identifizierung von Sicherheitsereignissen und -vorf\u00e4llen innerhalb der Organisation, die Validierung ihres Ausma\u00dfes und ihrer Auswirkungen sowie die Einleitung wirksamer Ma\u00dfnahmen zur Eind\u00e4mmung und Behebung. Reaktionspl\u00e4ne m\u00fcssen auch die Analyse nach dem Vorfall umfassen, um die Ursache eines Versto\u00dfes zu ermitteln und Lehren aus der Vergangenheit zu ziehen. Auf diese Weise k\u00f6nnen Wiederholungen vermieden werden.<\/p>\n<p>Unternehmen, die nicht in der Lage sind, aus Vorf\u00e4llen zu lernen, sind sehr anf\u00e4llig f\u00fcr weitere Verst\u00f6\u00dfe. \u201eEin unwirksamer Plan oder Schritte, die nicht genau befolgt werden, f\u00fchren zu Problemen\u201c, warnt McLatchie. \u201cH\u00e4ufig ignorieren Organisationen die letzten Phasen eines Vorfallsreaktionsplans und kehren zu schnell zum Normalbetrieb zur\u00fcck. Er f\u00fcgt hinzu: \u201cDies f\u00fchrt zu einer unzureichenden Analyse der Ursachen des Vorfalls oder in einigen F\u00e4llen dazu, dass wichtige Beweise versehentlich vernichtet werden.<\/p>\n<p>Jack von KnowBe4 stimmt zu, dass sich eine gr\u00fcndliche Analyse langfristig auszahlt. \u201eEs kann kostspielig sein, die Protokolle so vieler IT-Assets wie m\u00f6glich einzusehen und diese Protokolle lange genug aufzubewahren, um eine ausreichende Abdeckung f\u00fcr Untersuchungen zu haben\u201c, erkl\u00e4rt der Experte. \u201cF\u00fcr eine fr\u00fchzeitige Erkennung und umfassende Untersuchung gr\u00f6\u00dferer Sicherheitsverletzungen ist dies jedoch wichtig.\u201c<\/p>\n<h2 class=\"wp-block-heading\"><strong>Budgetbeschr\u00e4nkungen<\/strong><\/h2>\n<p>Sicherheitsbudgets sind knapp. Viele Unternehmen k\u00f6nnen daher nicht in Ressourcen investieren, die das Aufsp\u00fcren der Quelle einer Sicherheitsverletzung erleichtern.<\/p>\n<p>Laut Graeme Stewart, Leiter des Bereichs \u00d6ffentlicher Sektor bei Check Point Software, wird sich dieses Problem noch versch\u00e4rfen. \u201eAngesichts knapper Budgets und Personalmangels steht die Wiederherstellung der Systeme im Vordergrund\u201c, erkl\u00e4rt er. \u201cDas bedeutet oft, zuerst den Brand zu l\u00f6schen, dann die Folgen zu beseitigen und erst dann zu verstehen, was ihn \u00fcberhaupt verursacht hat.<\/p>\n<p>Knappe Budgets f\u00fchren oft zu unterbesetzten Teams, begrenzten Kapazit\u00e4ten f\u00fcr die Ursachenanalyse und unzureichenden forensischen F\u00e4higkeiten. \u201eBesonders kleine und mittlere Unternehmen stehen vor der Herausforderung, Probleme schnell zu erkennen\u201c, betont Conor O\u2019Neill, Cybersicherheitsexperte und CEO und Mitbegr\u00fcnder der Pentesting-Plattform OnSecurity.<\/p>\n<p>\u201eKleine Unternehmen sind anf\u00e4lliger f\u00fcr Cyber-Angriffe als gro\u00dfe Unternehmen. Dies ist auf begrenzte Budgets und einen Mangel an internen Sicherheitsfunktionen zur\u00fcckzuf\u00fchren. Au\u00dferdem fehlt es an geschultem Personal, das wei\u00df, wie man mit Datenpannen umgeht und sie verhindert. All das ist entscheidend, um Datenpannen zu erkennen\u201c, so der Experte.<\/p>\n<h2 class=\"wp-block-heading\">Angriffsmethoden werden immer ausgefeilter<\/h2>\n<p>Da die Angriffe immer raffinierter werden, ist es schwierig, die Ursache zu ermitteln, bemerkt Raj Samani, SVP und leitender Wissenschaftler bei der Sicherheitsfirma Rapid7: \u201eWir m\u00fcssen erkennen, dass viele Bedrohungsgruppen Ma\u00dfnahmen ergreifen, um ihre Spuren zu verwischen. Das erschwert jede Ermittlung. Aber das ist oft nur ein Teil des Grundes, warum es so schwierig ist, die Quelle der Verletzung zu identifizieren.\u201c<\/p>\n<p>Samani f\u00fcgt hinzu: \u201eTechnologien helfen zwar bei den Ermittlungen. Aber die Zeit, die f\u00fcr die r\u00fcckwirkende Untersuchung solcher Vorf\u00e4lle aufgewendet wird, steht oft in keinem Verh\u00e4ltnis zur Dringlichkeit des n\u00e4chsten Problems \u2013 oder sogar zur Notwendigkeit, die Umgebung wieder funktionsf\u00e4hig zu machen.\u201c<\/p>\n<p>Viele Verst\u00f6\u00dfe werden erst lange nach ihrem Auftreten entdeckt, und Verz\u00f6gerungen erschweren die Ermittlung der Ursachen. Hier spielt die Zeit auf der Seite der Angreifer, da die M\u00f6glichkeiten der Computerforensik mit der Zeit abnehmen, da Daten ver\u00e4ndert, \u00fcberschrieben und gel\u00f6scht werden.<\/p>\n<p>\u201eHacker finden immer neue Wege, sich in den regul\u00e4ren Netzwerkverkehr einzuschleusen, so dass es selbst f\u00fcr die besten Erkennungssysteme irgendwann schwierig wird\u201c, sagt Peter Wood, CTO bei Spectrum Search. \u201cUnd w\u00e4hrend die Systeme vielleicht etwas Verd\u00e4chtiges melden, ist es eine ganz andere Sache, herauszufinden, wo genau es herkommt.<\/p>\n<p>Angreifer stehlen und verwenden zunehmend legitime Benutzerdaten, um unentdeckt zu bleiben, sich seitlich durch die Systeme zu bewegen und sich in die normalen Netzwerkaktivit\u00e4ten einzuf\u00fcgen, f\u00fcgt David Spencer, Leiter des technischen Produktmanagements bei Immersive Labs, hinzu.<\/p>\n<p>\u201eDie Situation wird dadurch noch komplizierter, dass die meisten Angriffe das Abfangen von Anmeldedaten aus Klartextdateien, Passwortmanagern oder Speicherabbildern beinhalten, wodurch es fast unm\u00f6glich wird, zwischen Angreifer und Opfer zu unterscheiden\u201c, f\u00fcgt er hinzu.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Komplexe und unverbundene Sicherheits-Stacks<\/strong><\/h2>\n<p>Die Komplexit\u00e4t der Sicherheitstechnologien ist ebenfalls ein wachsendes Problem. Laut Benson Varghese, Gr\u00fcnder und gesch\u00e4ftsf\u00fchrender Gesellschafter der US-amerikanischen Anwaltskanzlei Varghese Summersett, verwenden viele Unternehmen mehrere Systeme, Anwendungen und Tools, die oft nicht integriert sind. \u201eWie bei einem Puzzle, bei dem nicht alle Teile vorhanden sind, ist es schwierig festzustellen, wo ein Versto\u00df stattgefunden hat, wenn die Systeme nicht zusammenpassen\u201c, so Varghese.<\/p>\n<p>Varghese berichtet, dass viele Kunden eine Mischung aus Sicherheitsl\u00f6sungen einsetzen, von denen einige veraltet sind oder nicht miteinander kommunizieren. \u201eDer Versto\u00df eines Kunden blieb monatelang unentdeckt, weil sein \u00dcberwachungssystem nicht auf seine Sicherheitsinfrastruktur abgestimmt war.\u201c<\/p>\n<p>Viele Unternehmen haben mit technischen Schulden zu k\u00e4mpfen und verlassen sich auf veraltete Systeme, die keine umfassenden Protokollierungsfunktionen bieten. Dies erschwert eine detaillierte Nachverfolgung und Analyse von Vorf\u00e4llen.<\/p>\n<p>\u201eEines der Hauptprobleme ist die Erkennung und \u00dcberwachung, die durch immer komplexere Sicherheitstechnologien erschwert wird\u201c, sagt Kennet Harps\u00f8e, leitender Sicherheitsforscher bei Logpoint. \u201cOhne eine koh\u00e4rente Integration der Tools k\u00f6nnen kritische Indikatoren f\u00fcr Kompromisse leicht \u00fcbersehen oder verz\u00f6gert werden, so dass die Sicherheitsteams mit riesigen Datenmengen \u00fcberfordert sind \u2013 eine Situation, in der das Signal oft im Rauschen der Fehlalarme untergeht.<\/p>\n<p>Ben Jarlett, Senior Application Analyst an der London Metropolitan University, f\u00fcgt hinzu: \u201cSecurity Information and Event Management (<a href=\"https:\/\/www.csoonline.com\/article\/3492608\/was-ist-siem.html\">SIEM<\/a>)-Systeme und Extended Detection and Response (<a href=\"https:\/\/www.csoonline.com\/article\/3555624\/edr-und-xdr-bleiben-wichtig.html\">XDR)<\/a>-Plattformen k\u00f6nnen helfen, aber sie erfordern eine angemessene Koordination, regelm\u00e4\u00dfige Updates und ein geschultes Management, um wirksam zu sein.<\/p>\n<p>Jarlett f\u00fcgt hinzu: \u201cIn vielen F\u00e4llen nutzen Unternehmen diese Systeme entweder nicht ausreichend oder sehen sich mit einer Flut von Fehlalarmen konfrontiert, die echte Bedrohungen verschleiern und die Identifizierung der Ursachen verz\u00f6gern k\u00f6nnen.<\/p>\n<p>Lewis Duke, Leiter SecOps und Threat Intelligence bei Trend Micro, ist der Ansicht, dass die Konsolidierung von Sicherheitstechnologien helfen kann. \u201eUnternehmen sind viel besser vorbereitet, wenn sie konsolidierte und korrelierte Tools einsetzen, um einen echten Kontext zu bieten und den operativen Aufwand bei der Untersuchung zu reduzieren\u201c, kommentiert der Sicherheitsexperte.<\/p>\n<p>Dies erm\u00f6glicht eine schnellere und effektivere Reaktion auf Vorf\u00e4lle und bietet klare Vorteile in Bezug auf Kosten und F\u00e4higkeiten, die f\u00fcr den Betrieb eines reduzierten Technologie-Stacks erforderlich sind\u201d, f\u00fcgt er hinzu.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Alarmm\u00fcdigkeit<\/strong><\/h2>\n<p>Sicherheits\u00fcberwachungssysteme erzeugen t\u00e4glich Millionen von Alarmmeldungen. \u201eAnalysten werden oft mit Warnmeldungen \u00fcberflutet, was es schwierig macht, echte Bedrohungen zu isolieren und ihre Ursachen zu identifizieren\u201c, erkl\u00e4rt Harps\u00f8e von Logpoint.<\/p>\n<p>\u201eAus diesem Grund ist eine bessere Integration von Erkennungswerkzeugen, eine effektivere Priorisierung von Warnmeldungen und ein strategischer Fokus auf die Aufrechterhaltung einer umfassenden Sichtbarkeit aller Assets erforderlich.\u201c<\/p>\n<h2 class=\"wp-block-heading\"><strong>Fehlende Sicherheitskultur<\/strong><\/h2>\n<p>Einige Organisationen r\u00e4umen der Cybersicherheit in ihrer Unternehmenskultur m\u00f6glicherweise nicht die volle Priorit\u00e4t ein, was die Aufdeckung der Ursachen extrem erschwert.<\/p>\n<p>\u201eObwohl viele Unternehmen die Bedeutung von Sicherheit erkennen, konzentrieren sie sich in erster Linie auf die Einhaltung von Vorschriften und investieren in Cybersicherheitstools. Damit erf\u00fcllen sie lediglich Mindeststandards, ohne eine proaktive Sicherheitsmentalit\u00e4t zu f\u00f6rdern\u201c, kritisiert Jarlett von der London Metropolitan University.<\/p>\n<p>Stephen McDermid, CISO f\u00fcr EMEA bei Okta, argumentiert, dass Sicherheitsverantwortliche die F\u00fchrung bei der Schaffung einer offenen und reaktionsf\u00e4higen Sicherheitskultur in Unternehmen \u00fcbernehmen m\u00fcssen. \u201eEs liegt in der Verantwortung des CISO, die Mitarbeiter zu ermutigen, Bedrohungen sichtbar zu machen und potenzielle Risiken zu eskalieren. Wenn Mitarbeiter Angst haben, Probleme anzusprechen und versuchen, sie selbst zu l\u00f6sen, kann dies kritische Reaktionen verz\u00f6gern\u201c.<\/p>\n<h2 class=\"wp-block-heading\">L\u00f6sungsansatz<\/h2>\n<p>Unternehmen k\u00f6nnen ihre Widerstandsf\u00e4higkeit erh\u00f6hen, indem sie in verbesserte Cybersicherheitsma\u00dfnahmen, Mitarbeiterschulungen, Vorfallreaktionspl\u00e4ne und Investitionen in Erkennungs- und forensische F\u00e4higkeiten investieren.<\/p>\n<p>\u201eKonzentrieren Sie sich auf die Pr\u00e4vention von Datenverletzungen. Schwachstellen und potenzielle Verletzungen sollten erkannt werden, bevor sie auftreten\u201c, empfiehlt O\u2019Neill von OnSecurity.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?quality=50&amp;strip=all 8256w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/11\/shutterstock_2450604701.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Ein Drittel der Unternehmen wei\u00df immer noch nicht, was die Ursachen f\u00fcr ihre Datensicherheitsvorf\u00e4lle im vergangenen Jahr waren. Roman Samborskyi \u2013 Shutterstock.com Laut der \u201eSecurity Priorities Study 2024\u201c [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":878,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-877","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/877"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=877"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/877\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/878"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}