{"id":10247,"date":"2023-08-23T15:27:24","date_gmt":"2023-08-23T13:27:24","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=10247"},"modified":"2026-02-16T08:55:47","modified_gmt":"2026-02-16T07:55:47","slug":"dns-attacken-erkennen-und-abwehren","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/dns-attacken-erkennen-und-abwehren\/","title":{"rendered":"DNS-Attacken: Bedrohungen f\u00fcr die vernetzte Welt"},"content":{"rendered":"<p>Ohne das Domain Name System (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Domain_Name_System\" target=\"_blank\" rel=\"noopener\">DNS<\/a>) w\u00e4re das Internet in seiner heutigen Form kaum denkbar: DNS erm\u00f6glicht es uns, mithilfe von leicht verst\u00e4ndlichen Domain-Namen wie &#8222;psw-group.de&#8220; auf Websites zuzugreifen, indem es die Domain-Namen in IP-Adressen \u00fcbersetzt. Dieser Prozess erfolgt nahezu unbemerkt und l\u00e4sst uns problemlos durch das World Wide Web zu navigieren. Doch w\u00e4hrend das DNS wesentlich dazu beitr\u00e4gt, unsere digitale Welt zu vernetzen, birgt es auch Schwachstellen, die von b\u00f6swilligen Akteuren in Form von DNS-Attacken ausgenutzt werden k\u00f6nnen, um Chaos zu stiften und Bedrohungen zu schaffen.<\/p>\n<p>In unserem heutigen Beitrag werfen wir einen Blick hinter die Kulissen des DNS, erl\u00e4utern kurz die Funktionsweise und machen vor allem auf die potenziellen Gefahren in Form von DNS-Attacken aufmerksam. Abschlie\u00dfend geben wir Ihnen noch einige Tipps, mit deren Hilfe Sie sich effektiv vor diesen Risiken sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Das DNS in Aktion: Einfach erkl\u00e4rt<\/h2>\n<p>Bevor wir uns mit DNS-Attacken befassen, m\u00f6chten wir Ihnen die Funktionsweise des DNS ganz vereinfacht erkl\u00e4ren, damit auch unsere Leser und Leserinnen ohne technische Kenntnisse folgen k\u00f6nnen.<\/p>\n<p><strong>Beispiel f\u00fcr die Funktionsweise eines Domain Name System (DNS):<\/strong><\/p>\n<p>Wenn Sie \u201epsw-group.de\u201c in Ihrem Webbrowser eingeben und Enter dr\u00fccken, sendet Ihr Computer, genauer gesagt der von Ihnen verwendete DNS-Resolver, eine Anfrage an einen DNS-Server, um die zu unserer Domain dazugeh\u00f6rige IP-Adresse zu erhalten.<\/p>\n<p>Der Resolver fragt zun\u00e4chst einen sogenannten Root-Server. Auch er kann nicht direkt die IP-Adresse unserer Domain bereitstellen, weist den Resolver jedoch in die richtige Richtung, indem er ihm sagt, welcher Top-Level-Domain (TLD) Server f\u00fcr \u201e.de\u201c-Domains zust\u00e4ndig ist.<\/p>\n<p>Im n\u00e4chsten Schritt wendet sich der Resolver an den TLD-Server f\u00fcr \u201e.de\u201c. Auch er hat zwar noch nicht die gesuchte IP-Adresse, kennt jedoch den Server, der f\u00fcr die Domain \u201epsw-group.de\u201c zust\u00e4ndig ist. Diese Information \u00fcbermittelt der TLD-Server dem Resolver.<\/p>\n<p>Nun kontaktiert der Resolver den sogenannten authoritativen Name-Server f\u00fcr \u201epsw-group.de\u201c. Dieser Server hat die gesuchte Information und teilt dem Resolver die entsprechende IP-Adresse f\u00fcr \u201epsw-group.de\u201c mit.<\/p>\n<p>Der Resolver gibt die erhaltene IP-Adresse an Ihren Computer bzw. Ihren Webbrowser weiter. Endlich kann Ihr Webbrowser mithilfe der IP-Adresse Kontakt zu unserem Webserver aufbauen, und unsere Website wird geladen und angezeigt.<\/p>\n<p><strong>Sie sehen:<\/strong> Obwohl an dem gesamten Prozess mehrere Server beteiligt sind, geschieht die Abfrage normalerweise so schnell, dass Sie kaum Verz\u00f6gerungen bemerken und binnen Millisekunden unsere Website geladen haben.<\/p>\n<h2>DNS-Schwachstellen und Bedrohungen: Ein \u00dcberblick<\/h2>\n<p>Das DNS-System ist darauf ausgerichtet, eine hohe Verf\u00fcgbarkeit und einen stabilen Betrieb zu gew\u00e4hrleisten. Das bedeutet jedoch nicht, dass es auch zwangsl\u00e4ufig und von Hause aus sicher ist. Und genau das macht DNS anf\u00e4llig f\u00fcr eine Vielzahl von Bedrohungen. Einige der beliebtesten DNS-Attacken nutzen genau diese Schw\u00e4che und haben das Potenzial, erhebliche Auswirkungen auf das Internet und die darin enthaltenen Dienste zu haben.<\/p>\n<p><strong>DNS-Angriffe auf dem Vormarsch: Fast jedes Unternehmen betroffen<\/strong><br \/>\nEine von IDC gemeinsam mit Efficient IP im Jahr 2022 ver\u00f6ffentlichte Studie deckte eine erschreckende Entwicklung auf: Von den rund 1000 befragten Unternehmen in Nordamerika, Europa und dem asiatisch-pazifischen Raum waren 87 Prozent schon einmal von DNS-Attacken betroffen!<\/p>\n<p><strong>Kostspielige Bedrohung<\/strong><br \/>\nDNS-Angriffe sind nicht nur eine l\u00e4stige St\u00f6rung, sondern auch kostspielig. Laut IDC-Studie haben einzelne DNS-Attacken Unternehmen bis zu eine Million US-Dollar gekostet! Die Kosten setzen sich dabei aus verschiedenen Faktoren zusammen, darunter der Ausfall von Diensten, die Wiederherstellung der betroffenen Infrastruktur und der Verlust von Kundenvertrauen.<\/p>\n<p><strong>Deutlicher Anstieg von Datendiebst\u00e4hlen \u00fcber DNS<\/strong><br \/>\nDie Studie zeigt auch einen alarmierenden Trend beim Diebstahl von Daten \u00fcber DNS: Waren im Jahr 2020 \u201enur\u201c 16 Prozent der befragten Unternehmen Opfer von Datendiebstahl, zeichnet sich nur zwei Jahre sp\u00e4ter ein anderes Bild: Mehr als jedes vierte (26 Prozent) Unternehmen, das 2022 von DNS-Attacken betroffen war, war auch mit dem Verlust sensibler Kundendaten konfrontiert.<\/p>\n<h2>Vielf\u00e4ltige Angriffsvektoren: Die 5 g\u00e4ngigsten DNS-Attacken<\/h2>\n<p>Damit Ihnen solche Erfahrungen erspart bleiben, stellen wir Ihnen nun die h\u00e4ufigsten Angriffsvektoren vor.<\/p>\n<p>Vorab bemerkt: Angreifende verfolgen mit ihren DNS-Attacken verschiedene Ziele, die von finanzieller Bereicherung \u00fcber Datendiebstahl bis hin zur St\u00f6rung von Diensten reichen k\u00f6nnen. Je nachdem, welches Ziel sie nun verfolgen, gibt es also verschiedene M\u00f6glichkeiten, ein DNS-System anzugreifen. Tats\u00e4chlich sind viele DNS-Attacken sehr komplex und machen sich die Kommunikation zwischen Clients und Servern zunutze. Angreifende nutzen oft bekannte Schwachstellen aus und kombinieren verschiedene Techniken, um ihre Ziele zu erreichen. Diese Angriffe wiederum erfordern ein tiefes Verst\u00e4ndnis des DNS-Protokolls und der zugrunde liegenden Netzwerkarchitektur.<\/p>\n<p><strong>Domain Hijacking (Domainentf\u00fchrung)<\/strong><br \/>\nBei diesem Angriffstyp versuchen Cyberkriminelle, Kontrolle \u00fcber eine Domain zu erlangen, indem sie sich Zugriff auf die DNS-Einstellungen des Domainnamenservers verschaffen. Dadurch k\u00f6nnen sie den Datenverkehr auf ihre eigenen Server umleiten und somit die Kontrolle \u00fcber die Website \u00fcbernehmen. Dies kann zu Erpressung, Betrug oder Verbreitung von gef\u00e4lschten Informationen f\u00fchren.<\/p>\n<p><strong>DNS Amplification<\/strong><br \/>\nDNS Amplification ist eine unter Cyberkriminellen sehr beliebte Distributed Denial of Service (DDoS)-Angriffsform, bei dem sie \u00f6ffentliche, schlecht gesicherte DNS-Server verwenden, um massiven Datenverkehr auf ihre Ziele zu lenken. Die Kriminellen senden hierf\u00fcr gef\u00e4lschte DNS-Anfragen an diese offenen Server, die als Verst\u00e4rker dienen und gro\u00dfe Datenmengen an das Opfer zur\u00fccksenden. Dies kann zu \u00dcberlastung und Ausf\u00e4llen von Netzwerken und Diensten f\u00fchren.<\/p>\n<p><strong>DNS-\/Cache-Poisoning<\/strong><br \/>\nDNS- oder Cache-Poisoning ist eine Taktik, bei der die Kriminellen gef\u00e4lschte DNS-Daten in die Caches von DNS-Resolvern injizieren. Dadurch wird der Datenverkehr auf gef\u00e4lschte Websites umgeleitet, was zu Phishing, Malware-Verbreitung oder anderen b\u00f6swilligen Aktivit\u00e4ten f\u00fchren kann. Diese Methode erm\u00f6glicht es den Angreifenden, zwischen den Nutzenden und den Zielseiten zu stehen und sensible Informationen abzufangen.<\/p>\n<p><strong>DNS-Tunneling<\/strong><br \/>\nDNS-Tunneling ist eine ausgekl\u00fcgelte Methode, die besonders gef\u00e4hrlich und schwer zu erkennen ist. Die Angreifenden verwenden den DNS-Datenverkehr, um Daten aus einem internen Netzwerk heraus- oder einzuschleusen. Hierbei wird der DNS-Kanal f\u00fcr die Kommunikation genutzt, wodurch es den Angreifenden erm\u00f6glicht wird, Sicherheitsbarrieren und Firewalls zu umgehen und Daten unbemerkt zu \u00fcbertragen.<\/p>\n<p><strong>Fast Flux<\/strong><br \/>\nDer Fast-Flux-Angriff nutzt ein Botnetzwerk, um die IP-Adresse eines Dom\u00e4nennamens schnell und st\u00e4ndig zu \u00e4ndern. Auf diese Weise wird die Identifikation und Blockierung sch\u00e4dlicher Websites erschwert. Angreifende verwenden Fast-Flux-Angriffe, um Malware zu verbreiten, Phishing-Websites zu hosten oder Command-and-Control-Server f\u00fcr Botnets zu verbergen<\/p>\n<p><strong>DNS-Hijacking\/-Redirection<\/strong><br \/>\nBei dieser Angriffsmethode \u00fcbernehmen Cyberkriminelle die Kontrolle \u00fcber eine Domain, indem sie Zugriff auf die DNS-Einstellungen erhalten. So k\u00f6nnen sie den Datenverkehr auf ihre eigenen Server umleiten und die Kontrolle \u00fcber die betroffene Website \u00fcbernehmen. In der Regel haben Angreifende es mit dieser Methode auf Datendiebstahl, Malware-Verbreitung oder die Manipulation von Inhalten abgesehen.<\/p>\n<h2>DNS-Angriffe abwehren: Praktische Schutzma\u00dfnahmen<\/h2>\n<p>Sie sehen: Das DNS birgt Bedrohungen, die alles andere als harmlos sind. Angreifende nutzen immer raffiniertere Techniken, um es zu kompromittieren und Unternehmen, Organisationen und Einzelpersonen anzugreifen. Mit der Implementierung solider Schutzma\u00dfnahmen k\u00f6nnen Sie sich gegen diese Angriffe verteidigen und die Integrit\u00e4t Ihrer Netzwerke und Daten wahren. Zu den konkreten Ma\u00dfnahmen, die Sie ergreifen k\u00f6nnen, z\u00e4hlen insbesondere:<\/p>\n<p><strong>Strenge Zugangskontrollen<\/strong><br \/>\nEine der effektivsten Ma\u00dfnahmen, um DNS-Attacken zu verhindern, ist die Einf\u00fchrung strenger Zugangskontrollen f\u00fcr DNS-Server und -Infrastrukturen: Gew\u00e4hren Sie den Zugriff auf DNS-Server nur autorisierten Personen oder Systemen. Auf diese Weise reduzieren Sie das Risiko von unbefugten \u00c4nderungen oder Angriffen erheblich. Implementieren Sie au\u00dferdem eine Zwei-Faktor-Authentifizierung (2FA) f\u00fcr den Zugriff auf DNS-Server und verwandte Management-Tools. Dies bietet eine zus\u00e4tzliche Sicherheitsschicht, falls Passw\u00f6rter kompromittiert werden.<\/p>\n<p><strong>Etablieren Sie Zero Trust<\/strong><br \/>\nDer <a href=\"https:\/\/www.psw-group.de\/blog\/zero-trust-kein-blindes-vertrauen\/8335\">Zero-Trust-Ansatz<\/a> basiert auf dem Prinzip, dass kein Benutzer, keine Anwendung und kein Ger\u00e4t automatisch als vertrauensw\u00fcrdig angesehen wird. Bei der Umsetzung von Zero Trust werden Identit\u00e4ten streng \u00fcberpr\u00fcft, bevor der Zugriff auf Netzwerkressourcen gew\u00e4hrt wird. Dies tr\u00e4gt dazu bei, die Auswirkungen von DNS-Attacken zu minimieren, da selbst bei erfolgreicher Kompromittierung eines Teils des Netzwerks der Rest gesch\u00fctzt bleibt.<\/p>\n<p>Konkret k\u00f6nnen Sie Ihr Netzwerk in kleinere Segmente unterteilen (Mikrosegmetierung). So kann, falls ein Segment kompromittiert wird, der Schaden sich nicht \u00fcber das gesamte Netzwerk ausbreiten. \u00dcberwachen Sie au\u00dferdem alle Netzwerkaktivit\u00e4ten kontinuierlich: Jeder Zugriff, besonders auf das DNS, sollte protokolliert und gepr\u00fcft werden. Jede*r Besch\u00e4ftigte Ihres Unternehmens und jedes System sollte au\u00dferdem Zugriff nur auf diejenigen Ressourcen haben, die zur Erledigung der Aufgaben auch wirklich ben\u00f6tigt werden.<\/p>\n<p><strong>DNS-Eintr\u00e4ge pr\u00fcfen\/verifizieren<\/strong><br \/>\nDie \u00dcberpr\u00fcfung und Verifizierung von DNS-Eintr\u00e4gen ist ein Schutzmechanismus gegen Angriffe wie DNS-Cache-Poisoning und DNS-Hijacking. Regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen von DNS-Eintr\u00e4gen auf Richtigkeit und Integrit\u00e4t k\u00f6nnen dazu beitragen, gef\u00e4lschte Eintr\u00e4ge zu erkennen und zu abzuwehren. Hierf\u00fcr kann zum Beispiel DNSSEC (DNS Security Extensions) eingesetzt werden: Dabei werden durch die Verwendung digitaler Signaturen DNS-Eintr\u00e4ge signiert und Manipulationen verhindert.<\/p>\n<p><strong>Regelm\u00e4\u00dfige Aktualisierung von Software und Patches<\/strong><br \/>\nWir haben es schon ganz oft in anderem Zusammenhang gesagt, und werden nicht m\u00fcde, es auch hier wieder zu betonen: Regelm\u00e4\u00dfig aktualisierte Software und Patches sind ein ganz grundlegender Bestandteil der IT-Sicherheit \u2013 auch gegen DNS-Attacken. Viele Angriffe nutzen bekannte Schwachstellen aus, die in neueren Versionen von DNS-Servern und -Software behoben wurden. Minimieren Sie also durch regelm\u00e4\u00dfige Aktualisierung und Patching potenzielle Angriffsvektoren.<\/p>\n<h2>Fazit zu DNS-Attacken: Handeln Sie proaktiv<\/h2>\n<p>Das DNS ist von unsch\u00e4tzbarem Wert f\u00fcr die Funktionsweise des Internets, aber es ist auch anf\u00e4llig f\u00fcr eine Vielzahl von Angriffen. DNS-Attacken sind eine ernsthafte Bedrohung f\u00fcr die Sicherheit und Integrit\u00e4t von Netzwerken und Daten. Um sich gegen diese Bedrohungen zu sch\u00fctzen, machen Sie sich der verschiedenen Angriffsmethoden bewusst und ergreifen Sie entsprechende Sicherheitsma\u00dfnahmen: Durch die Implementierung einer Kombination von Schutzma\u00dfnahmen wie strengeren Zugangskontrollen, Zero Trust, \u00dcberpr\u00fcfung von DNS-Eintr\u00e4gen, DNSSEC und regelm\u00e4\u00dfiger Aktualisierung von Software k\u00f6nnen Sie Ihre Abwehrf\u00e4higkeiten gegen\u00fcber diesen Angriffen st\u00e4rken.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdns-attacken-erkennen-und-abwehren%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdns-attacken-erkennen-und-abwehren%2F&text=DNS-Attacken%3A%20Bedrohungen%20f%C3%BCr%20die%20vernetzte%20Welt\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdns-attacken-erkennen-und-abwehren%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdns-attacken-erkennen-und-abwehren%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Ohne das Domain Name System (DNS) w\u00e4re das Internet in seiner heutigen Form kaum denkbar: DNS erm\u00f6glicht es uns, mithilfe von leicht verst\u00e4ndlichen Domain-Namen wie &#8222;psw-group.de&#8220; auf Websites zuzugreifen, indem es die Domain-Namen in IP-Adressen \u00fcbersetzt. Dieser Prozess erfolgt nahezu unbemerkt und l\u00e4sst uns problemlos durch das World Wide Web zu navigieren. Doch w\u00e4hrend das DNS wesentlich dazu beitr\u00e4gt, unsere digitale Welt zu vernetzen, birgt es auch Schwachstellen, die von [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":10253,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1291,1293,1292,1294,814],"class_list":["post-10247","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-dns","tag-dns-angriffe","tag-dns-attacken","tag-domain-name-system","tag-it-security"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=10247"}],"version-history":[{"count":14,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10247\/revisions"}],"predecessor-version":[{"id":12192,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10247\/revisions\/12192"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/10253"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=10247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=10247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=10247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}