{"id":11017,"date":"2024-04-11T11:44:43","date_gmt":"2024-04-11T09:44:43","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=11017"},"modified":"2024-04-17T11:47:02","modified_gmt":"2024-04-17T09:47:02","slug":"ki-gestuetze-angriffe","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/ki-gestuetze-angriffe\/","title":{"rendered":"5 KI-gest\u00fctzte Angriffe und ihre Vielfalt"},"content":{"rendered":"<p>In der heutigen digitalen \u00c4ra, in der Technologie das t\u00e4gliche Leben und die Gesch\u00e4ftswelt pr\u00e4gt, stehen Unternehmen und Cyberkriminelle gleicherma\u00dfen vor neuen Herausforderungen.<\/p>\n<p>Die Einf\u00fchrung von k\u00fcnstlicher Intelligenz (KI) hat beiden Seiten m\u00e4chtige Werkzeuge in die H\u00e4nde gelegt. W\u00e4hrend Unternehmen KI nutzen, um ihre Netzwerke und Daten vor Angriffen zu sch\u00fctzen, setzen Cyberkriminelle diese Technologie ein, um fortschrittliche Angriffe zu entwickeln und bestehende Sicherheitsma\u00dfnahmen zu umgehen. Diese Dualit\u00e4t pr\u00e4gt das heutige Bild der Cybersecurity und unterstreicht die st\u00e4ndige Evolution digitaler Bedrohungen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Auch KI-gest\u00fctze Angriffe nutzen bekannte Schwachstellen aus<\/h2>\n<p>KI-gest\u00fctzte Angriffe sind eine facettenreiche Bedrohung, die verschiedene Formen und Taktiken annehmen k\u00f6nnen. Diese Angriffe zeichnen sich durch ihre F\u00e4higkeit aus, maschinelles Lernen und andere KI-Techniken einzusetzen, um Schwachstellen in Computersystemen und Netzwerken auszunutzen. Grundlage dieser Angriffe sind die <a href=\"https:\/\/www.psw-group.de\/blog\/schwachstellen-pc-laptop\/10979\">g\u00e4ngigen Einfallstore<\/a> und Schwachstellen.<\/p>\n<p>Diese Angriffe k\u00f6nnen verschiedene Formen annehmen, darunter:<\/p>\n<ul>\n<li>Erweiterte Phishing-Angriffe<\/li>\n<li>Schadsoftware<\/li>\n<li>Automatisierte Angriffe<\/li>\n<li>Erkennung und Umgehung von Sicherheitsmechanismen<\/li>\n<li>Social Engineering<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Im Gegensatz zu herk\u00f6mmlichen Angriffsmethoden k\u00f6nnen KI-gest\u00fctzte Angriffe sich anpassen, lernen und kontinuierlich ihre Taktiken verbessern. Dadurch k\u00f6nnen sie schwer zu erkennen und zu bek\u00e4mpfen sein. Daher ist es f\u00fcr Organisationen entscheidend, fortschrittliche Sicherheitsma\u00dfnahmen zu implementieren, um sich gegen solche Angriffe zu verteidigen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Angriffsszenarien mittels KI-Einsatz<\/h2>\n<p>Wir werden die verschiedenen Angriffsszenarien im Bereich der Cybersicherheit untersuchen. KI-Angriffe sind vielf\u00e4ltig und ver\u00e4ndern sich st\u00e4ndig.<\/p>\n<h3>Erweiterte Phishing-Angriffe durch KI<\/h3>\n<p>Erweiterte Phishing-Angriffe nutzen KI und maschinelles Lernen, um gezieltere und \u00fcberzeugendere <a href=\"https:\/\/www.psw-group.de\/blog\/spam-mails-erkennen-vermeiden\/10866\" target=\"_blank\" rel=\"noopener\">Phishing-E-Mails<\/a> zu erstellen. Mithilfe von KI k\u00f6nnen Cyberkriminelle Daten \u00fcber ihre potenziellen Ziele sammeln, wie beispielsweise \u00f6ffentlich verf\u00fcgbare Informationen aus den sozialen Medien oder fr\u00fchere Interaktionen mit dem Opfer.<\/p>\n<p>Diese Angriffe passen sich individuellen Interessen und Verhaltensweisen der potenziellen Opfer an und sind daher besonders gef\u00e4hrlich. Die Verwendung von KI erm\u00f6glicht es Cyberkriminellen, personalisierte und glaubw\u00fcrdige Nachrichten zu erstellen, um das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, auf sch\u00e4dliche Links zu klicken oder pers\u00f6nliche Informationen preiszugeben.<\/p>\n<p>Erweiterte Phishing-Angriffe k\u00f6nnen auch Sprach- und Stilanalysen verwenden, um die E-Mail-Inhalte so zu formulieren, dass sie authentisch wirken und die Wahrscheinlichkeit erh\u00f6hen, dass das Opfer den betr\u00fcgerischen Inhalt nicht erkennt. Diese Art von Angriffen kann f\u00fcr Unternehmen und Einzelpersonen besonders gef\u00e4hrlich sein, da sie oft schwer zu erkennen sind und auf die spezifischen Interessen und Verhaltensweisen der potenziellen Opfer abzielen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Angriffe von KI-Schadsoftware<\/h3>\n<p>KI-gest\u00fctzte Schadsoftware-Angriffe stellen eine wachsende Bedrohung dar. Diese Angriffe verwenden k\u00fcnstliche Intelligenz (KI) oder maschinelles Lernen (ML), um Schadsoftware zu entwickeln, zu verbreiten und zu optimieren. Durch den Einsatz fortschrittlicher Algorithmen k\u00f6nnen sie sch\u00e4dliche Programme erstellen, die sich an die Verteidigungsmechanismen von Antivirenprogrammen vorbeischleichen oder ihre Angriffsmethoden optimieren, um erfolgreichere Angriffe durchzuf\u00fchren.<\/p>\n<p>Diese Schadsoftware passt sich kontinuierlich an ihre Umgebung an, was ihre Erkennung und Bek\u00e4mpfung erschwert. Dar\u00fcber hinaus k\u00f6nnen sie f\u00fcr gezielte Angriffe verwendet werden, bei denen sensible Daten gestohlen oder Systeme besch\u00e4digt werden, ohne von herk\u00f6mmlichen Sicherheitsma\u00dfnahmen erkannt zu werden. Unternehmen m\u00fcssen daher fortlaufend aktualisierte Sicherheitsma\u00dfnahmen implementieren, um sich effektiv gegen diese Bedrohungen zu verteidigen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Automatisierte Angriffe durch KI<\/h3>\n<p>Automatisierte Angriffe, unterst\u00fctzt durch <a href=\"https:\/\/de.wikipedia.org\/wiki\/K%C3%BCnstliche_Intelligenz\" target=\"_blank\" rel=\"noopener\">k\u00fcnstliche Intelligenz (KI)<\/a>, stellen eine besonders bedrohliche Form von Cyberangriffen dar. Diese Angriffe nutzen KI-Algorithmen, um Angriffe auf Computersysteme oder Netzwerke zu automatisieren, ohne menschliche Intervention. Dies erm\u00f6glicht es Angreifern, in gro\u00dfem Ma\u00dfstab Angriffe durchzuf\u00fchren und Schwachstellen schnell auszunutzen.<\/p>\n<p>Ein Beispiel hierf\u00fcr ist das &#8222;Brute-Force&#8220;-Hacking, bei dem eine gro\u00dfe Anzahl von Passwortkombinationen automatisch ausprobiert wird, um Zugriff auf ein System zu erhalten. KI kann diesen Prozess optimieren, indem sie Muster in den Passwortdatenbanken erkennt und ihre Angriffsmethoden entsprechend anpasst, um die Erfolgschancen zu erh\u00f6hen. Dar\u00fcber hinaus k\u00f6nnen automatisierte Angriffe auch f\u00fcr Distributed-Denial-of-Service (DDoS)-Angriffe eingesetzt werden, bei denen eine gro\u00dfe Anzahl von infizierten Computern gleichzeitig auf ein Ziel zielt, um dessen Dienste zu \u00fcberlasten und es unbrauchbar zu machen.<\/p>\n<p>Durch den Einsatz von KI k\u00f6nnen Angreifer diese Angriffe optimieren, indem sie die Ressourcen effizienter nutzen und die Erkennung durch Sicherheitsma\u00dfnahmen erschweren. Insgesamt erm\u00f6glichen automatisierte Angriffe mit KI es Angreifern, schneller, effizienter und gezielter vorzugehen, was die Bedrohung f\u00fcr Unternehmen und Organisationen erh\u00f6ht. Um sich gegen solche Angriffe zu verteidigen, ist es entscheidend, fortgeschrittene Sicherheitsma\u00dfnahmen zu implementieren, die in der Lage sind, verd\u00e4chtiges Verhalten fr\u00fchzeitig zu erkennen und zu blockieren.<\/p>\n<p>&nbsp;<\/p>\n<h3>KI-Angriff: Erkennung und Umgehung von Sicherheitsmechanismen<\/h3>\n<p>Bei KI-gest\u00fctzten Angriffen auf die Erkennung und Umgehung von Sicherheitsmechanismen setzen Angreifer k\u00fcnstliche Intelligenz ein, um Sicherheitsvorkehrungen zu identifizieren, zu analysieren und zu umgehen. Dies erm\u00f6glicht es ihnen, Zugang zu Systemen oder Daten zu erhalten, ohne entdeckt zu werden, und erh\u00f6ht die Erfolgschancen ihrer Angriffe.<\/p>\n<p>Ein Beispiel hierf\u00fcr ist die Umgehung von Firewalls oder Intrusion-Detection-Systemen (IDS). KI-Algorithmen analysieren das Verhalten dieser Sicherheitsmechanismen, identifizieren Schwachstellen und erm\u00f6glichen es den Angreifern, ihre Angriffsmethoden anzupassen, um diese Sicherheitsma\u00dfnahmen zu umgehen. Zudem werden KI-gest\u00fctzte Angriffe genutzt, um Sicherheitsl\u00fccken in Anwendungen oder Betriebssystemen auszunutzen, indem automatisiert nach Schwachstellen gesucht wird, um Zugriff zu erlangen.<\/p>\n<p>Durch den Einsatz von maschinellem Lernen verbessern Angreifer kontinuierlich ihre Angriffsmethoden und passen sie an neue Sicherheitsmechanismen an, was ihre Erkennung und Blockierung erschwert. KI-gest\u00fctzte Angriffe auf die Erkennung und Umgehung von Sicherheitsmechanismen sind daher eine ernsthafte Bedrohung, die kontinuierlich aktualisierte Sicherheitsma\u00dfnahmen erfordert, um verd\u00e4chtiges Verhalten fr\u00fchzeitig zu erkennen und zu blockieren.<\/p>\n<p>&nbsp;<\/p>\n<h3>Social Engeneering mittels KI-Unterst\u00fctzung<\/h3>\n<p>KI-gest\u00fctzte <a href=\"https:\/\/www.psw-group.de\/blog\/social-engineering-beispiele\/10462\" target=\"_blank\" rel=\"noopener\">Social Engineering-Angriffe<\/a> nutzen k\u00fcnstliche Intelligenz, um gezielte und \u00fcberzeugende Interaktionen mit potenziellen Opfern zu simulieren. Dabei manipulieren Angreifer Menschen, um vertrauliche Informationen preiszugeben, auf sch\u00e4dliche Links zu klicken oder die Ziele der Angreifer zu unterst\u00fctzen.<\/p>\n<p>Durch den Einsatz von KI k\u00f6nnen Angreifer personalisierte und authentisch wirkende Nachrichten erstellen, basierend auf \u00f6ffentlich verf\u00fcgbaren Informationen \u00fcber potenzielle Opfer. Diese Nachrichten, ob in E-Mails, Textnachrichten oder Social-Media-Beitr\u00e4gen, zielen darauf ab, das Vertrauen des Opfers zu gewinnen und es dazu zu bringen, bestimmte Handlungen auszuf\u00fchren, wie das \u00d6ffnen eines infizierten Anhangs oder das Weitergeben von Zugangsdaten.<\/p>\n<p>Zudem k\u00f6nnen KI-gest\u00fctzte Angriffe auf Social Engineering Chatbots oder virtuelle Assistenten einsetzen, um Interaktionen mit potenziellen Opfern zu automatisieren. Diese Chatbots f\u00fchren menschen\u00e4hnliche Gespr\u00e4che und werden durch maschinelles Lernen kontinuierlich verbessert, um glaubw\u00fcrdige und \u00fcberzeugende Interaktionen zu simulieren. Insgesamt erm\u00f6glichen KI-gest\u00fctzte Social Engineering-Angriffe Angreifern den Zugang zu sensiblen Informationen oder die Ausf\u00fchrung sch\u00e4dlicher Aktionen. Zur Verteidigung gegen solche Angriffe ist es wichtig, Mitarbeiterschulungen durchzuf\u00fchren, um sie f\u00fcr die Gefahren von Social Engineering zu sensibilisieren, und Sicherheitsrichtlinien zu implementieren, die den Umgang mit sensiblen Informationen regeln.<\/p>\n<p>&nbsp;<\/p>\n<h2>Schon heute sind Cyberangriffe kaum zu bew\u00e4ltigen<\/h2>\n<p>Die steigende Bedrohung durch KI-gest\u00fctzte Angriffe stellt IT-Verantwortliche weltweit vor gro\u00dfe Herausforderungen. Cyberkriminelle werden immer raffinierter und knacken L\u00f6sungen, die bisher als sicher galten, was zu zunehmenden Sch\u00e4den f\u00fcr Unternehmen f\u00fchrt.<\/p>\n<p>Laut dem <a href=\"https:\/\/www.keeper.io\/hubfs\/top-data-threats-insight-report-DE.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Keeper Security Insight Report<\/a> haben 97 Prozent der befragten IT- und Sicherheitsverantwortlichen in Deutschland eine Zunahme von Cyberangriffen im Vergleich zum Vorjahr festgestellt. Diese Angriffe werden als ausgefeilter wahrgenommen, und die Unternehmen sind darauf nicht ausreichend vorbereitet. Besonders besorgniserregend sind KI-gest\u00fctzte Angriffe, die von deutschen Sicherheitsspezialisten als besonders schwerwiegend angesehen werden.<\/p>\n<p>Besonders besorgniserregend sind KI-gest\u00fctzte Angriffe, die von deutschen Sicherheitsspezialisten als besonders schwerwiegend angesehen werden. Dies umfasst Angriffe auf die Lieferkette, das Internet der Dinge (IoT), sowie 5G-Netzwerke. Die IT-F\u00fchrungskr\u00e4fte sind bereits heute bei der Bek\u00e4mpfung der h\u00e4ufigsten Bedrohungsvektoren \u00fcberfordert, insbesondere bei der Verhinderung von Phishing- und Malware-Angriffen. Die Entwicklung von KI-Tools hat die Herausforderungen durch Phishing-Angriffe versch\u00e4rft, da diese nun glaubw\u00fcrdiger sind und in gr\u00f6\u00dferem Umfang durchgef\u00fchrt werden k\u00f6nnen.<\/p>\n<p>Ein weiteres Problem sind Passwortangriffe und gestohlene Anmeldedaten, die nach wie vor eine der Hauptursachen f\u00fcr Sicherheitsverletzungen darstellen. Cyberkriminelle setzen KI ein, um das Knacken von Passw\u00f6rtern zu beschleunigen und zu skalieren. Gestohlene oder schwache Passw\u00f6rter stellen eine erhebliche Bedrohung dar, mit der die IT-Teams h\u00e4ufig zu k\u00e4mpfen haben.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fki-gestuetze-angriffe%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fki-gestuetze-angriffe%2F&text=5%20KI-gest%C3%BCtzte%20Angriffe%20und%20ihre%20Vielfalt\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fki-gestuetze-angriffe%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fki-gestuetze-angriffe%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>In der heutigen digitalen \u00c4ra, in der Technologie das t\u00e4gliche Leben und die Gesch\u00e4ftswelt pr\u00e4gt, stehen Unternehmen und Cyberkriminelle gleicherma\u00dfen vor neuen Herausforderungen. Die Einf\u00fchrung von k\u00fcnstlicher Intelligenz (KI) hat beiden Seiten m\u00e4chtige Werkzeuge in die H\u00e4nde gelegt. W\u00e4hrend Unternehmen KI nutzen, um ihre Netzwerke und Daten vor Angriffen zu sch\u00fctzen, setzen Cyberkriminelle diese Technologie ein, um fortschrittliche Angriffe zu entwickeln und bestehende Sicherheitsma\u00dfnahmen zu umgehen. Diese Dualit\u00e4t pr\u00e4gt das [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":11019,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1130,836,1131,1366,1367,1365],"class_list":["post-11017","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-ai","tag-angriffe","tag-ki","tag-ki-angriff","tag-ki-cyberangriffe","tag-ki-gestuetzte-angriffe"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=11017"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11017\/revisions"}],"predecessor-version":[{"id":11026,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11017\/revisions\/11026"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/11019"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=11017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=11017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=11017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}