{"id":24978,"date":"2023-07-21T18:09:22","date_gmt":"2023-07-21T16:09:22","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=24978"},"modified":"2023-07-21T18:09:24","modified_gmt":"2023-07-21T16:09:24","slug":"cyber-sicherheit-in-zeiten-des-ukraine-krieges-wie-schutzt-sich-die-nato-vor-zunehmenden-gefahren","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/21\/cyber-sicherheit-in-zeiten-des-ukraine-krieges-wie-schutzt-sich-die-nato-vor-zunehmenden-gefahren\/","title":{"rendered":"Cyber-Sicherheit in Zeiten des Ukraine-Krieges: Wie sch\u00fctzt sich die NATO vor zunehmenden Gefahren?"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">Aktuelle Lage<\/h3>\n\n\n\n<p>In einer st\u00e4rker technologisierten Welt haben Cyber-Angriffe gr\u00f6\u00dfere Auswirkungen und es bieten sich mehr Plattformen, um Angriffe durchf\u00fchren zu k\u00f6nnen. Dabei werden Angriffe immer h\u00e4ufiger genutzt um gezielt politische bzw. milit\u00e4rische Ziele erreichen zu k\u00f6nnen. Besonders beim russischen \u00dcberfall auf die Ukraine haben die Dimensionen des sogenannten \u201eCyber-Warfare\u201c neue Dimensionen erreicht. Die Anzahl staatlich unterst\u00fctzter Cyber-Angriffe aus Russland auf die Ukraine, sind im Jahr 2022 z.B. um 250% gestiegen, Angriffe auf NATO-Staaten wurden im Vergleich dazu sogar um 300% erh\u00f6ht. Angriffe spielen dabei auf die Hauptziele der Schw\u00e4chung der ukrainischen Regierung und der internationalen Unterst\u00fctzung f\u00fcr die Ukraine, sowie der Aufrechterhaltung der Unterst\u00fctzung des Krieges in Russland ab.<\/p>\n\n\n\n<p>Ziele der Angriffe sind dabei haupts\u00e4chlich Regierungs- und Milit\u00e4rinfrastruktur, wie z.B. das Verteidigungs- und Au\u00dfenministerium oder Sicherheitsinstitutionen wie der Staatsgrenzschutz. Wie Abbildung 1 zeigt werden jedoch auch vermehrt Cyber-Angriffe auf zivile Infrastrukturen durchgef\u00fchrt z.B. die Beh\u00f6rde zur Wasserversorgung oder die ukrainische Eisenbahngesellschaft.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-13-143233.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"24980\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/21\/cyber-sicherheit-in-zeiten-des-ukraine-krieges-wie-schutzt-sich-die-nato-vor-zunehmenden-gefahren\/screenshot-2023-07-13-143233\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-13-143233.png\" data-orig-size=\"1155,627\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Screenshot-2023-07-13-143233\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-13-143233-1024x556.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-13-143233-1024x556.png\" alt=\"\" class=\"wp-image-24980\" width=\"998\" height=\"541\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-13-143233-1024x556.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-13-143233-300x163.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-13-143233-768x417.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-13-143233.png 1155w\" sizes=\"auto, (max-width: 998px) 100vw, 998px\" \/><\/a><figcaption class=\"wp-element-caption\"><br><a>Abbildung <\/a>1: Anzahl der Cyber-Angriffe auf verschiedene staatliche und milit\u00e4rische Institutionen in der Ukraine [1]<br><\/figcaption><\/figure>\n\n\n\n<p>Dabei wurden verschiedenste Arten von Angriffen durchgef\u00fchrt wie z.B. DDOS-Angriffe auf Regierungs-Websites, oder Phishing-Angriffe. Seit M\u00e4rz 2022 wurde au\u00dferdem vermehrt die Malware CaddyWiper in Organisationen entdeckt [1]. Dieser \u201eDatenwiper\u201c l\u00f6scht alle Daten unter dem Laufwerk C:\\Users sowie alle Daten unter den verf\u00fcgbaren Laufwerken D: bis Z: [2].<\/p>\n\n\n\n<p><br>Die Google Threat Analysis Group (GAT) hat bei ihren Untersuchungen der Auswirkungen des Ukraine-Konflikts einen Wandel im Bereich der Cyberkriminalit\u00e4t festgestellt. Angriffe zwischen privaten Akteuren mit finanziellen Motiven verschwimmen demnach zunehmend mit staatlich organisierten Angriffen. So wurde ein Angriff auf staatliche Organisationen mit einer Malware, welche beim \u00d6ffnen eines XLS-Files eine EXE-Datei ausf\u00fchrt, durchgef\u00fchrt. Diese l\u00e4dt die IcedID-Malware herunter. IcedID ist ein Banking Trojaner, der urspr\u00fcnglich weltweit zum Stehlen von Benutzerdaten, vor allem beim Online-Banking von Privatpersonen genutzt wurde, jetzt aber auch gezielt auf staatliche Organisationen in der Ukraine eingesetzt wird [1].<\/p>\n\n\n\n<p><br>Nachdem wir anhand des Ukraine-Konflikts beispielhafte Trends und konkrete Szenarien im Bereich Cyber-Warfare gesehen haben, soll nun eine allgemeinere \u00dcbersicht auf das Thema Cyber-Warfare gezeigt werden. Dabei soll auf \u201eThreat Actors\u201c und \u201eThreat Types\u201c eingegangen werden und gezeigt werden, wie eine Verteidigung gegen Angriffe erfolgen kann. In den folgenden Abschnitten steht dabei im Fokus, welche Gefahren aus Sicht von der NATO gesehen werden und wie sich diese gegen Gefahren vorbereitet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Welche Gefahren sieht die NATO im Bereich Cyberspace?<\/h3>\n\n\n\n<p>In der Allied Joint Doctrine for Cyberspace Operations der NATO beschreibt diese die Relevanz von Cyberspace Operationen. Dabei wird die Relevanz von funktionierenden Netzwerken und dem freien Datenfluss f\u00fcr die Zivilgesellschaft, sowie f\u00fcr das Milit\u00e4r als kritisch hervorgehoben. Demnach bieten Informationssysteme attraktive Angriffsziele und m\u00fcssen entsprechend gesch\u00fctzt werden. Durch die NATO wird dabei die Kontrolle des Cyberspace als ebenso wichtig angesehen, wie die Kontrolle \u00fcber herk\u00f6mmliche Dom\u00e4nen wie z.B. Land, Luft, Weltraum oder See.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center\">\u201e<em>In an interconnected world where military success may depend as much on the ability to control one\u2019s narrative as the ability to create physical effects, freedom of action in cyberspace may be as important as control over land, air and space, or sea.\u201c&nbsp;[3]<\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Aufgrund der hohen Vernetzung und Allgegenw\u00e4rtigkeit des Cyberspace k\u00f6nnen mit geringen Mitteln Angriffe durchgef\u00fchrt werden, die gro\u00dfe Auswirkungen besitzen k\u00f6nnen. Im Vergleich zu physischen, milit\u00e4rischen Angriffen lassen sich Angriffe au\u00dferdem leichter verschleiern. Dies bietet Akteuren, die sonst (gerade z.B. gegen die NATO) keine M\u00f6glichkeiten eines Angriffs haben w\u00fcrden, eine asymmetrische Alternative. Angriffe k\u00f6nnen dabei von verschieden sogenannten \u201eThreat Actors\u201c ausgef\u00fchrt werden, in der Joint Doctrine for Cyberspace Operations der NATO werden dabei die folgenden Akteure beschrieben [3]:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>State Actors:\u00a0<\/strong>Staatliche Akteure die Angriffe auf z.B. andere Staaten bzw. staatliche Organisationen, milit\u00e4rische Einrichtungen oder Unternehmen durchf\u00fchren. Direkte Angriffe einzelner Staaten sind bisher selten aufgetreten, k\u00f6nnen jedoch weitreichende Konsequenzen haben.<\/li>\n\n\n\n<li><strong>Non-state Actors:\u00a0<\/strong>Sind Akteure, die prinzipiell f\u00fcr sich selbst agieren. H\u00e4ufig werden solche Akteure jedoch als Proxies von Staaten eingesetzt, dies kann Gr\u00fcnde wie gr\u00f6\u00dferes Know-How der Akutere haben. H\u00e4ufig werden Proxy-Actors jedoch eingesetzt, damit Staaten Angriffe besser bestreiten k\u00f6nnen [3]. Die im ersten Abschnitt erw\u00e4hnten Angriffe mit CaddyWiper sind z.B. voraussichtlich auf das Hackerkollektiv Sandworm bzw. Sofacy zur\u00fcckzuf\u00fchren [4]. Diese Gruppe wird auch auf einen Angriff auf den Deutschen Bundestag im Jahr 2015 bezichtigt. Laut westlichen Geheimdiensten und einem gro\u00dfen Teil der IT-Sicherheitsforscher ist diese Gruppe Teil des russischen Milit\u00e4rgeheimdienstes, was jedoch nicht durch gerichtsfeste Beweise nachgewiesen ist [5]<\/li>\n\n\n\n<li><strong>Kriminelle: <\/strong>Deren Aktivit\u00e4ten unter Umst\u00e4nden auch milit\u00e4rische Operationen beeinflussen. Nicht direkt auf milit\u00e4rische bzw. staatliche Einrichtungen gezielte Cyberangriffe privater Personen\/Gruppen fallen dabei jedoch in die Zust\u00e4ndigkeit nationaler Gerichte.<\/li>\n\n\n\n<li><strong>Insiders: <\/strong>Wie bei Unternehmen spielen Insider-Attacks auch bei milit\u00e4rischen Einrichtungen eine gro\u00dfe Rolle. Angriffe k\u00f6nnen dabei willentlich durch Mitarbeiter oder ehemalige Mitarbeiter durchgef\u00fchrt werden oder auch versehentlich, wenn z.B. Sicherheits-Guidelines umgangen oder ignoriert werden [3].<\/li>\n<\/ul>\n\n\n\n<p>Als Angriffsarten bzw. \u201eThreat Types\u201c, die besonders h\u00e4ufig sind, werden in der Joint Doctrine for Cyberspace Operations z.B. Denial-of-Service erw\u00e4hnt [3]. Generell sollen DoS-Angriffe ca. 90% aller Angriffe ausmachen [6]. Weitere g\u00e4ngige Angriffsarten sind demnach z.B. das T\u00e4uschen befugter Nutzer, um Sicherheitsgef\u00e4hrdende Aktionen durchzuf\u00fchren, dies ist zum Beispiel bei Phishing-Angriffen der Fall. Angriffe \u00fcber Malware-Installationen (wie bei CaddyWiper) sind weitere Angriffsmuster [3]. Anstelle der L\u00f6schung von Daten, kann ein solcher Angriff auch genutzt werden, um ein System weiter zu infiltrieren. Die Folgen der beschriebenen Angriffe k\u00f6nnen je nach Ziel sehr weitreichend sein. Besonders im milit\u00e4rischen Kontext k\u00f6nnen gro\u00df angelegte Angriffe zum Ausfall oder der Zerst\u00f6rung von z.B. Energieinfrastrukturen wie Stromnetzen oder Kraftwerken eingesetzt werden. Folgen solcher Angriffe k\u00f6nnen zum Teil \u00e4hnliche Ausma\u00dfe besitzen, wie Naturkatastrophen [6].<\/p>\n\n\n\n<p>Ein weiterer \u201eThreat Type\u201c, der in der Joint Doctrine der NATO nicht explizit erw\u00e4hnt wurde, ist die Verbreitung von Falschmeldungen im Kontext des Informationskrieges. Von der GAT wird dies als ein weiterer Typ eines Cyber-Angriffes gesehen. In den letzten Jahren haben sich die M\u00f6glichkeiten zur Verbreitung von Falschmeldungen stark vereinfacht. Es k\u00f6nnen z.B. generative KI-Verfahren eingesetzt werden, um Deep-Fakes zu erstellen. Am 16. M\u00e4rz 2022 wurde zum Beispiel die Website des ukrainischen Nachrichtensenders Ukraine 24 kompromittiert und ein Deep-Fake Video des ukrainischen Pr\u00e4sidenten Zelensky abgespielt. In diesem Deep-Fake verlie\u00dft dieser die Kapitulation der Ukraine vor den russischen Streitkr\u00e4ften. Die Qualit\u00e4t des Videos ist zwar nicht besonders hoch und f\u00fcr viele vermutlich schnell als Deep-Fake zu erkennen. Jedoch ist davon auszugehen, dass die Qualit\u00e4t solcher Deepfake-Videos stark zunehmen wird und in Zukunft solche Videos vermehrt im Informationskrieg eingesetzt werden. Besonders wenn Original und F\u00e4lschung kaum mehr zu unterscheiden sind, wird es schwierig, gegen solche Arten der Angriffe vorzugehen\u00a0[1].<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/deepfake.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"250\" data-attachment-id=\"24981\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/21\/cyber-sicherheit-in-zeiten-des-ukraine-krieges-wie-schutzt-sich-die-nato-vor-zunehmenden-gefahren\/deepfake\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/deepfake.png\" data-orig-size=\"1058,258\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"deepfake\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/deepfake-1024x250.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/deepfake-1024x250.png\" alt=\"\" class=\"wp-image-24981\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/deepfake-1024x250.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/deepfake-300x73.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/deepfake-768x187.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/deepfake.png 1058w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Abbildung 2: Screenshot aus eines Deep-Fake Videos des ukrainischen Pr\u00e4sidenten Zelensky [1]<br><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Welche Ma\u00dfnahmen trifft die NATO als Schutz vor Gefahren?<\/h3>\n\n\n\n<p>Folgend soll beschrieben werden, wie die NATO sich gegen die genannten Gefahren vorbereitet. Auf dem NATO-Gipfel 2021 in Br\u00fcssel wurde eine neue Cyber Defense Policy beschlossen, diese sieht vor, dass die drei Kernaufgaben der Abschreckung, Verteidigung und Krisenpr\u00e4vention- bzw. bew\u00e4ltigung auch in der Dom\u00e4ne Cyberspace erf\u00fcllt sein sollen. Grunds\u00e4tzlich besitzen die Streitkr\u00e4fte einzelner Mitgliedsstaaten eigene, unabh\u00e4ngige Abteilungen f\u00fcr Cyber-Security. Innerhalb der NATO werden jedoch einige Ma\u00dfnahmen f\u00fcr eine gemeinsame Cyber Defense Strategie getroffen [7].<\/p>\n\n\n\n<p>Das NATO Cyber Security Centre dient als \u201efirst line of cyber defense\u201d und ist zust\u00e4ndig f\u00fcr das akute Incident Management. Dies kann u. a. Folgendes umfassen: Einstufung von Vorf\u00e4llen, Ereigniskorrelation, Behandlung und Reaktion auf Vorf\u00e4lle, Alarmierung, Berichterstattung und Unterst\u00fctzung bei der Wiederherstellung und Analyse von Vorf\u00e4llen. Es dient au\u00dferdem als Zentrale Stelle um operative Aktivit\u00e4ten der NATO im Cyberspace zu koordinieren und die Widerstandsf\u00e4higkeit gegen\u00fcber Cyberbedrohungen zu erh\u00f6hen [8].<\/p>\n\n\n\n<p>Weiterhin definiert die NATO Ziele f\u00fcr ihre Mitgliedsstaaten, die diese in ihrer nationalen Cyber-Defense Strategie umsetzen sollen. Generell soll die Qualit\u00e4t der Cyber-Defense durch Informationsaustausch und den Austausch von Best-Practices verbessert werden. \u00dcber eine Malware Information Sharing Platform k\u00f6nnen au\u00dferdem Daten von Angriffen geteilt werden. So k\u00f6nnen andere Mitgliedsstaaten schneller erkennen, dass sie Ziel eines Angriffes sind, wenn z.B. \u00e4hnliche Indikatoren wie bei einem vergangenen Angriff auf einen anderen Mitgliedsstaat, vorliegen. Neben der technischen Ausstattung wird ein gro\u00dfer Wert auf gute Ausbildung des Personals gelegt. In diesem Zusammenhang werden wiederholt Weiterbildung und Trainings angeboten [7]. Im April 2023 wurde zum Beispiel die \u00dcbung Locked Shields durchgef\u00fchrt. Diese weltweit gr\u00f6\u00dfte Cyber\u00fcbung mit mehr als 3000 Teilnehmern aus NATO-Staaten und weiteren, verb\u00fcndeten Staaten erfolgt nach dem Prinzip einer Red-Team vs. Blue-Team \u00dcbung. Dabei agiert ein Red-Team als Angreifer und versucht die Systeme des Blue-Team zu kompromittieren, w\u00e4hrend dieses versucht den Angriff zu identifizieren und zu vereiteln bzw. Schaden zu minimieren und Systeme am Laufen zu halten (Resilienz wird getestet). Neben technischen Details werden dabei insbesondere auch strategische, rechtliche und kommunikative Aspekte in einem realen Szenario getestet [9].<\/p>\n\n\n\n<p>Neben einer engen Zusammenarbeit mit Partnerorganisationen wie der EU wird eine enge Zusammenarbeit mit industriellen Partnern verfolgt. Besonders von der hohen Expertise des privaten Sektors kann die NATO profitieren [7]. Private Partner erm\u00f6glichen au\u00dferdem schnelle, globale Eingriffe. Nach dem russischen Angriff auf die Ukraine hat sich zum Beispiel die Cyber Defense Assistance Collaborative for Ukraine (CDAC) gebildet. Dies ist ein Zusammenschluss privater Organisationen aus dem Bereich Cyber-Security, die sich das Ziel gesetzt haben, die Cyberabwehr der Ukraine, sowie deren kritische Infrastruktur zu verbessern. Zur Rolle privater Organisationen im Bereich Cyber-Defense schreiben sie folgendes:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-align-center\"><em>\u201eEffective CDA (Cyber Defense Assistance) efforts will rely on private sector expertise and<\/em> <em>capabilities because private companies are the primary entities capable<\/em> <em>of providing adaptable and scalable tools and services quickly and across<\/em> <em>the globe. [10] \u201c<\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Unterst\u00fctzung wird dabei insbesondere durch die Bereitstellung von kommerziell verf\u00fcgbaren Threat Intelligence Platformen, das Bereitstellen von Lizenzen f\u00fcr Cyber Defense Technologien, taktische Dienstleistungen und Beratungsdienstleistungen bereitgestellt [10].<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Kann ein Cyber-Angriff den NATO-B\u00fcndnisfall ausl\u00f6sen?<\/h3>\n\n\n\n<p>Wie bereits erw\u00e4hnt, stuft die NATO den Cyberspace als eine \u00e4quivalente Dom\u00e4ne zu Land, Luft und Wasser ein. Dies bringt die Frage mit sich, ob ein Cyber-Angriff demnach, wie ein konventioneller Angriff Artikel 5 des NATO-Vertrages und damit den B\u00fcndnisfall ausl\u00f6st. W\u00f6rtlich lautet der Artikel 5:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-align-center\"><em>\u201eThe Parties agree that an armed attack against one or more of them in Europe or North America shall be considered an attack against them all.\u00a0[11] \u201d<\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Da nicht definiert wird, um welche Art eines Angriffs es sich dabei handeln muss und was unter \u201earmed attack\u201c verstanden wird, m\u00fcsste somit zumindest in der Theorie jeder staatlich gef\u00f6rderte Cyber-Angriff auf ein NATO-Mitgliedsland zum B\u00fcndnisfall f\u00fchren. Tats\u00e4chlich gab es aber bereits wiederholt Angriffe auf einzelne Staaten (wobei die Urheber teils mit der russischen Regierung in Kontakt zu bringen sind, was jedoch nicht durch gerichtsfeste Beweise bewiesen wurde), die nicht zu einer Ausrufung des B\u00fcndnisfalles gef\u00fchrt haben. Um tats\u00e4chlich den B\u00fcndnisfall durch einen Cyber-Angriff auszul\u00f6sen, m\u00fcsste dieser wohl von besonders gro\u00dfem Ausma\u00df sein. Da die Ausrufung des B\u00fcndnisfalles wiederum weitreichende politische Konsequenzen hat. Der aktuelle NATO-Generalsekret\u00e4r Stoltenberg sagte zu diesem Thema: \u201eI am often asked, \u2018under what circumstances would NATO trigger Article 5 in the case of a cyber-attack?\u2019 My answer is: we will see.\u201c Die Formulierung der NATO ist in diesem Bereich sehr vage. Die NATO selbst spricht davon, bewusst vage Formulierungen zu w\u00e4hlen, um somit nicht ihre roten Linien zu offenbaren. Zudem ist unklar, wie eine Reaktion tats\u00e4chlich aussehen w\u00fcrde, je nach Ausma\u00df des Angriffes sind unter Umst\u00e4nden diplomatische oder wirtschaftliche Sanktionen eher angemessen wie eine Reaktion mit konventionellen Streitkr\u00e4ften. Fraglich ist auch, ob die erw\u00e4hnten roten Linien \u00fcberhaupt existieren und nur nicht ver\u00f6ffentlich werden, oder ob nach einem erfolgten Cyber-Angriff anhand der m\u00f6glichen politischen Konsequenzen einer Reaktion individuell entschieden w\u00fcrde [12, 13].<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fazit<\/h3>\n\n\n\n<p>Ein ausgepr\u00e4gter Schutz vor Cyber-Angriffen gewinnt in allen Bereichen an Bedeutung. Angriffe werden h\u00e4ufiger und aufgrund der Digitalisierung in nahezu allen Bereichen, k\u00f6nnen Angriffe viele Gebiete betreffen und schwerwiegende Folgen nach sich ziehen. Es ist demnach nur logisch, dass Cyber-Security auch im milit\u00e4rischen Bereich an Bedeutung gewonnen hat und weiter an Bedeutung gewinnen wird. Dies zeigt sich allein durch die vielen Angriffe, die im Rahmen des Ukrainekrieges durchgef\u00fchrt wurden. Angriffe k\u00f6nnen zwar unter Umst\u00e4nden schwerwiegende Folgen haben, die meisten Angriffe sind jedoch eher von geringerem Ausma\u00df. Dies ist jedoch kein Grund zur Entwarnung, da gerade solche Angriffe h\u00e4ufig schwer zuzuordnen sind und asymmetrisch von Organisationen, die aus deutlich schw\u00e4cheren Positionen agieren, durchgef\u00fchrt werden k\u00f6nnen. Als ein besonders relevanter Teil der Cyber-Sicherheit sollte au\u00dferdem der Schutz vor Desinformation gesehen werden. Gerade durch die gestiegene Qualit\u00e4t von generativen KI-Verfahren, lassen sich falsche und echte Informationen deutlich schwerer unterscheiden. Auch hier ist davon auszugehen, dass der Informationskrieg mit solchen Fehlinformationen weiter an Bedeutung gewinnen wird. Zur Vorbereitung gegen die erw\u00e4hnten Gefahren setzt die NATO in Ihrer Cyber-Defense Strategie haupts\u00e4chlich auf Kooperation, Informationsaustausch und gemeinsame Weiterbildung zusammen mit Ihren Mitgliedsstaaten, verb\u00fcndeten Staaten und Organisationen sowie privaten Partnern. Zentrale Stellen wie das NATO Cyber Security Center dienen zudem als Unterst\u00fctzung. Die NATO gibt ihren Mitgliedsstaaten Ziele im Bezug auf Cyber-Sicherheit vor, die konkrete, technische Umsetzung obliegt jedoch den einzelnen Mitgliedsstaaten. Auch die deutsche Bundeswehr besitzt seit 2017 eine zentrale Dienststelle zum Schutz von IT-Systemen und hat laut dem Bundesverteidigungsministerium \u201eumfassende Ma\u00dfnahmen gegen Angriffe aus der Cyber-Welt eingeleitet\u201c [14] . F\u00fcr einige Experten gehen diese Ma\u00dfnahmen jedoch nicht weit genug. Cyber-Sicherheitsrat Deutschland e.V. kritisiert zum Beispiel, dass die Cybersicherheit in dem Sonderverm\u00f6gen der Bundeswehr nicht ber\u00fccksichtigt wurde [15].<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Literaturverzeichnis<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>[1]<\/td><td>S. Huntley, \u201eFog of War: how the Ukraine conflict transformed the cyber threat landscape,\u201c 16 Februar 2023. [Online]. Available: https:\/\/blog.google\/threat-analysis-group\/fog-of-war-how-the-ukraine-conflict-transformed-the-cyber-threat-landscape\/.<\/td><\/tr><tr><td>[2]<\/td><td>\u201eFraunhofer FKIE: Malpedia,\u201c [Online]. Available: https:\/\/malpedia.caad.fkie.fraunhofer.de\/details\/win.caddywiper.<\/td><\/tr><tr><td>[3]<\/td><td>N. A. T. O. (NATO), \u201eAJP-3.20, Allied Joint Doctrine for Cyberspace Operations (Edition A),\u201c [Online]. Available: https:\/\/assets.publishing.service.gov.uk\/government\/uploads\/system\/uploads\/attachment_data\/ file\/899678\/doctrine_nato_cyberspace_operations_ajp_3_20_1_.pdf.<\/td><\/tr><tr><td>[4]<\/td><td>ESET Research, \u201eEin Jahr Wiper-Attacke in der Ukraine | WeLiveSecurity,\u201c 24 Februar 2023. [Online]. Available: https:\/\/www.welivesecurity.com\/deutsch\/2023\/02\/24\/ein-jahr-wiper-attacken-in-der-ukraine\/.<\/td><\/tr><tr><td>[5]<\/td><td>J. T. H. Br\u00fchl, \u201eWas Sie \u00fcber den Hackerangriff auf das Regierungsnetz wissen m\u00fcssen,\u201c S\u00fcddeutsche Zeitung, 1 M\u00e4rz 2018. [Online]. Available: https:\/\/www.sueddeutsche.de\/digital\/hacker-regierungsnetz-fragen-1.3887668.<\/td><\/tr><tr><td>[6]<\/td><td>\u201eNext-Gen Cyber War,\u201c Security Degree Hub, [Online]. Available: https:\/\/www.securitydegreehub.com\/future-of-cyber-war\/.<\/td><\/tr><tr><td>[7]<\/td><td>\u201eNATO &#8211; Cyber Defense,\u201c NATO, 22 Juni 2023. [Online].<\/td><\/tr><tr><td>[8]<\/td><td>\u201eNATO Cyber Security Centre,\u201c [Online]. Available: https:\/\/www.ncirc.nato.int\/.<\/td><\/tr><tr><td>[9]<\/td><td>\u201eWorld&#8217;s largest cyber defense exercise Locked Shields brings together over 3000 participants,\u201c The NATO Cooperative Cyber Defence Centre of Excellence, [Online]. Available: https:\/\/ccdcoe.org\/news\/2023\/6016\/.<\/td><\/tr><tr><td>[10]<\/td><td>G. Rattary, G. Brown und R. Taj Moore, \u201eThe Cyber Defense Assistance Imperative Lessons from Ukraine,\u201c Aspen Institude, Februar 2023. [Online]. Available: https:\/\/www.aspeninstitute.org\/publications\/the-cyber-defense-assistance-imperative-lessons-from-ukraine\/.<\/td><\/tr><tr><td>[11]<\/td><td>\u201eThe North Atlantic Treaty,\u201c 4 April 1949. [Online]. Available: https:\/\/www.nato.int\/cps\/en\/natohq\/official_texts_17120.htm.<\/td><\/tr><tr><td>[12]<\/td><td>M. Pruckov\u00e1, \u201eCyber attacks and Article 5 \u2013 a note on a blurry but consistent position of NATO,\u201c [Online]. Available: https:\/\/ccdcoe.org\/library\/publications\/cyber-attacks-and-article-5-a-note-on-a-blurry-but-consistent-position-of-nato\/.<\/td><\/tr><tr><td>[13]<\/td><td>J. Stoltenberg, \u201eStoltenberg Provides Details of NATO&#8217;s Cyber Policy,\u201c NATO, 16 Mai 2018. [Online]. Available: https:\/\/www.atlanticcouncil.org\/blogs\/natosource\/stoltenberg-provides-details-of-nato-s-cyber-policy\/.<\/td><\/tr><tr><td>[14]<\/td><td>B. d. Verteidigung, \u201eCybersicherheit,\u201c [Online]. Available: https:\/\/www.bmvg.de\/de\/themen\/cybersicherheit.<\/td><\/tr><tr><td>[15]<\/td><td>C.-S. D. e.V., \u201eSonderverm\u00f6gen ohne Investition in Cybersicherheit ist eine vertane Chance,\u201c 03 Juni 2022. [Online].<\/td><\/tr><\/tbody><\/table><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Aktuelle Lage In einer st\u00e4rker technologisierten Welt haben Cyber-Angriffe gr\u00f6\u00dfere Auswirkungen und es bieten sich mehr Plattformen, um Angriffe durchf\u00fchren zu k\u00f6nnen. Dabei werden Angriffe immer h\u00e4ufiger genutzt um gezielt politische bzw. milit\u00e4rische Ziele erreichen zu k\u00f6nnen. Besonders beim russischen \u00dcberfall auf die Ukraine haben die Dimensionen des sogenannten \u201eCyber-Warfare\u201c neue Dimensionen erreicht. Die Anzahl [&hellip;]<\/p>\n","protected":false},"author":1131,"featured_media":24993,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26],"tags":[925,924,926,929,928],"ppma_author":[922],"class_list":["post-24978","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-secure-systems","tag-cyber-security","tag-cyber-warfare","tag-nato","tag-sicherheitspolitik","tag-verteidigungspolitik"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/8-3.jpg","jetpack-related-posts":[{"id":25295,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/05\/optimierung-der-investitionen-in-cyber-security\/","url_meta":{"origin":24978,"position":0},"title":"Optimierung der Investitionen in Cyber-Security","author":"Nikolai Schmidt","date":"5. August 2023","format":false,"excerpt":"Vier Millionen und dreihunderttausend Euro - dies ist der durchschnittliche Preis, den deutsche Unternehmen f\u00fcr ein einzelnes Datenleck zahlen m\u00fcssen. Und dies ist nur der monet\u00e4re Schaden. Der Vertrauensverlust der Kunden und der potenzielle Verlust von Gesch\u00e4ftsgeheimnissen k\u00f6nnen einen bleibenden Schaden verursachen, der weit \u00fcber die unmittelbaren Kosten hinausgeht. Dies\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":25076,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/sicherheit-geht-vor-die-soziale-verantwortung-der-unternehmen-in-bezug-auf-die-it-security\/","url_meta":{"origin":24978,"position":1},"title":"Sicherheit geht vor: Die soziale Verantwortung der Unternehmen in Bezug auf die IT-Security","author":"Michael Maximilian Bader","date":"27. July 2023","format":false,"excerpt":"In einer zunehmend vernetzten und digitalisierten Welt sehen sich Unternehmen einer Vielzahl von Cyberbedrohungen gegen\u00fcber. Laut einer Studie der Bitkom wird praktisch jedes deutsche Unternehmen irgendwann mit einem Cyberangriff konfrontiert sein, wodurch im letzten Jahr ein Schaden von 203 Milliarden Euro durch Diebstahl, Spionage und Sabotage entstanden ist [1]. Die\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":25006,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/sicherheitscheck-wie-sicher-sind-deep-learning-systeme\/","url_meta":{"origin":24978,"position":2},"title":"Sicherheitscheck \u2013 Wie sicher sind Deep Learning Systeme?","author":"Silas Blumenstock","date":"24. July 2023","format":false,"excerpt":"Was ist Deep Learning?Angriffe auf Deep Learning Systeme\u00dcbersicht von AngriffenVor\/W\u00e4hrend des TrainingsPoisoning AttacksModel Extraction AttacksModel Inversion AttacksNach dem Training (Inferenzphase)Adversarial AttacksGegenma\u00dfnahmenAusblickLiteratur In einer immer st\u00e4rker digitalisierten Welt haben Neuronale Netze und Deep Learning eine immer wichtigere Rolle eingenommen und viele Bereiche unseres Alltags in vielerlei Hinsicht bereichert. Von Sprachmodellen \u00fcber\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":25129,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/cyberangriffe-zum-anfassen-schutz-physischer-systeme-im-iot\/","url_meta":{"origin":24978,"position":3},"title":"Cyberangriffe zum Anfassen &#8211; Schutz physischer Systeme im IoT","author":"Alexander Kraus","date":"31. July 2023","format":false,"excerpt":"Das Internet of Things (IoT) - ein faszinierendes Konzept, das unser Leben und unsere Arbeitsweise revolutioniert. Es verspricht eine Welt in der nahezu alles miteinander vernetzt ist, von unseren Haushaltsger\u00e4ten bis hin zu komplexen industriellen Anlagen. Eine Zukunft, in der Effizienz und Produktivit\u00e4t in der Wirtschaft steigen und unser Alltag\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":27367,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/26\/kunstliche-intelligenz-zur-erkennung-von-sicherheitsbedrohungen-in-unternehmensnetzwerken\/","url_meta":{"origin":24978,"position":4},"title":"K\u00fcnstliche Intelligenz zur Erkennung von Sicherheitsbedrohungen in Unternehmensnetzwerken","author":"Maike K\u00f6nig","date":"26. February 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung Stellen Sie sich vor, Sie sind ein Wachmann in einem riesigen Unternehmen. Jeden Tag patrouillieren Sie durch die G\u00e4nge und halten Ausschau nach Eindringlingen, die versuchen, an sensible Informationen zu gelangen. Doch was, wenn diese Eindringlinge keine menschlichen\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":25062,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/machine-learning-fluch-oder-segen-fur-die-it-security\/","url_meta":{"origin":24978,"position":5},"title":"Machine Learning: Fluch oder Segen f\u00fcr die IT Security?","author":"Sabrina Berg","date":"27. July 2023","format":false,"excerpt":"Im heutigen digitalen Zeitalter ist die Sicherheit von IT-Systemen ein allgegenw\u00e4rtiges Thema von enormer Wichtigkeit. Rund um die Uhr m\u00fcssen riesige Mengen an sensible Daten sicher gespeichert und \u00fcbertragen werden k\u00f6nnen und die Funktionalit\u00e4t von unz\u00e4hligen Systemen muss zuverl\u00e4ssig aufrecht gehalten werden. Industrie 4.0, unz\u00e4hlige Onlinediensten und das Internet of\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":922,"user_id":1131,"is_guest":0,"slug":"manuel_heim","display_name":"Manuel Heim","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/9181ea984ba7bb20924062e84b68a9f3ea2cd0ed63f0d1851b25f4fb117e2d6c?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/24978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1131"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=24978"}],"version-history":[{"count":10,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/24978\/revisions"}],"predecessor-version":[{"id":24992,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/24978\/revisions\/24992"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media\/24993"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=24978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=24978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=24978"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=24978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}