{"id":3222,"date":"2021-08-06T08:16:00","date_gmt":"2021-08-06T06:16:00","guid":{"rendered":"https:\/\/enginsight.com\/?p=3222"},"modified":"2023-06-19T15:46:15","modified_gmt":"2023-06-19T13:46:15","slug":"was-koennen-automatisierte-pentests","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/was-koennen-automatisierte-pentests\/","title":{"rendered":"Was k\u00f6nnen automatisierte Pentests?"},"content":{"rendered":"<p>Mit gezielten Attacken auf das Firmennetzwerk lassen sich die vorhandenen Sicherheitsma&#xDF;nahmen auf Herz und Nieren pr&#xFC;fen. Einen Pentester zu engagieren, ist allerdings verh&#xE4;ltnism&#xE4;&#xDF;ig teuer. Gibt es eventuell eine langfristig g&#xFC;nstigere und effektivere L&#xF6;sung? In diesem Artikel erl&#xE4;utern wir Ihnen die Chancen von automatisierten Pentests und stellen Ihnen den Enginsight Penetrationstest genauer vor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Was ist ein Pentest?<\/strong><\/h2>\n\n\n\n<p>Bei einem <em>Penetrationstest <\/em>(kurz: <em>Pentest<\/em>) werden die IT-Systeme eines Unternehmens kontrolliert angegriffen. So werden besonders realit&#xE4;tsnahe Schwachstellen aufgedeckt, um zu verhindern, dass ein echter Angriff Erfolg hat. Pentests k&#xF6;nnen<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>manuell <\/strong>von einem Experten und\/oder<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>automatisiert <\/strong>durch Tools vorgenommen werden.<\/li>\n<\/ul>\n\n\n\n<p>Das Ergebnis eines Pentests ist im besten Fall ein ausf&#xFC;hrlicher Security-Audit, mit dem die bisherigen Ma&#xDF;nahmen zur Sicherung der IT evaluiert werden k&#xF6;nnen. Er dient als Grundlage f&#xFC;r die interne Kommunikation, beispielsweise zwischen IT-Abteilung und Gesch&#xE4;ftsf&#xFC;hrung. Au&#xDF;erdem kann der Audit f&#xFC;r Zertifizierungsprozesse (bspw. ISO 27001) hilfreich sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Was sind die Vorteile eines automatisierten Pentests?<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Schnell &amp; G&uuml;nstig<\/strong><\/h3>\n\n\n\n<p>Bei manuellen Penetrationstests wird meist nach Tagess&#xE4;tzen abgerechnet, die typischerweise zwischen <a href=\"https:\/\/www.channelpartner.de\/a\/was-kostet-ein-professioneller-penetrationstest,3049113\" target=\"_blank\" rel=\"noreferrer noopener\">1000 &#x20AC; und 1800 &#x20AC;<\/a> liegen. Je nach Aufwand und Komplexit&#xE4;t der Systeme wird ca. 2 &#x2013; 10 Tage lang getestet. Die Kosten f&#xFC;r einen manuellen Pentest k&#xF6;nnen also von <strong>2000&#xA0;&#x20AC; bis zu 18.000&#xA0;&#x20AC; <\/strong>schwanken. Ein automatisierter Pentest kann im wahrsten Sinne des Wortes auf Knopfdruck durchgef&#xFC;hrt werden. Er liefert die Ergebnisse meist innerhalb einiger Stunden. Nat&#xFC;rlich entstehen auch hier Kosten f&#xFC;r die entsprechende Software, diese liegen jedoch in der Regel deutlich unter dem Preis f&#xFC;r einen manuellen Penetrationstest.<\/p>\n\n\n\n<p>Der <a href=\"https:\/\/enginsight.com\/de\/pricing-saas\/\">SaaS-Zugang<\/a> zu Enginsight (inkl. unbegrenzter automatisierter Pentests, Asset Discovery und tiefgreifender &#xDC;berwachung eines Servers durch den Pulsar-Agent) ist schon <strong>ab 26,99&#x20AC; monatlich erh&#xE4;ltlich.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Aktuell &amp; Reproduzierbar<\/strong><\/h3>\n\n\n\n<p>Manuelle Penetrationstests ber&#xFC;cksichtigen keine Ver&#xE4;nderungen. Der Tester pr&#xFC;ft das System zu einem bestimmten Zeitpunkt, unter bestimmten Bedingungen. Unternehmensnetzwerke sind jedoch keine statischen Gebilde. Neue Ger&#xE4;te kommen hinzu, Alte werden entsorgt, Zugriffsrechte ver&#xE4;ndern sich, etc. Jede dieser Ver&#xE4;nderungen kann zu neuen Schwachstellen f&#xFC;hren. Au&#xDF;erdem h&#xE4;ngt die Effizienz des Tests stark von der Kompetenz, Ausr&#xFC;stung und Tagesform des Testers ab.&#xA0;Hat er genug Wissen &#xFC;ber die verwendete Softwarearchitektur? Ist er kreativ genug, um auch ungew&#xF6;hnlichere Angriffe durchzuf&#xFC;hren? Ist er gestresst und hat nicht genug Ruhe, um angemessen gr&#xFC;ndlich vorzugehen?<\/p>\n\n\n\n<p>Bei automatisierten Pentests dagegen kann man eine gleichbleibende Qualit&#xE4;t erwarten und den <strong>Test leicht standardisieren<\/strong>. Er kann jederzeit einfach wiederholt werden<strong>.<\/strong> Auf diese Weise ist der Pentest <strong>reproduzierbar<\/strong>, die <strong>Ergebnisse vergleichbar<\/strong> und man erh&#xE4;lt eine Einsch&#xE4;tzung, in welche Richtung sich die Sicherheit seiner IT-Infrastruktur entwickelt.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Was macht den Enginsight Pentest besonders?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Automatisierung bis ins letzte Detail<\/h3>\n\n\n\n<p>Auch automatisierte Pentests erfordern meist noch einiges an Handarbeit. Viele Experten empfehlen eine m&#xF6;glichst breite Schwachstellen-Bewertung, bei der alles mit einer IP-Adresse oder URL ein potenzielles Angriffsziel ist. Oft fehlt es in einem Unternehmen allerdings am &#xDC;berblick, welche Ger&#xE4;te unter welcher IP im Netz h&#xE4;ngen. <\/p>\n\n\n\n<p>Alle zu testenden IPs und URLs f&#xFC;r einen Pentest zusammenzutragen, kann so zu einem ganzen St&#xFC;ck Arbeit werden. <strong>Deswegen ist der Enginsight Pentest kombinierbar mit unserer Asset Discovery.<\/strong> <\/p>\n\n\n\n<p>Diese findet automatisch f&#xFC;r Sie alle Komponenten, die sich im Netzwerk befinden (Server, Laptops, Switche, Drucker, IoT-Ger&#xE4;te, etc.). Die Daten aus der Asset Discovery k&#xF6;nnen anschlie&#xDF;end automatisiert als Grundlage f&#xFC;r unseren Pentest genommen werden. Eine manuelle Eingabe von IP-Adressen ist nat&#xFC;rlich trotzdem m&#xF6;glich.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Asset_Map-1.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Asset_Map-1-1024x576.png\" alt=\"\" class=\"wp-image-5478\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Asset_Map-1-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Asset_Map-1-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Asset_Map-1-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Asset_Map-1-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Asset_Map-1.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Die Asset Map in der Enginsight Plattform<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Verst&#xE4;ndliche und praxisnahe Auswertung<\/h3>\n\n\n\n<p>Der beste Security-Scan ist wertlos, wenn die Ergebnisse unverst&#xE4;ndlich dargestellt sind. Deshalb haben wir einen Fokus auf eine verst&#xE4;ndliche Auswertung der Ergebnisse des Pentests gelegt. Die Kategorisierung und Bewertung der Dringlichkeit der Findings erm&#xF6;glichen einen schnellen &#xDC;berblick &#xFC;ber die wichtigsten und kritischsten Schwachstellen (vgl. <a href=\"https:\/\/enginsight.com\/de\/schwachstellenmanagement\/\">Schwachstellenmanagement<\/a>). Aussagekr&#xE4;ftige Beschreibungen und konkrete Handlungsempfehlungen sind hilfreich, um einfach von den Analysedaten in die Praxis zu gelangen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Integration in die Enginsight Plattform<\/h3>\n\n\n\n<p>Penetrationstests sind wichtig, liefern jedoch nur einen m&#xF6;glichen Blickwinkel auf die Sicherheit der IT-Infrastruktur. Ein Pentest findet immer von au&#xDF;erhalb des Assets &#x2013; eben aus Hackerperspektive &#x2013; statt. Um ein m&#xF6;glichst breites Spektrum an Ergebnissen zu erhalten, sollten <strong>alle Server und Clients zus&#xE4;tzlich von innen &#xFC;berwacht<\/strong> werden. In der Enginsight-Plattform &#xFC;bernimmt diese Aufgabe der Enginsight Pulsar-Agent.<\/p>\n\n\n\n<p>So l&#xE4;sst sich auch Software auf Schwachstellen &#xFC;berwachen, die von au&#xDF;en nicht erreichbar ist. Dar&#xFC;ber hinaus werden Auff&#xE4;lligkeiten, die auf den Versuch einer Cyberattacke oder eine bereits erfolgte Infiltration hindeuten, erkannt.<\/p>\n\n\n\n<p>Die Perspektive des Pulsar-Agent (von innen) und automatisierten Penetrationstests (von au&#xDF;en) erg&#xE4;nzen sich ideal. In der Enginsight Plattform werden die Ergebnisse beider Security-Scans zusammengebracht und in einem gemeinsamen Dashboard dargestellt. So haben Sie stets die wichtigsten Informationen auf einen Blick.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was passiert beim Enginsight Pentest?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Enginsight Pentest auf Knopfdruck starten<\/h3>\n\n\n\n<p>Um einen Pentest durchzuf&#xFC;hren, wird zun&#xE4;chst unsere Softwarekomponente Hacktor installiert. Als Sensor ist Hacktor an der Stelle zu platzieren, von der aus der Pentest durchf&#xFC;hrt werden soll. Mit Enginsight kann ein Pentest von extern durchf&#xFC;hrt werden, aber auch aus dem internen Netzwerk heraus.<\/p>\n\n\n\n<p>Ein interner Scan ist dringend zu empfehlen, da Hacktor in diesem Fall mehr Assets erreichen und &#xFC;berpr&#xFC;fen kann. Au&#xDF;erdem finden viele echte Cyberangriffe aus dem Inneren des Netzwerkes statt, beispielsweise von dem infizierten PC eines Mitarbeiters.<\/p>\n\n\n\n<p>Nach der Definition der Zielsysteme (wenn gew&#xFC;nscht automatisiert mit den Ergebnissen der Asset Discovery), l&#xE4;sst sich der Penetrationstest auf Knopfdruck starten.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/enginsight.com\/de\/pentest\/\" style=\"border-radius:5px;background-color:#e91e63\"><strong>Mehr zum automatisierten Pentest<\/strong> von Enginsight<\/a><\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Ein durchdachter Funktionsumfang: So funktioniert der Pentest<\/h3>\n\n\n\n<p>Der automatisierte Pentest von Enginsight geht in vier Schritten vor: <\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Information Gathering<\/li>\n\n\n\n<li>CVE-Scan<\/li>\n\n\n\n<li>Service Bruteforce<\/li>\n\n\n\n<li>Service Discovery<\/li>\n<\/ol>\n\n\n\n<p>Enginsight ermittelt automatisiert, welche Tests f&#xFC;r das jeweilige Zielsystem herangezogen werden m&#xFC;ssen. Gezielte Checks auf die vorhandenen Services und <strong>die Validierung der Schwachstellen<\/strong> minimieren die Anzahl der False-Positive-Meldungen.<\/p>\n\n\n\n<p><strong>Information Gathering<\/strong><\/p>\n\n\n\n<p>Das Information Gatherings erstellt ein umfassendes Footprinting der Zielsysteme. Unter Footprinting wird das<strong> Sammeln von Informationen <\/strong>verstanden, die f&#xFC;r die anschlie&#xDF;enden Hackingattacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.<\/p>\n\n\n\n<p>F&#xFC;r optimale Ergebnisse setzt der Enginsight Hacktor beim Footprinting auf unterschiedliche Methoden. Einerseits die Basic Scans, die bspw. Ports und HTTP-Header auswerten. Anderseits Deep Scans, die unter anderem die Webanwendung und SNMP analysieren. Auch Remote Control Services wie RDP, VNC und SSH werden f&#xFC;r Deep Scans genutzt.<\/p>\n\n\n\n<p><strong>CVE-Scan<\/strong><\/p>\n\n\n\n<p>Sicherheitsl&#xFC;cken in Software, die durch fehlerhafte Programmierung entstehen, sind ein zentrales Problem der IT-Sicherheit. Mithilfe von <strong><a href=\"https:\/\/enginsight.com\/de\/blog\/sicherheitsluecken-cve-ueber-meta-informationen-oder-exploits-validieren\/\">Common Vulnerabilities and Exposures (CVE)<\/a><\/strong> werden Sicherheitsl&#xFC;cken gesammelt. Die Hersteller der Software sind angehalten, die Schwachstelle per Update zu beheben. Hacktor pr&#xFC;ft die von au&#xDF;en erreichbaren Anwendungen auf bekannte Schwachstellen und gibt eine Absch&#xE4;tzung, als wie kritisch sie anzusehen sind. Auf Basis verf&#xFC;gbarer Meta-Informationen werden die gefundenen CVEs validiert.<\/p>\n\n\n\n<p><strong>Service Bruteforce<\/strong><\/p>\n\n\n\n<p>Bruteforce bezeichnet eine L&#xF6;sungsmethode f&#xFC;r Probleme, die auf dem Ausprobieren aller m&#xF6;glichen F&#xE4;lle beruht. Im Bereich der <strong>IT-Sicherheit ist damit oft eine Attacke<\/strong> gemeint, bei der sich ein Angreifer Zugang zu einem System verschafft, indem er systematisch Authentifizierungsdaten ausprobiert. Einfacher ausgedr&#xFC;ckt: Hacktor versucht, durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen in das System einzudringen. Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen.<\/p>\n\n\n\n<p>Auf folgende Services kann Hacktor Bruteforce-Attacken ausf&#xFC;hren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SSH<\/li>\n\n\n\n<li>Telnet<\/li>\n\n\n\n<li>FTP<\/li>\n\n\n\n<li>MySQL<\/li>\n\n\n\n<li>Mongo DB<\/li>\n\n\n\n<li>MS SQL<\/li>\n\n\n\n<li>Redis<\/li>\n\n\n\n<li>Maria DB<\/li>\n\n\n\n<li>Rabbit MQ<\/li>\n\n\n\n<li>PostgreSQL<\/li>\n\n\n\n<li>HTTP Basic Auth<\/li>\n\n\n\n<li>HTTP Web Forms<\/li>\n\n\n\n<li>SNMP<\/li>\n\n\n\n<li>SMB<\/li>\n\n\n\n<li>RDP<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Neben den Passwortlisten, die von uns eingepflegt wurden, k&#xF6;nnen auch eigene Authentifizierungsdaten hinterlegt werden. So lassen sich unter anderem verbrannte Passw&#xF6;rter &#xFC;berpr&#xFC;fen, zum Beispiel von ehemaligen Mitarbeitern.<\/p>\n\n\n\n<p><strong>Service Discovery<\/strong><\/p>\n\n\n\n<p>In der Discovery-Phase testet Hacktor die gefundenen Services auf spezifische, h&#xE4;ufig vorkommende Sicherheitsl&#xFC;cken, die durch eine falsche Konfiguration entstehen. Dabei werden unter anderem Authentifizierungsverfahren, die Verschl&#xFC;sselung von Verbindungen oder Ausf&#xFC;hrungs- und Zugriffsrechte unter die Lupe genommen.<\/p>\n\n\n\n<p>Hacktor pr&#xFC;ft zum Beispiel die Konfiguration der Verschl&#xFC;sselung via SSL\/TLS und von SSH-Verbindungen. Er erkennt, wenn in Datenbanken falsche Zugriffsrechte gew&#xE4;hrt werden oder Benutzer ohne Passwort vorhanden sind. Auch falsch konfigurierte Mailserver oder unsichere SNMP-Zug&#xE4;nge deckt Hacktor auf. Dar&#xFC;ber versucht Hacktor Attacken wie Cross-Site-Scripting oder SQL-Injection auf Webanwendungen durchzuf&#xFC;hren.<\/p>\n\n\n\n<p>F&#xFC;r folgende Services sind spezifische Checks hinterlegt:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>DNS<\/li>\n\n\n\n<li>FTP<\/li>\n\n\n\n<li>HTTP<\/li>\n\n\n\n<li>HTTP-Header<\/li>\n\n\n\n<li>LDAP<\/li>\n\n\n\n<li>MongoDB<\/li>\n\n\n\n<li>MySQL<\/li>\n\n\n\n<li>SMB<\/li>\n\n\n\n<li>SMTP<\/li>\n\n\n\n<li>SNMP<\/li>\n\n\n\n<li>SSH<\/li>\n\n\n\n<li>SSL\/TLS<\/li>\n\n\n\n<li>Telnet<\/li>\n<\/ul>\n\n\n\n<p>Mit Custom Scripts l&#xE4;sst sich der Enginsight Penetrationstest beliebig erweitern. So lassen sich auch hoch spezialisierte Anwendungsumgebungen in den Security-Scan einbeziehen.<\/p>\n\n\n\n<p>Eine detaillierte Aufschl&#xFC;sselung des <a href=\"https:\/\/docs.enginsight.com\/docs\/technische-details\/funktionsumfang-pentest\" target=\"_blank\" rel=\"noreferrer noopener\">Funktionsumfangs des Enginsight Pentests erhalten Sie in der Dokumentation<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Neugierig geworden? Wir zeigen Ihnen einen Penetrationstest live &#x2013; Jetzt unverbindlich einen Demo-Termin vereinbaren! <\/h2>\n\n\n\n<p>Lassen Sie sich von Enginsight hacken, bevor Sie Opfer einer Cyberattacke werden. Die &#xFC;bersichtlich in Audit Reports zusammengestellten L&#xFC;cken Ihres Systems, geben Ihnen konkrete praxisnahe Ansatzpunkte, die Sicherheit Ihrer IT-Infrastruktur auf ein neues Level zu heben.<\/p>\n\n\n\n<p><strong>Sie m&#xF6;chten wissen, wie ein automatisierter Pentest konkret abl&#xE4;uft? <\/strong><\/p>\n\n\n\n<p><em>Das zeigen wir Ihnen gerne. Vereinbaren Sie einfach einen pers&#xF6;nlichen und unverbindlichen Demo-Termin f&#xFC;r einen Pentest!<\/em><\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/enginsight.com\/de\/demo\/\" style=\"border-radius:5px;background-color:#e91e63\">Kostenlose Demo buchen<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<div style=\"height:80px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Mit gezielten Attacken auf das Firmennetzwerk, pr&#xFC;ft man die vorhandenen Sicherheitsma&#xDF;nahmen auf Herz und Nieren. Einen Pentester zu engagieren, ist allerdings verh&#xE4;ltnism&#xE4;&#xDF;ig teuer. Gibt es eventuell eine langfristig g&#xFC;nstigere und effektivere L&#xF6;sung?<\/p>\n","protected":false},"author":8,"featured_media":3329,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[73],"class_list":["post-3222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit","tag-pentest"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/3222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=3222"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/3222\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/3329"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=3222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=3222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=3222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}