{"id":3569,"date":"2026-03-18T08:27:26","date_gmt":"2026-03-18T06:27:26","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=3569"},"modified":"2026-03-27T03:38:12","modified_gmt":"2026-03-27T01:38:12","slug":"microsoft-cloud-cyberangriff-auf-stryker-wenn-das-admintool-zur-waffe-wird","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=3569","title":{"rendered":"Microsoft-Cloud: Cyberangriff auf Stryker &#8211; Wenn das Admintool zur Waffe wird"},"content":{"rendered":"<p><strong>Am 11. M\u00e4rz 2026 erlitt der gro\u00dfe US\u2011Medizintechnik\u2011Konzern Stryker Corporation einen schweren Cyberangriff, bei dem Angreifer interne Microsoft\u2011Systeme nutzen, um globale IT\u2011Endger\u00e4te zu l\u00f6schen. Anders als bei typischen Ransomware\u2011Vorf\u00e4llen wurde dabei keine klassische Malware eingesetzt \u2013 und genau das macht diesen Vorfall in der Microsoft\u2011Cloud besonders eindr\u00fccklich und gleicherma\u00dfen beunruhigend.<\/strong><\/p>\n<h4><\/h4>\n<h4>Was ist passiert?<\/h4>\n<p>Nach Angaben von Sicherheitsanalysten und beteiligten Quellen nutzte eine Hackergruppe, die sich Handala nennt und mit Akteuren aus dem Nahen Osten in Verbindung gebracht wird, administrative Berechtigungen in Strykers Microsoft\u2011Umgebung aus.<\/p>\n<p>Statt Schadsoftware zu installieren, erlangten die T\u00e4ter offenbar Zugang zu einem administrativen Konto und schufen anschlie\u00dfend einen neuen Global\u2011Administrator\u2011Account. Mit diesem Konto f\u00fchrten sie dann \u00fcber Microsoft Intune, Microsofts Cloud\u2011basierte Endpoint\u2011Management\u2011L\u00f6sung, eine Remote\u2011Wipe\u2011Aktion aus, die Tausende von Unternehmensger\u00e4ten zur\u00fccksetzte.<\/p>\n<p>Ein Insiderbericht gibt an, dass die Ger\u00e4te am 11. M\u00e4rz 2026 zwischen 6:00 und 9:00\u202fUhr deutscher Zeit gel\u00f6scht wurden. Die Ermittler fanden keine Hinweise auf klassische Malware auf den Endger\u00e4ten selbst, da der Angriff legitime Verwaltungsfunktionen missbrauchte.<\/p>\n<h4><\/h4>\n<h4>Auswirkungen und St\u00f6rungen<\/h4>\n<p>Stryker best\u00e4tigte in einer Pflichtmeldung (SEC 8\u2011K) einen Cybersecurity\u2011Vorfall, der zu weltweiten Systemst\u00f6rungen f\u00fchrte. Anwendungen zur Auftragsverarbeitung, Produktion und Versand waren beeintr\u00e4chtigt, w\u00e4hrend Hersteller und Supportteams an der Wiederherstellung arbeiteten.<\/p>\n<p>Zwar betonte Stryker, dass medizinische Produkte und patientenbezogene Ger\u00e4te nicht betroffen seien, doch der Vorfall brachte zentrale Unternehmens\u2011IT\u2011Systeme zum Erliegen und erforderte manuelle Prozeduren f\u00fcr Auftragseingang und Abwicklung. Berichte deuten darauf hin, dass auch Ger\u00e4te von Mitarbeitern, die im Unternehmen registriert waren, gel\u00f6scht wurden und pers\u00f6nliche Daten verloren gingen, weil private Ger\u00e4te \u00fcber Intune als \u201everwaltete Ger\u00e4te\u201c konfiguriert worden waren.<\/p>\n<h4><\/h4>\n<h4>Wer steckt dahinter?<\/h4>\n<p>Die Gruppe Handala Hack Team beanspruchte die Verantwortung f\u00fcr den Angriff. Sie wird von einigen Cyber\u2011Threat\u2011Intelligence\u2011Institutionen mit iranischen staatlichen Akteuren in Verbindung gebracht. Die Gruppe behauptete in eigenen Statements teils stark erh\u00f6hte Schadenszahlen von bis 200.000 Ger\u00e4ten und angebliche Datenexfiltration, was jedoch von unabh\u00e4ngigen Ermittlern nicht best\u00e4tigt wurde. Immer wieder wird hier die Zahl von ca. 80.000 Ger\u00e4ten genannt.<\/p>\n<p>In Reaktion auf den Vorfall haben US\u2011Beh\u00f6rden, darunter das FBI und die CISA, Domains und infrastrukturelle Ressourcen im Zusammenhang mit Handala beschlagnahmt und Warnungen zur Absicherung von Verwaltungsplattformen wie Intune herausgegeben.<\/p>\n<h4><\/h4>\n<h4>Warum ist dieser Vorfall so gef\u00e4hrlich?<\/h4>\n<p>Der Stryker\u2011Fall zeigt eine neue Art von Angriff: Nicht Malware zerst\u00f6rt Systeme, sondern der Missbrauch von in Cloud\u2011Umgebungen bereitgestellten Berechtigungen und Verwaltungswerkzeugen. Sicherheitsl\u00f6sungen wie Antivirus oder EDR erzeugen hier kaum Warnungen, weil die Aktionen mit autorisierten Administratorrechten ausgef\u00fchrt werden \u2013 sie erscheinen legitim.<\/p>\n<p>Diese Art des Angriffs f\u00e4llt in die Kategorie, bei der der Angreifer administrative Zugriffsrechte nutzt, um destruktive Aktionen auszuf\u00fchren (wie etwa Remote Wipe, das normalerweise zur Ger\u00e4teverwaltung gedacht ist), ohne klassische Schadsoftware einzusetzen.<\/p>\n<h4><\/h4>\n<h4>Lehren f\u00fcr Unternehmen<\/h4>\n<p>Nach dem Vorfall hat die CISA deutliche Empfehlungen ver\u00f6ffentlicht, wie Unternehmen ihre Verwaltungsebene sch\u00fctzen sollten:<\/p>\n<ul>\n<li>Least\u2011Privilege\u2011Prinzip bei Administratorrechten und konsequente Nutzung von Privileged Identity Management<\/li>\n<li>Multi\u2011Admin\u2011Approval f\u00fcr kritische Aktionen wie Massen\u2011Wipes<\/li>\n<li>Strikte Mehrfaktor\u2011Authentifizierung (z.\u202fB. FIDO2\u2011basierte Verfahren) statt reiner Passw\u00f6rter oder einfacher MFA<\/li>\n<li>Absicherung von Intune\u2011 und Entra\u2011ID\u2011Konfigurationen durch st\u00e4rkere administrative Kontrollen<\/li>\n<\/ul>\n<h4><\/h4>\n<h4><strong>Res\u00fcmee<\/strong><\/h4>\n<p>Der Cyberangriff gegen Stryker ist ein Weckruf: Systeme lassen sich nicht allein durch Endpoint-Security oder Anti-Virus-Systeme sch\u00fctzen, wenn Verwaltungsebenen wie Cloud-AD-Konten oder Endpoint-Management-Tools kompromittiert werden. Administrative Zugriffe und Identit\u00e4ten sind l\u00e4ngst zu kritischen Angriffsfl\u00e4chen geworden, die Angreifer gezielt nutzen, um maximalen Schaden anzurichten.<\/p>\n<p>IT-Sicherheit muss daher ganzheitlich gedacht werden. Insbesondere die Nutzung von Cloud-Diensten erfordert eine bewusste Betrachtung der damit verbundenen Risiken und Abh\u00e4ngigkeiten.<\/p>\n<p>Ein strukturierter und risikobasierter Ansatz, wie er im Rahmen eines Informationssicherheitsmanagementsystems (ISMS) nach ISO\/IEC 27001 vorgesehen ist, kann hierbei ein sinnvoller Weg sein, um Bedrohungen systematisch zu identifizieren, zu bewerten und geeignete Ma\u00dfnahmen abzuleiten.<\/p>\n<p>&nbsp;<\/p>\n<p class=\"\" data-start=\"3191\" data-end=\"3217\"><strong data-start=\"3191\" data-end=\"3217\">Unser Angebot f\u00fcr Sie:<\/strong><\/p>\n<ul>\n<li>Gap-Analyse und Bewertung Ihrer bestehenden Informationssicherheitsma\u00dfnahmen<\/li>\n<li>Erstellung oder Anpassung Ihres Risikomanagement- und ISMS-Konzepts nach ISO 27001<\/li>\n<li>Unterst\u00fctzung bei Incident-Management, Lieferantenmanagement und Datenschutz<\/li>\n<li>Vorbereitung auf interne Audits und Zertifizierungsaudits<\/li>\n<li>Schulungen f\u00fcr Gesch\u00e4ftsf\u00fchrung und Mitarbeiter Teams<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Kontaktieren Sie uns noch heute!<\/strong><br \/>\nF\u00fcr ein unverbindliches Erstgespr\u00e4ch &#8211; wir beraten Sie<br \/>\nzur Umsetzung der IT-Sicherheit gem\u00e4\u00df ISO 27001.<\/p>\n<div style=\"text-align: center; margin: 30px 0;\"><a style=\"background-color: #e9423b; color: white; padding: 5px 15px; text-decoration: none; border-radius: 5px;\" href=\"mailto:info@tec4net.com?subject=Kostenloses%20Erstgespr%C3%A4ch%20-%20Datenschutz\">&#x2709; Kostenloses Erstgespr\u00e4ch<\/a><\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>&nbsp;<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger | Auditor f\u00fcr Datenschutz und IT-Sicherheit<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Stryker best\u00e4tigte den Vorfall\u00a0 auf seiner Website<br \/>\n<a href=\"https:\/\/www.stryker.com\/us\/en\/about\/news\/2026\/a-message-to-our-customers-03-2026.html\">https:\/\/www.stryker.com\/us\/en\/about\/news\/2026\/a-message-to-our-customers-03-2026.html<\/a><\/p>\n<p>IT-Sicherheit Beratung und Audit mit tec4net<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/it-security\/\">https:\/\/www.tec4net.com\/web\/it-security\/<\/a><\/p>\n<p>ISO\/IEC 27001:2022 \u2013 Grundlagen und Normen\u00fcbersicht<br \/>\n<a href=\"https:\/\/www.iso.org\/standard\/27001\">https:\/\/www.iso.org\/standard\/27001<\/a><\/p>\n<p>Risikomanagement und Business Continuity nach ISO 22301<br \/>\n<a href=\"https:\/\/www.iso.org\/standard\/50038.html\">https:\/\/www.iso.org\/standard\/50038.html<\/a><\/p>\n<p>Datenschutz-Grundverordnung (DSGVO) \u2013 offizielle Informationen<br \/>\n<a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2016\/679\/oj\">https:\/\/eur-lex.europa.eu\/eli\/reg\/2016\/679\/oj<\/a><\/p>\n<p>Open-Source-Tools und Ressourcen f\u00fcr Informationssicherheits-Checks<br \/>\n<a href=\"https:\/\/www.cisecurity.org\/cis-benchmarks\/\">https:\/\/www.cisecurity.org\/cis-benchmarks\/<\/a><\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX, NIS-2 und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"> \u2013 <a href=\"https:\/\/www.it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Am 20. M\u00e4rz 2026 erlitt der gro\u00dfe US\u2011Medizintechnik\u2011Konzern Stryker Corporation einen schweren Cyberangriff, bei dem Angreifer interne Microsoft\u2011Systeme nutzen, um globale IT\u2011Endger\u00e4te zu l\u00f6schen. Anders als bei typischen Ransomware\u2011Vorf\u00e4llen wurde dabei keine klassische Malware eingesetzt \u2013 und genau das macht diesen Vorfall in der Microsoft\u2011Cloud besonders eindr\u00fccklich und gleicherma\u00dfen beunruhigend [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":3235,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[1436,1432,1433,1437,1431,1430,1435],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Microsoft-Cloud: Cyberangriff auf Stryker - Wenn das Admintool zur Waffe wird - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=3569\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Microsoft-Cloud: Cyberangriff auf Stryker - Wenn das Admintool zur Waffe wird - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Am 20. M\u00e4rz 2026 erlitt der gro\u00dfe US\u2011Medizintechnik\u2011Konzern Stryker Corporation einen schweren Cyberangriff, bei dem Angreifer interne Microsoft\u2011Systeme nutzen, um globale IT\u2011Endger\u00e4te zu l\u00f6schen. Anders als bei typischen Ransomware\u2011Vorf\u00e4llen wurde dabei keine klassische Malware eingesetzt \u2013 und genau das macht diesen Vorfall in der Microsoft\u2011Cloud besonders eindr\u00fccklich und gleicherma\u00dfen beunruhigend [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=3569\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-18T06:27:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-27T01:38:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/08\/2025-07-15-02-B.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3569\",\"url\":\"https:\/\/it-news-blog.com\/?p=3569\",\"name\":\"Microsoft-Cloud: Cyberangriff auf Stryker - Wenn das Admintool zur Waffe wird - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2026-03-18T06:27:26+00:00\",\"dateModified\":\"2026-03-27T01:38:12+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=3569#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=3569\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3569#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Microsoft-Cloud: Cyberangriff auf Stryker &#8211; Wenn das Admintool zur Waffe wird\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Microsoft-Cloud: Cyberangriff auf Stryker - Wenn das Admintool zur Waffe wird - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=3569","og_locale":"de_DE","og_type":"article","og_title":"Microsoft-Cloud: Cyberangriff auf Stryker - Wenn das Admintool zur Waffe wird - IT-NEWS-BLOG","og_description":"Am 20. M\u00e4rz 2026 erlitt der gro\u00dfe US\u2011Medizintechnik\u2011Konzern Stryker Corporation einen schweren Cyberangriff, bei dem Angreifer interne Microsoft\u2011Systeme nutzen, um globale IT\u2011Endger\u00e4te zu l\u00f6schen. Anders als bei typischen Ransomware\u2011Vorf\u00e4llen wurde dabei keine klassische Malware eingesetzt \u2013 und genau das macht diesen Vorfall in der Microsoft\u2011Cloud besonders eindr\u00fccklich und gleicherma\u00dfen beunruhigend [...]","og_url":"https:\/\/it-news-blog.com\/?p=3569","og_site_name":"IT-NEWS-BLOG","article_published_time":"2026-03-18T06:27:26+00:00","article_modified_time":"2026-03-27T01:38:12+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/08\/2025-07-15-02-B.png","type":"image\/png"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=3569","url":"https:\/\/it-news-blog.com\/?p=3569","name":"Microsoft-Cloud: Cyberangriff auf Stryker - Wenn das Admintool zur Waffe wird - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2026-03-18T06:27:26+00:00","dateModified":"2026-03-27T01:38:12+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=3569#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=3569"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=3569#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Microsoft-Cloud: Cyberangriff auf Stryker &#8211; Wenn das Admintool zur Waffe wird"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3569"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3569"}],"version-history":[{"count":5,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3569\/revisions"}],"predecessor-version":[{"id":3574,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3569\/revisions\/3574"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/3235"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3569"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3569"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3569"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}