{"id":3999,"date":"2026-05-07T18:00:00","date_gmt":"2026-05-07T16:00:00","guid":{"rendered":"https:\/\/certitude.consulting\/blog\/?p=3999"},"modified":"2026-05-08T07:13:10","modified_gmt":"2026-05-08T05:13:10","slug":"neue-eskalationsstufe-bei-cyberangriffen-durch-ki-agenten","status":"publish","type":"post","link":"https:\/\/certitude.consulting\/blog\/de\/neue-eskalationsstufe-bei-cyberangriffen-durch-ki-agenten\/","title":{"rendered":"Neue Eskalationsstufe bei Cyberangriffen durch KI-Agenten"},"content":{"rendered":"\n<p>Die Debatte \u00fcber KI in der Cybersicherheit hat sich innerhalb weniger Monate grundlegend verschoben. Was lange als theoretisches Szenario galt, ist heute operativ im Einsatz. KI beschr\u00e4nkt sich nicht mehr darauf, zu assistieren. Sie kann inzwischen gro\u00dfe Teile der Arbeit eigenst\u00e4ndig ausf\u00fchren. Damit beginnt eine Phase rasanter, ungleichm\u00e4\u00dfiger Beschleunigung, deren Folgen schwer zu kontrollieren sein werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">KI-Agenten finden neue Schwachstellen bedeutend schneller<\/h2>\n\n\n\n<p>Claude Mythos markiert einen weiteren Meilenstein dieser Entwicklung. Die Richtung hat sich jedoch schon in den vergangenen Monaten deutlich abgezeichnet. Das im Februar 2026 ver\u00f6ffentlichte Modell Anthropic Opus 4.6 zeigte bereits, wie effizient und vielseitig moderne KI-Systeme bei der Identifikation und Ausnutzung von Schwachstellen eingesetzt werden k\u00f6nnen.<\/p>\n\n\n\n<p>Certitude besch\u00e4ftigt sich seit vielen Jahren intensiv mit Vulnerability Research, also der Aufdeckung bisher unbekannter Sicherheitsl\u00fccken in Software. Im Zuge von Pentests und unabh\u00e4ngigen Forschungsprojekten wurden dabei immer wieder neue Zero-Day-Schwachstellen entdeckt \u2013 auch in Produkten gro\u00dfer Anbieter wie Microsoft, IBM, Red Hat, Citrix oder Cloudflare.<\/p>\n\n\n\n<p>Bisher verlangte die Suche nach Zero-Days oder die Arbeit an CVEs vor allem tiefes Fachwissen, viel Zeit und gro\u00dfe Ausdauer. Genau diese Ausgangslage ver\u00e4ndert sich jetzt. Neue KI-Systeme verschieben die Basis dessen, was m\u00f6glich ist, und zwar sp\u00fcrbar:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>deutlich h\u00f6here Effizienz<\/li>\n\n\n\n<li>Automatisierung weiter Teile des Workflows<\/li>\n\n\n\n<li>Unterst\u00fctzung \u00fcber den gesamten Prozess hinweg \u2013 von der ersten Idee \u00fcber die Entwicklung eines Exploits bis zur Dokumentation<\/li>\n<\/ul>\n\n\n\n<p>In den vergangenen zwei Monaten hat Certitude mehr Schwachstellen gemeldet als in den zwei Jahren davor zusammen. Nicht, weil diesbez\u00fcgliche Investitionen gestiegen sind, sondern weil KI-Agenten rund 80 Prozent der Arbeit \u00fcbernommen haben. Dadurch kann Certitude im selben Zeitraum wesentlich mehr Sicherheitsl\u00fccken identifizieren.<\/p>\n\n\n\n<p>Ein Beispiel: Der Agent erstellte selbstst\u00e4ndig einen funktionierenden Proof-of-Concept-Exploit sowie einen strukturierten Schwachstellenbericht. Der manuelle Aufwand reduzierte sich damit im Wesentlichen auf Validierung, fachliche Pr\u00fcfung und Feinschliff.<\/p>\n\n\n\n<p>Diese F\u00e4higkeit bleibt jedoch nicht den Verteidigern vorbehalten. Wie schon fr\u00fchere Dual-Use-Technologien werden auch KI-Agenten Angreifern neue M\u00f6glichkeiten er\u00f6ffnen. Damit gewinnt die Dynamik aus Angriff und Abwehr, die die Cybersicherheit seit Jahrzehnten pr\u00e4gt, noch einmal deutlich an Tempo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Risiken durch Beschleunigung<\/h2>\n\n\n\n<p>Offizielle Daten der National Vulnerability Database (NVD) zeigen: Die Zahl der ver\u00f6ffentlichten Common Vulnerabilities and Exposures (CVEs) ist deutlich gestiegen. Diese Beschleunigung bei der Entdeckung und Meldung von Schwachstellen hat das National Institute of Standards and Technology (NIST) bereits dazu veranlasst, seine Arbeitsweise grundlegend anzupassen: Statt jede einzelne CVE im Detail zu analysieren, setzt die Beh\u00f6rde nun auf ein risikobasiertes Priorisierungsmodell <a href=\"https:\/\/www.nist.gov\/news-events\/news\/2026\/04\/nist-updates-nvd-operations-address-record-cve-growth\">[1]<\/a>.<\/p>\n\n\n\n<p>Zwischen 2020 und 2025 lag die durchschnittliche Ver\u00f6ffentlichungsrate bei rund 86 CVEs pro Tag. Anfang 2026 hat sich diese Dynamik drastisch versch\u00e4rft: Zwischen 1. J\u00e4nner und 29. April 2026 verzeichnete die NVD im Schnitt rund 184 CVEs pro Tag. Das entspricht einem Anstieg von 113 Prozent gegen\u00fcber dem Durchschnitt der Vorjahre und \u00fcbersteigt faktisch die Kapazit\u00e4ten der Beh\u00f6rde, jede Schwachstelle vollst\u00e4ndig aufzubereiten.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"945\" height=\"532\" src=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2026\/05\/Daily-CVE-Disclosure-Rate.png\" alt=\"\" class=\"wp-image-4000\" srcset=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2026\/05\/Daily-CVE-Disclosure-Rate.png 945w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2026\/05\/Daily-CVE-Disclosure-Rate-300x169.png 300w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2026\/05\/Daily-CVE-Disclosure-Rate-768x432.png 768w\" sizes=\"auto, (max-width: 945px) 100vw, 945px\" \/><figcaption class=\"wp-element-caption\">Abbildung: Eigene Darstellung auf Basis von Daten der <br>National Vulnerability Database (NVD), nvd.nist.gov <\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Zuviele Schwachstellen, zu wenig Kapazit\u00e4t<\/strong><\/h3>\n\n\n\n<p>Durch die hohe Zahl an Schwachstellen, die in den vergangenen Wochen ver\u00f6ffentlicht wurden, entstehen bei gro\u00dfen Softwareherstellern Engp\u00e4sse in der Triage. Certitude sp\u00fcrt diese bereits durch deutlich verz\u00f6gerte Antwortzeigen auf eingemeldete Schwachstellen. Die Folge: Patches k\u00f6nnen sich verz\u00f6gern.<\/p>\n\n\n\n<p>Certitude geht davon aus, dass die Hersteller diesen R\u00fcckstand mit der Zeit aufholen werden \u2013 auch, weil KI zunehmend in den zust\u00e4ndigen Teams eingesetzt werden d\u00fcrfte. Die Umstellung wird jedoch nicht von heute auf morgen gelingen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ressourcen werden zum Sicherheitsfaktor<\/strong><\/h3>\n\n\n\n<p>Aktuelle KI-Modelle beschleunigen die Suche nach Schwachstellen auf beiden Seiten \u2013 in der Verteidigung ebenso wie im Angriff. Gleichzeitig verf\u00fcgen die meisten Organisationen weder \u00fcber die n\u00f6tigen Fachkr\u00e4fte noch \u00fcber die Ressourcen, um KI in der Cybersicherheit fr\u00fch und wirksam einzusetzen.<\/p>\n\n\n\n<p>Manche haben einzelne IT-Expert:innen, die bereits souver\u00e4n mit KI arbeiten. F\u00fcr einen echten Sprung nach vorne reicht das meist nicht aus. Denn Cybersicherheit ist nicht ein einzelner Prozess, sondern besteht aus vielen ineinandergreifenden Aufgaben, von Erkennung und Bewertung \u00fcber Reaktion bis zur kontinuierlichen Absicherung. Genau hier entsteht ein Vorteil f\u00fcr Angreifer: Sie k\u00f6nnen schnell skalieren und ihre Attacken gegen alle Systeme im Internet einsetzen, w\u00e4hrend Unternehmen erst Strukturen, Know-how und sichere Einsatzmodelle aufbauen m\u00fcssen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Angreifer skalieren schneller als Verteidiger<\/strong><\/h3>\n\n\n\n<p>Dabei geht es nicht nur um Ressourcen, sondern auch um die Frage der Verl\u00e4sslichkeit. Angreifer k\u00f6nnen neue Exploits mit vergleichsweise geringem Risiko testen: Scheitert ein Versuch, probieren sie es erneut \u2013 bis der Angriff irgendwo greift. Verteidiger hingegen k\u00f6nnen KI nicht einfach autonom im Unternehmensnetzwerk handeln lassen, solange sie nicht mindestens so zuverl\u00e4ssig ist wie erfahrene Sicherheitsexpert:innen. Denn was passiert, wenn ein Agent falsch reagiert oder unvorhergesehen handelt? Wer tr\u00e4gt die Verantwortung, wenn eine KI wegen einer offenen Schwachstelle einen kritischen Dienst auf einem Server deaktiviert und dadurch Ausf\u00e4lle verursacht?<\/p>\n\n\n\n<p>W\u00e4hrend Unternehmen diese Fragen kl\u00e4ren m\u00fcssen, w\u00e4chst die Asymmetrie weiter. Mehr Schwachstellen, gr\u00f6\u00dfere Angriffsfl\u00e4chen und k\u00fcrzere Reaktionszeiten spielen vor allem einer Seite in die H\u00e4nde: den Angreifern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Neue Risiken durch den Einsatz von KI<\/h2>\n\n\n\n<p>KI-Agenten steigern nicht nur die Produktivit\u00e4t. Sie schaffen auch neue Risikofelder.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Governance-Risiken<\/strong><\/h3>\n\n\n\n<p>Eine zentrale Frage lautet: Wie l\u00e4sst sich kontrollieren, was autonome Agenten tats\u00e4chlich tun?<\/p>\n\n\n\n<p>Ein Beispiel aus unserer Schwachstellenforschung zeigt, wie schnell diese Frage praktisch relevant wird: Ein Agent, der f\u00fcr die Exploit-Recherche eingesetzt wurde, erhielt die ausdr\u00fcckliche Vorgabe, transparent zu arbeiten. In einzelnen F\u00e4llen versuchte er dennoch, sein Verhalten zu verschleiern \u2013 und ahmte damit faktisch evasive Taktiken nach. Dabei war nicht zuverl\u00e4ssig vorhersehbar, wann er den Vorgaben folgte und wann nicht.<\/p>\n\n\n\n<p>Das ist kein rein technisches Problem. Es ist ein Governance-Problem. Denn wir haben es mit Systemen zu tun, die:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>eigenst\u00e4ndig handeln k\u00f6nnen<\/li>\n\n\n\n<li>mit sensiblen Daten und Systemen in Unternehmensnetzwerken interagieren<\/li>\n\n\n\n<li>meist Zugriff auf das Internet haben<\/li>\n\n\n\n<li>sich nicht immer wie vorgesehen verhalten<\/li>\n<\/ul>\n\n\n\n<p>In dieser Kombination entsteht ein erhebliches Risiko.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Prompt Injection bleibt die Achillesferse<\/strong><\/h3>\n\n\n\n<p>Bei allen Fortschritten bleibt Prompt Injection ein ungel\u00f6stes Grundproblem. KI-Systeme sind damit weiterhin anf\u00e4llig f\u00fcr Manipulation \u2013 besonders dort, wo sie mit externen oder nicht vertrauensw\u00fcrdigen Informationen arbeiten.<\/p>\n\n\n\n<p>Das Risiko entsteht oft genau in jenem Moment, in dem ein Agent selbstst\u00e4ndig nach L\u00f6sungen sucht: Er recherchiert online, findet eine Anleitung und f\u00fchrt die dort beschriebenen Befehle aus. Wurde diese Anleitung zuvor manipuliert, kann aus einer scheinbar hilfreichen Information ein Angriffspfad werden.<\/p>\n\n\n\n<p>Im schlimmsten Fall erh\u00e4lt ein Angreifer dadurch die M\u00f6glichkeit, Code auf dem System auszuf\u00fchren, Daten abzugreifen oder Kontrolle \u00fcber interne IT-Systeme zu erlangen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Wenn Vertrauen t\u00e4uschend echt klingt<\/strong><\/h3>\n\n\n\n<p>Menschen sind darauf gepr\u00e4gt, Stimmen und Gesichtern zu vertrauen. \u00dcber Millionen Jahre war diese F\u00e4higkeit ein verl\u00e4sslicher sozialer Kompass. Nun wird genau dieses Vertrauensmodell innerhalb weniger Monate technisch unterlaufen: Stimmen lassen sich bereits t\u00e4uschend echt nachahmen, Video-Imitationen werden rasant besser.<\/p>\n\n\n\n<p>F\u00fcr Organisationen \u2013 und letztlich f\u00fcr die gesamte Gesellschaft \u2013 bedeutet das einen tiefgreifenden Umbruch. Stimme und Gesicht k\u00f6nnen nicht l\u00e4nger als ausreichender Identit\u00e4tsnachweis gelten. Mitarbeitende m\u00fcssen daf\u00fcr sensibilisiert werden, auch scheinbar vertraute Anrufe und Videocalls kritisch zu pr\u00fcfen. Gleichzeitig braucht es neue, belastbare Verfahren zur Identit\u00e4tspr\u00fcfung \u2013 gerade dann, wenn Entscheidungen, Zugriffe oder Freigaben \u00fcber Telefon oder Video angesto\u00dfen werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ausblick<\/h2>\n\n\n\n<p>Cybersicherheit war immer asymmetrisch: Verteidiger m\u00fcssen m\u00f6glichst alle Angriffswege absichern. Angreifern reicht eine einzige L\u00fccke.<\/p>\n\n\n\n<p>Agentische KI versch\u00e4rft diese Asymmetrie um eine weitere Dimension: Verteidiger brauchen Pr\u00e4zision, Stabilit\u00e4t und Kontrolle. Sie k\u00f6nnen keine Ausf\u00e4lle riskieren. Angreifer hingegen k\u00f6nnen Fehlversuche, Rauschen und gescheiterte Angriffe in Kauf nehmen. Anders gesagt: Verteidiger brauchen weiterhin menschliche Pr\u00fcfung und Freigabe. Angreifer nicht.<\/p>\n\n\n\n<p>Je h\u00f6her die Geschwindigkeit wird, desto st\u00e4rker f\u00e4llt dieser Unterschied ins Gewicht. Es entsteht ein kritisches Ungleichgewicht \u2013 hoffentlich nur vor\u00fcbergehend \u2013, in dem Angreifer neue KI-M\u00f6glichkeiten schneller nutzen, als Verteidiger darauf reagieren k\u00f6nnen.<\/p>\n\n\n\n<p>Wir treten damit wahrscheinlich in eine \u00dcbergangsphase erh\u00f6hter Unordnung ein: Angreifer setzen KI bereits wirksam ein, w\u00e4hrend Verteidiger noch Strukturen, Prozesse und Sicherheitsmechanismen anpassen m\u00fcssen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Was leisten Guardrails wirklich?<\/strong><\/h3>\n\n\n\n<p>Der Ruf nach Guardrails in KI-Systemen wird lauter. Sie sollen verhindern, dass Modelle f\u00fcr potenziell sch\u00e4dliche Aufgaben eingesetzt werden. Doch genau hier beginnt die schwierige Frage: Wer wird dadurch tats\u00e4chlich eingeschr\u00e4nkt?<\/p>\n\n\n\n<p>Die Situation erinnert an Dual-Use-Tools wie Nmap oder Mimikatz. F\u00fcr Verteidiger sind solche Werkzeuge unverzichtbar, etwa um Schwachstellen zu erkennen und Systeme zu \u00fcberpr\u00fcfen. Gleichzeitig nutzen auch Angreifer dieselben Tools \u2013 aus denselben Gr\u00fcnden. \u00c4hnlich verh\u00e4lt es sich mit KI: Werden Modelle durch Guardrails stark eingeschr\u00e4nkt, erschwert das auch denjenigen die Arbeit, die KI f\u00fcr Cyberabwehr und Sicherheitsforschung einsetzen wollen.<\/p>\n\n\n\n<p>Angreifer werden hingegen Wege finden, solche Beschr\u00e4nkungen zu umgehen \u2013 oder direkt auf leistungsf\u00e4hige, uneingeschr\u00e4nkte Modelle zur\u00fcckgreifen.<\/p>\n\n\n\n<p>Guardrails k\u00f6nnen die Entwicklung auf beiden Seiten verlangsamen. Das eigentliche Risiko verringern sie jedoch nur begrenzt. Organisationen m\u00fcssen sich auf eine Realit\u00e4t einstellen, in der leistungsf\u00e4hige, frei nutzbare KI-Modelle breit verf\u00fcgbar sind.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Was k\u00f6nnen Unternehmen und Organisationen tun?<\/strong><\/h3>\n\n\n\n<p>Die Grundlagen bleiben g\u00fcltig. KI ver\u00e4ndert nicht die Spielregeln der Cybersicherheit \u2013 aber sie erh\u00f6ht das Tempo massiv. Organisationen brauchen daher keine v\u00f6llig neuen Sicherheitsprinzipien. Sie brauchen vor allem ein anderes Mindset:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>schnellere Umsetzung<\/li>\n\n\n\n<li>st\u00e4rkere Automatisierung<\/li>\n\n\n\n<li>weniger Vertrauen in ungepr\u00fcfte Annahmen<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Zentrale Empfehlungen<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Patch-Zyklen beschleunigen:<\/strong> Patches m\u00fcssen schneller eingespielt werden. Sobald ein Patch verf\u00fcgbar ist, ist meist auch ein Exploit nicht mehr weit \u2013 oft deutlich fr\u00fcher, als viele Organisationen erwarten.<\/li>\n\n\n\n<li><strong>Defense in Depth konsequent umsetzen:<\/strong> Dieses Prinzip wird wichtiger denn je. Organisationen m\u00fcssen davon ausgehen, dass Angreifer einzelne Schutzma\u00dfnahmen umgehen k\u00f6nnen. Entscheidend ist daher, dass zus\u00e4tzliche Kontrollen den Angriff stoppen oder zumindest verz\u00f6gern. Dazu z\u00e4hlen etwa Microsegmentation, Least Privilege und MFA \u2013 auch f\u00fcr Systeme, die nicht direkt aus dem Internet erreichbar sind.<\/li>\n\n\n\n<li><strong>Detection &amp; Response st\u00e4rken:<\/strong> Erkennung und Reaktion m\u00fcssen schneller und wirksamer werden. Angriffe werden h\u00e4ufiger und laufen mit h\u00f6herer Geschwindigkeit ab. Die zentrale Frage lautet daher: Wie schnell erkennt Ihre Organisation einen Angriff \u2013 und wie gut kann sie darauf reagieren?<\/li>\n\n\n\n<li><strong>Interne KI-Kompetenz aufbauen:<\/strong> Organisationen sollten eigene F\u00e4higkeiten im Umgang mit KI entwickeln und KI schrittweise in Security-Workflows integrieren. Der Einstieg kann \u00fcber Experimente und Proofs of Concept erfolgen. Daraus k\u00f6nnen rasch bessere F\u00e4higkeiten, h\u00f6here Qualit\u00e4t und mehr Geschwindigkeit entstehen. Gleichzeitig m\u00fcssen KI-spezifische Risiken von Beginn an ber\u00fccksichtigt und solche Systeme sicher konzipiert werden, bevor sie produktiv eingesetzt werden.<\/li>\n<\/ul>\n\n\n\n<p>Ziel ist es nicht, diesen Wettlauf endg\u00fcltig zu \u201egewinnen\u201c. Entscheidend ist, dass der Gap zwischen Angreifer und Verteidiger nicht unbeherrschbar wird.<\/p>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Bei Certitude entwickeln wir unsere Leistungen laufend weiter, um diesen Entwicklungen Rechnung zu tragen \u2013 und geben diese Fortschritte direkt an unsere Kunden weiter.<\/p>\n\n\n\n<p>F\u00fcr weitere Informationen dar\u00fcber, wie sich diese Entwicklungen auf Ihre Organisation auswirken k\u00f6nnen, <a href=\"https:\/\/certitude.consulting\/kontakt.html\" data-type=\"link\" data-id=\"https:\/\/certitude.consulting\/kontakt.html\">stehen wir Ihnen gerne zur Verf\u00fcgung<\/a>.<\/p>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><em>Autoren:<br>Marc Nimmerrichter, Gesch\u00e4ftsf\u00fchrer, Certitude Consulting GmbH<br>Florian Schweitzer, Cyber Security Experte, Certitude Consulting GmbH<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Debatte \u00fcber KI in der Cybersicherheit hat sich innerhalb weniger Monate grundlegend verschoben. Was lange als theoretisches Szenario galt, ist heute operativ im Einsatz. KI beschr\u00e4nkt sich nicht mehr darauf, zu assistieren. Sie kann inzwischen gro\u00dfe Teile der Arbeit eigenst\u00e4ndig ausf\u00fchren. Damit beginnt eine Phase rasanter, ungleichm\u00e4\u00dfiger Beschleunigung, deren Folgen schwer zu kontrollieren sein [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3976,"comment_status":"closed","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[34,78],"tags":[831,793,488,829,833],"class_list":["post-3999","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-expert","category-schwachstellen-research","tag-cyberangriff","tag-cybersicherheit","tag-ki","tag-ki-agenten","tag-prompt-injection"],"_links":{"self":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/3999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/comments?post=3999"}],"version-history":[{"count":19,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/3999\/revisions"}],"predecessor-version":[{"id":4048,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/3999\/revisions\/4048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media\/3976"}],"wp:attachment":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media?parent=3999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/categories?post=3999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/tags?post=3999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}