{"id":142089,"date":"2025-06-02T09:59:31","date_gmt":"2025-06-02T16:59:31","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=142089"},"modified":"2025-06-11T07:29:29","modified_gmt":"2025-06-11T14:29:29","slug":"north-korean-synthetic-identity-creation","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/","title":{"rendered":"Falsches Gesicht: Unit 42 demonstriert, wie erschreckend einfach sich die schaffung einer synthetischen Identit\u00e4t gestaltet"},"content":{"rendered":"<h2><a id=\"post-142089-_ojlw4px9v6tv\"><\/a>Zusammenfassung<\/h2>\n<p>Es gibt Hinweise darauf, dass nordkoreanische IT-Mitarbeiter die Deepfake-Technologie in Echtzeit nutzen, um Unternehmen \u00fcber Remote-Arbeitspl\u00e4tze zu infiltrieren, was erhebliche Sicherheits-, Rechts- und Compliancerisiken birgt. Die in diesem Bericht dargelegten Erkennungsstrategien bieten Sicherheits- und HR-Teams praktische Anleitungen, um ihre Einstellungsprozesse gegen diese Bedrohung zu st\u00e4rken.<\/p>\n<p>In unserer Demonstration brauchte man ohne Vorkenntnisse etwas mehr als eine Stunde, um herauszufinden, wie man mit leicht erh\u00e4ltlichen Werkzeugen und billiger Consumer-Hardware ein Deepfake in Echtzeit erstellt. Auf diese Weise k\u00f6nnen Angreifer leicht \u00fcberzeugende synthetische Identit\u00e4ten schaffen, die es ihnen erm\u00f6glichen, unentdeckt zu operieren und m\u00f6glicherweise Einnahmen f\u00fcr sanktionierte Regime zu erzielen.<\/p>\n<p>Auch wenn wir bei der derzeitigen Deepfake-Technologie noch Einschr\u00e4nkungen feststellen k\u00f6nnen, so nehmen diese doch rasch ab. Unternehmen m\u00fcssen einen mehrschichtigen Schutz implementieren, indem sie verbesserte \u00dcberpr\u00fcfungsverfahren, technische Kontrollen und eine kontinuierliche \u00dcberwachung w\u00e4hrend des gesamten Lebenszyklus der Mitarbeiter kombinieren.<\/p>\n<p>Palo Alto Networks\u00a0Kunden sind vor den in diesem Artikel beschriebenen Bedrohungen dank der <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/datasheets\/unit42-insider-threat-services\" target=\"_blank\" rel=\"noopener\">Unit 42 Insider Threat Services<\/a> besser gesch\u00fctzt.<\/p>\n<p>Organisationen k\u00f6nnen sich an das <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">Unit 42 Incident Response Team<\/a> wenden, um spezielle Unterst\u00fctzung bei dieser und anderen Bedrohungen zu erhalten.<\/p>\n<h2><a id=\"post-142089-_8qo0wzyv169f\"><\/a>Nordkoreaner im Vorstellungsgespr\u00e4ch<\/h2>\n<p>Die Talentakquise- und Cybersicherheits-Communitys haben in letzter Zeit berichtet, dass immer mehr Bewerber bei Vorstellungsgespr\u00e4chen Echtzeit-Deepfakes einsetzen. Die Ermittler haben F\u00e4lle dokumentiert, in denen Befragte synthetische Videofeeds mit identischen virtuellen Hintergr\u00fcnden f\u00fcr verschiedene Kandidatenprofile nutzten, wie in Abbildung 1 dargestellt.<\/p>\n<figure id=\"attachment_142090\" aria-describedby=\"caption-attachment-142090\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-142090 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-894017-142089-1.png\" alt=\"Screenshots von zwei Personen in einer virtuellen Besprechung, die jeweils in separaten, blau umrandeten Videoanrufrahmen angezeigt werden. Der Hintergrund zeigt ein einfaches B\u00fcro und eine schlichte blaue Wand. Beides sind Deepfake-Interviews.\" width=\"800\" height=\"318\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-894017-142089-1.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-894017-142089-1-786x312.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-894017-142089-1-1761x700.png 1761w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-894017-142089-1-768x305.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-894017-142089-1-1536x611.png 1536w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-142090\" class=\"wp-caption-text\">Abbildung 1. Ein direkter Vergleich zwischen zwei Deepfake-Bewerbern Quelle: <a href=\"https:\/\/www.linkedin.com\/posts\/daniel-grek-sanchez-castellanos-63801262_one-of-the-interview-questions-you-need-to-activity-7270458696927694849-bXRR?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAABQaDB8BpwtT-BTkCDbsTjVeh8EcvDXosMQ\" target=\"_blank\" rel=\"noopener\">Daniel Grek Sanchez Castellanos<\/a> und <a href=\"https:\/\/www.linkedin.com\/posts\/bettina-liporazzi_i-didnt-anticipate-so-much-engagement-activity-7306031381434789889-sQoi?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAABQaDB8BpwtT-BTkCDbsTjVeh8EcvDXosMQ\">Bettina Liporazzi<\/a>.<\/figcaption><\/figure>\n<p>Der <a href=\"https:\/\/newsletter.pragmaticengineer.com\/p\/ai-fakers\" target=\"_blank\" rel=\"noopener\">Pragmatic Engineer<\/a>-Newsletter dokumentierte eine Fallstudie \u00fcber ein polnisches KI-Unternehmen, das auf zwei verschiedene Deepfake-Kandidaten stie\u00df. Die Personaler vermuteten, dass ein und dieselbe Person hinter beiden Personas steckte, vor allem, da der Bewerber w\u00e4hrend des zweiten technischen Vorstellungsgespr\u00e4chs deutlich mehr Selbstvertrauen zeigte, nachdem er zuvor das Format und die Fragen kennengelernt hatte.<\/p>\n<p>Die Analyse der Indikatoren im Pragmatic Engineer-Bericht durch Unit 42 deckt sich mit bekannten Taktiken, Techniken und Prozeduren (TTPs), die den <a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-it-workers\/\" target=\"_blank\" rel=\"noopener\">Operationen von IT-Mitarbeitern<\/a> der Demokratischen Volksrepublik Korea (DVRK) zugeschrieben werden. Dies ist eine logische Weiterentwicklung ihres bew\u00e4hrten Schemas der betr\u00fcgerischen Infiltrierung von Arbeitspl\u00e4tzen.<\/p>\n<p>Nordkoreanische Bedrohungsakteure haben stets ein gro\u00dfes Interesse an Techniken zur Identit\u00e4tsmanipulation gezeigt. In unserer <a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">Untersuchung im Jahr 2023<\/a> berichteten wir \u00fcber ihre Bem\u00fchungen, synthetische Identit\u00e4ten zu schaffen, die sich auf kompromittierte pers\u00f6nliche Daten st\u00fctzen, um ihre Entdeckung zu erschweren.<\/p>\n<p>Wir fanden weitere Beweise, als wir den <a href=\"https:\/\/www.bitdefender.com\/en-us\/blog\/hotforsecurity\/hacker-leaks-records-of-20-million-users-of-ai-visual-creation-platform-online\" target=\"_blank\" rel=\"noopener\">Angriff auf Cutout.pro<\/a>, einen AI-Dienst f\u00fcr die Bildmanipulation, bei dem zahlreiche E-Mail-Adressen aufgedeckt wurden, die wahrscheinlich mit den IT-Mitarbeitern der DVRK in Verbindung stehen, analysierten. Abbildung 2 zeigt eine derartige Bildmanipulation in Form von Bewerbungsfotos mit vertauschten Gesichtern.<\/p>\n<figure id=\"attachment_142101\" aria-describedby=\"caption-attachment-142101\" style=\"width: 700px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-142101 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-900102-142089-2.png\" alt=\"Bilder einer Person vor und nach einem Gesichtstausch. Sie zeigen die Verwandlung von einem nat\u00fcrlichen Aussehen auf der linken Seite in ein polierteres Aussehen mit einem Filter.\" width=\"700\" height=\"343\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-900102-142089-2.png 2034w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-900102-142089-2-786x386.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-900102-142089-2-1427x700.png 1427w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-900102-142089-2-768x377.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-900102-142089-2-1536x754.png 1536w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption id=\"caption-attachment-142101\" class=\"wp-caption-text\">Abbildung 2. Ein nordkoreanischer Mitarbeiter experimentiert mit Face-Swapping.<\/figcaption><\/figure>\n<p>Die IT-Mitarbeiter der DVRK entwickelten ihre Infiltrationsmethoden schrittweise weiter, indem sie die Deepfake-Technologie in Echtzeit einsetzten. Dies bietet zwei wesentliche operative Vorteile. Erstens kann ein und derselbe Mitarbeiter f\u00fcr dieselbe Stelle mehrere Vorstellungsgespr\u00e4che f\u00fchren, indem er verschiedene synthetische Personas verwendet. Zweitens k\u00f6nnen sie verhindern, dass Agenten identifiziert und in Sicherheitsbulletins und Fahndungsmeldungen (siehe Abbildung\u00a03) aufgenommen werden. Zusammengenommen bietet die Technologie den IT-Mitarbeitern der DVRK eine h\u00f6here Betriebssicherheit und ein geringeres Erkennungsrisiko.<\/p>\n<figure id=\"attachment_139546\" aria-describedby=\"caption-attachment-139546\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-139546 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3.png\" alt=\"Fahndungsplakat des FBI mit Fotos von mehreren Personen, die als \u201eDPRK IT Workers\u201c bezeichnet werden, und deren Namen unter jedem Foto stehen.\" width=\"1000\" height=\"852\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3.png 1134w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-517x440.png 517w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-822x700.png 822w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-768x654.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-139546\" class=\"wp-caption-text\">Abbildung 3. Ein <a href=\"https:\/\/www.fbi.gov\/wanted\/cyber\/dprk-it-workers\" target=\"_blank\" rel=\"noopener\">Fahndungsplakat<\/a> f\u00fcr IT-Mitarbeiter der DVRK, abgerufen am 20. M\u00e4rz 2025.<\/figcaption><\/figure>\n<h2><a id=\"post-142089-_4e94a5medeae\"><\/a>Von null bis passabel<\/h2>\n<p>Ein einzelner Forscher ohne Erfahrung in der Bildmanipulation, mit begrenzten Kenntnissen im Bereich Deepfake und einem f\u00fcnf Jahre alten Computer erstellte in 70 Minuten eine synthetische Identit\u00e4t f\u00fcr Vorstellungsgespr\u00e4che. Die Einfachheit der Erstellung zeigt, wie gef\u00e4hrlich zug\u00e4nglich diese Technologie f\u00fcr Bedrohungsakteure geworden ist.<\/p>\n<p>Nur mit einer KI-Suchmaschine, einer passablen Internetverbindung und einer Ende 2020 gekauften GTX 3070-Grafikeinheit konnte das in Abbildung 4 gezeigte Beispiel erstellt werden.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370950181112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Abbildung 4. Eine Demonstration eines Deepfakes in Echtzeit auf billiger und weithin verf\u00fcgbarer Hardware.<\/span><\/p>\n<p>Der Forscher verwendete ausschlie\u00dflich Einzelbilder, die von <span style=\"font-family: 'courier new', courier, monospace;\">thispersonnotexist[.]org<\/span> generiert wurden, das die Verwendung von generierten Gesichtern f\u00fcr pers\u00f6nliche und kommerzielle Zwecke gestattet, sowie kostenlose Tools f\u00fcr Deepfakes. Mit diesen generierte er mehrere Identit\u00e4ten, wie in Abbildung 5 dargestellt.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370949590112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Abbildung 5. Eine Demonstration des Identit\u00e4tswechsels.<\/span><\/p>\n<p>Eine einfacher Wechsel der Kleidung und des Hintergrundbildes k\u00f6nnte alles sein, was n\u00f6tig ist, um einem Personalverantwortlichen als brandneuer Bewerber zu erscheinen. Der zeitaufw\u00e4ndigste Teil des gesamten Prozesses war die Erstellung eines virtuellen Kamerafeeds f\u00fcr die Aufnahme in der Videokonferenzsoftware.<\/p>\n<p>Mit etwas mehr Zeit und einem leistungsf\u00e4higeren Grafikprozessor f\u00fchrte eine High-Resolution-Version desselben Prozesses zu \u00fcberzeugenderen Ergebnissen, wie in Abbildung 6 dargestellt.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370951656112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Abbildung 6. Ein Deepfake von h\u00f6herer Qualit\u00e4t, erstellt mit einer ressourcenintensiveren Technik.<\/span><\/p>\n<h2><a id=\"post-142089-_715xnpf6v78y\"><\/a>Entdeckungsm\u00f6glichkeiten<\/h2>\n<p>Es gibt mehrere technische Schwachpunkte bei Echtzeit-Deepfake-Systemen, die Entdeckungsm\u00f6glichkeiten schaffen:<\/p>\n<ol>\n<li><strong>Probleme mit der zeitlichen Konsistenz<\/strong>: Schnelle Kopfbewegungen verursachten merkliche Artefakte, da das Tracking-System Schwierigkeiten hatte, die genauen Positionsmarkierungen beizubehalten.<\/li>\n<li><strong>Umgang mit Okklusion<\/strong>: Wenn die Hand des Bedieners sich vor dem Gesicht befand, konnte das Deepfake-System das teilweise verdeckte Gesicht nicht richtig rekonstruieren.<\/li>\n<li><strong>Anpassung der Beleuchtung<\/strong>: Pl\u00f6tzliche \u00c4nderungen der Lichtverh\u00e4ltnisse f\u00fchrten zu Unstimmigkeiten in der Darstellung, insbesondere an den R\u00e4ndern des Gesichts.<\/li>\n<li><strong>Audiovisuelle Synchronisation<\/strong>: Leichte Verz\u00f6gerungen zwischen Lippenbewegungen und Ton waren bei sorgf\u00e4ltiger Beobachtung feststellbar.<\/li>\n<\/ol>\n<p>Gegenw\u00e4rtig gibt es mehrere M\u00f6glichkeiten, den M\u00f6chtegern-Deepfakern das Leben schwer zu machen. Die effektivste Methode scheint zu sein, die Hand vor das Gesicht zu bewegen, was die Verfolgung der Gesichtsmerkmale unterbricht.<\/p>\n<p>Govind Mittal et al. von der New York University <a href=\"https:\/\/arxiv.org\/html\/2210.06186v4\" target=\"_blank\" rel=\"noopener\">schlagen zus\u00e4tzliche Strategien vor<\/a>:<\/p>\n<ul>\n<li>Schnelle Kopfbewegungen<\/li>\n<li>\u00dcberspitzter Gesichtsausdruck<\/li>\n<li>Pl\u00f6tzliche \u00c4nderungen der Beleuchtung<\/li>\n<\/ul>\n<p>Diese Techniken nutzen Schwachstellen in Echtzeit-Deepfake-Systemen aus und verursachen sichtbare Artefakte, die Menschen helfen, F\u00e4lschungen mit hoher Genauigkeit zu erkennen.<\/p>\n<p>In den Abbildungen 7a\u2013c zeigen wir drei weitere Optionen, die zum Repertoire eines Personalers geh\u00f6ren sollten.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370952245112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Figure 7a. The \u201cAbbildung 7a. Das \u201eOhr-an-Schulter\u201d<\/span><\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370951657112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Abbildung 7b. Die \u201eNasenshow\u201c.<\/span><\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370952050112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Abbildung 7c. Der \u201eHimmel-oder-Boden\u201c.<\/span><\/p>\n<h2><a id=\"post-142089-_zb185etkaozn\"><\/a>Abhilfestrategien<\/h2>\n<p>Die Kampagne der IT-Mitarbeiter der DVRK erfordert eine enge Zusammenarbeit zwischen den Teams f\u00fcr Human Resources (HR) und Informationssicherheit. Wenn beide zusammenarbeiten, bietet dies einem Unternehmen mehr Erkennungsm\u00f6glichkeiten \u00fcber den gesamten Einstellungs- und Besch\u00e4ftigungslebenszyklus hinweg.<\/p>\n<p><strong>Haftungsausschluss<\/strong>: Die folgenden Abhilfestrategien sollen dem Leser Einblicke und Anregungen geben, die ber\u00fccksichtigen werden k\u00f6nnen. Diese werden nur zu Informationszwecken zur Verf\u00fcgung gestellt und sollten nicht als Rechtsberatung angesehen werden. Bevor eine dieser Praktiken angewendet wird, sollte eigener Rechtsbeistand hinzugezogen werden, um die \u00dcbereinstimmung mit den geltenden Gesetzen zu best\u00e4tigen.<\/p>\n<p><strong>F\u00fcr HR-Teams:<\/strong><\/p>\n<ul>\n<li>Bitten Sie die Bewerber, ihre Kameras bei Vorstellungsgespr\u00e4chen, auch bei Erstgespr\u00e4chen, einzuschalten.\n<ul>\n<li>Zeichnen Sie diese Sitzungen (mit entsprechender Zustimmung) f\u00fcr m\u00f6gliche forensische Analysen auf.<\/li>\n<\/ul>\n<\/li>\n<li>Implementieren Sie einen umfassenden Arbeitsablauf zur Identit\u00e4ts\u00fcberpr\u00fcfung, der Folgendes umfasst:\n<ul>\n<li>\u00dcberpr\u00fcfung der Dokumentenechtheit mithilfe automatisierter forensischer Tools, die auf Sicherheitsmerkmale, Manipulationsindikatoren und die Konsistenz der Informationen in den eingereichten Dokumenten pr\u00fcfen<\/li>\n<li>ID-\u00dcberpr\u00fcfung mit integrierter Aktivit\u00e4tserkennung, die von den Kandidaten verlangt, dass sie ihren physischen Ausweis vorlegen, w\u00e4hrend sie bestimmte Aktionen in Echtzeit ausf\u00fchren<\/li>\n<li>Abgleich zwischen Ausweisdokumenten und der befragten Person, um sicherzustellen, dass die befragte Person mit ihrer angeblichen Identit\u00e4t \u00fcbereinstimmt<\/li>\n<\/ul>\n<\/li>\n<li>Schulung von Personalvermittlern und Teams f\u00fcr technische Vorstellungsgespr\u00e4che in der Erkennung verd\u00e4chtiger Muster in Video-Vorstellungsgespr\u00e4chen, wie z. B. unnat\u00fcrliche Augenbewegungen, uneinheitliche Beleuchtung und audiovisuelle Synchronisationsprobleme<\/li>\n<li>Die Personaler sollten sich daran gew\u00f6hnen, die Bewerber aufzufordern, Bewegungen auszuf\u00fchren, die f\u00fcr die Deepfake-Software schwierig sind (z. B. Drehungen des Profils, Handgesten in der N\u00e4he des Gesichts oder schnelle Kopfbewegungen)<\/li>\n<\/ul>\n<p><strong>F\u00fcr Sicherheitsteams:<\/strong><\/p>\n<ul>\n<li>Sicherung der Einstellungspipeline, indem die IP-Adressen von Bewerbern aufgezeichnet werden und \u00fcberpr\u00fcft wird, dass sie nicht aus einer anonymisierten Infrastruktur oder verd\u00e4chtigen geografischen Regionen stammen<\/li>\n<li>Anreicherung der angegebenen Telefonnummern, um zu pr\u00fcfen, ob es sich um Voice-over-Internet-Protocol(VoIP)-Anbieter handelt, insbesondere solche, die h\u00e4ufig mit Identit\u00e4tsverschleierung in Verbindung gebracht werden<\/li>\n<li>Aufrechterhaltung von Vereinbarungen \u00fcber den Informationsaustausch mit Partnerunternehmen und Teilnahme an einschl\u00e4gigen Information Sharing and Analysis Centers (ISACs), um \u00fcber die neuesten Techniken im Zusammenhang mit synthetischen Identit\u00e4ten auf dem Laufenden zu bleiben<\/li>\n<li>Identifizierung und Blockierung von Softwareanwendungen, die die <a href=\"https:\/\/democreator.wondershare.com\/virtual-camera\/virtual-camera-software.html\" target=\"_blank\" rel=\"noopener\">Installation virtueller Webcams<\/a> auf vom Unternehmen verwalteten Ger\u00e4ten erlauben, wenn es keine legitime gesch\u00e4ftliche Rechtfertigung f\u00fcr ihre Verwendung gibt<\/li>\n<\/ul>\n<p><strong>Zus\u00e4tzliche Indikatoren:<\/strong><\/p>\n<ul>\n<li>\u00dcberwachung auf abnormale Netzwerkzugriffsmuster nach der Einstellung, insbesondere Verbindungen zu Anonymisierungsdiensten oder nicht genehmigte Daten\u00fcbertragungen<\/li>\n<li>Einsatz von Multi-Faktor-Authentifizierungsmethoden, die den physischen Besitz von Ger\u00e4ten erfordern, was die Identit\u00e4tsnachahmung erschwert<\/li>\n<\/ul>\n<p><strong>Organisatorische \u00dcberlegungen:<\/strong><\/p>\n<ul>\n<li>Entwicklung klarer Protokolle f\u00fcr den Umgang mit Verdachtsf\u00e4llen synthetischer Identit\u00e4t, einschlie\u00dflich Eskalationsverfahren und Methoden zur Beweissicherung<\/li>\n<li>Erstellung eines Programms zur Sensibilisierung f\u00fcr Sicherheitsfragen, das alle Mitarbeiter, die an der Einstellung von Mitarbeitern beteiligt sind, \u00fcber Warnhinweise zu synthetischen Identit\u00e4ten aufkl\u00e4rt<\/li>\n<li>Einrichtung technischer Kontrollen, die den Zugang f\u00fcr neue Mitarbeiter beschr\u00e4nken, bis zus\u00e4tzliche Verifizierungsmeilensteine erreicht sind<\/li>\n<li>Dokumentation von fehlgeschlagenen Verifizierungen und Weitergabe entsprechender technischer Indikatoren an Industriepartner und zust\u00e4ndige Regierungsstellen<\/li>\n<\/ul>\n<p>Durch die Implementierung dieser mehrstufigen Erkennungs- und Abhilfestrategien k\u00f6nnen Unternehmen das Risiko der Infiltration mit synthetischen Identit\u00e4ten erheblich reduzieren und gleichzeitig einen effizienten Einstellungsprozess f\u00fcr legitime Bewerber aufrechterhalten.<\/p>\n<h2><a id=\"post-142089-_8781y6hl7bu6\"><\/a>Fazit<\/h2>\n<p>Die Bedrohung durch synthetische Identit\u00e4ten, wie sie von nordkoreanischen IT-Mitarbeitern ausgeht, stellt f\u00fcr Unternehmen weltweit eine immer gr\u00f6\u00dfere Herausforderung dar. Unsere Forschung zeigt, dass synthetische Identit\u00e4ten zunehmend einfach zu erstellen sind, wobei die technischen H\u00fcrden immer niedriger werden, da KI-generierte Gesichter, Werkzeuge zur Dokumentenf\u00e4lschung und Technologien zur Manipulation von Stimmen und Videos in Echtzeit immer ausgefeilter und leichter verf\u00fcgbar werden.<\/p>\n<p>Da sich die Technologien f\u00fcr synthetische Identit\u00e4ten st\u00e4ndig weiterentwickeln, m\u00fcssen Unternehmen mehrschichtige Verteidigungsstrategien einf\u00fchren, die Folgendes umfassen:<\/p>\n<ul>\n<li>Verbesserte \u00dcberpr\u00fcfungsverfahren<\/li>\n<li>KI-gest\u00fctzte Gegenma\u00dfnahmen zur Erkennung von Deepfakes<\/li>\n<li>Kontinuierliche \u00dcberpr\u00fcfung w\u00e4hrend der gesamten Besch\u00e4ftigung<\/li>\n<\/ul>\n<p>Dieser Ansatz verbessert die F\u00e4higkeit eines Unternehmens erheblich, nicht nur nordkoreanische IT-Mitarbeiter, sondern auch eine Vielzahl \u00e4hnlicher Bedrohungen zu erkennen und zu bek\u00e4mpfen.<\/p>\n<p>Keine einzelne Erkennungsmethode kann den Schutz vor synthetischen Identit\u00e4tsbedrohungen garantieren, aber eine mehrschichtige Verteidigungsstrategie verbessert die F\u00e4higkeit Ihres Unternehmens, diese Risiken zu erkennen und zu mindern, erheblich. Durch die Kombination bew\u00e4hrter HR-Verfahren mit Sicherheitskontrollen k\u00f6nnen Sie einen effizienten Einstellungsprozess aufrechterhalten und sich gleichzeitig vor den ausgekl\u00fcgelten Taktiken nordkoreanischer IT-Mitarbeiter und \u00e4hnlicher Bedrohungsakteure sch\u00fctzen.<\/p>\n<p>Kunden von Palo Alto Networks k\u00f6nnen sich mit den Unit 42 <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/datasheets\/unit42-insider-threat-services\" target=\"_blank\" rel=\"noopener\">Insider Threat Services<\/a> besser gegen die oben genannten Bedrohungen sch\u00fctzen und die Erkennung und Beseitigung ganzheitlich verbessern.<\/p>\n<p>Wenn Sie glauben, dass Sie kompromittiert wurden, oder ein dringendes Anliegen haben, wenden Sie sich an das<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> Unit 42 Incident Response Team<\/a> oder rufen Sie an:<\/p>\n<ul>\n<li>Nordamerika: Geb\u00fchrenfrei: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>UK: +44.20.3743.3660<\/li>\n<li>Europa und Naher Osten: +31.20.299.3130<\/li>\n<li>Asien: +65.6983.8730<\/li>\n<li>Japan: +81.50.1790.0200<\/li>\n<li>Australien: +61.2.4062.7950<\/li>\n<li>Indien: 00080005045107<\/li>\n<\/ul>\n<p>Palo Alto Networks hat diese Erkenntnisse mit den anderen Mitgliedern der Cyber Threat Alliance (CTA) geteilt. CTA-Mitglieder nutzen diese Informationen, um ihren Kunden schnell Schutzma\u00dfnahmen bereitzustellen und b\u00f6swillige Cyber-Akteure systematisch zu st\u00f6ren. Erfahren Sie mehr \u00fcber die <a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\">Cyber Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-142089-_b9y8z1jgdcht\"><\/a>Zus\u00e4tzliche Ressourcen<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/fake-north-korean-it-worker-activity-cluster\/\" target=\"_blank\" rel=\"noopener\">Nordkoreanischer Fake-IT-Mitarbeiter mit Phishingangriff auf BeaverTail- Videokonferenz-App in Verbindung gebracht<\/a>\u00a0\u2013 Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-it-workers\/\" target=\"_blank\" rel=\"noopener\">Globale Unternehmen zahlen unwissentlich an Nordkoreaner: So f\u00e4ngt man sie ein<\/a> \u2013 Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">Hacking von Arbeitgebern und Arbeitssuche: Zwei berufsbezogene Kampagnen tragen die Handschrift von DVRK-Bedrohungsakteuren<\/a> \u2013 Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters\/\" target=\"_blank\" rel=\"noopener\">\u201eAnsteckendes\u201c Vorstellungsgespr\u00e4ch: DVRK-Bedrohungsakteure bewegen Arbeitssuchende in der Tech-Branche zur Installation neuer Varianten von BeaverTail- und InvisibleFerret-Malware<\/a> \u2013 Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/arxiv.org\/html\/2210.06186v4\" target=\"_blank\" rel=\"noopener\">Erwischt: Deepfake-Erkennung von Videos in Echtzeit mittels Challenge-Response<\/a> \u2013 Govind Mittal, Chinmay Hegde, Nasir Memon<\/li>\n<li><a href=\"https:\/\/newsletter.pragmaticengineer.com\/p\/ai-fakers\" target=\"_blank\" rel=\"noopener\">KI-F\u00e4lscher bei der Rekrutierung von Tech-Entwicklern entlarvt: Postmortem<\/a> \u2013 Gergely Orosz, The Pragmatic Engineer<\/li>\n<li><a href=\"https:\/\/www.itbrew.com\/stories\/2024\/09\/20\/here-s-what-happens-in-a-deepfake-interview\" target=\"_blank\" rel=\"noopener\">So l\u00e4uft ein Deepfake-Vorstellungsgespr\u00e4ch ab<\/a> \u2013 Billy Hurley, IT Brew<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/dynamics-of-deepfake-scams\/\" target=\"_blank\" rel=\"noopener\">Die aufkommende Dynamik von Deepfake-Betrugskampagnen im Internet<\/a> \u2013 Unit 42<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Berichten zufolge verwenden nordkoreanische IT-Mitarbeiter Echtzeit-Deefakes, um die Arbeit aus der Ferne zu sichern, was ernste Sicherheitsbedenken aufwirft. Wir untersuchen die Auswirkungen.<\/p>\n","protected":false},"author":366,"featured_media":139517,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8833,8734,8815],"tags":[8904,8905,8906],"product_categories":[9147,9172],"coauthors":[8560],"class_list":["post-142089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-threat-research-de","category-cybercrime-de","category-learning-hub-de","tag-dprk-de","tag-social-engineering-de","tag-wagemole-de","product_categories-unit-42-incident-response-de","product_categories-insider-threat-services-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Falsches Gesicht: Unit 42 demonstriert, wie erschreckend einfach sich die schaffung einer synthetischen Identit\u00e4t gestaltet<\/title>\n<meta name=\"description\" content=\"Berichten zufolge verwenden nordkoreanische IT-Mitarbeiter Echtzeit-Deefakes, um die Arbeit aus der Ferne zu sichern, was ernste Sicherheitsbedenken aufwirft. Wir untersuchen die Auswirkungen. Berichten zufolge verwenden nordkoreanische IT-Mitarbeiter Echtzeit-Deefakes, um die Arbeit aus der Ferne zu sichern, was ernste Sicherheitsbedenken aufwirft. Wir untersuchen die Auswirkungen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Falsches Gesicht: Unit 42 demonstriert, wie erschreckend einfach sich die schaffung einer synthetischen Identit\u00e4t gestaltet\" \/>\n<meta property=\"og:description\" content=\"Berichten zufolge verwenden nordkoreanische IT-Mitarbeiter Echtzeit-Deefakes, um die Arbeit aus der Ferne zu sichern, was ernste Sicherheitsbedenken aufwirft. Wir untersuchen die Auswirkungen. Berichten zufolge verwenden nordkoreanische IT-Mitarbeiter Echtzeit-Deefakes, um die Arbeit aus der Ferne zu sichern, was ernste Sicherheitsbedenken aufwirft. Wir untersuchen die Auswirkungen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-02T16:59:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-11T14:29:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1136\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Evan Gordenker\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Falsches Gesicht: Unit 42 demonstriert, wie erschreckend einfach sich die schaffung einer synthetischen Identit\u00e4t gestaltet","description":"Berichten zufolge verwenden nordkoreanische IT-Mitarbeiter Echtzeit-Deefakes, um die Arbeit aus der Ferne zu sichern, was ernste Sicherheitsbedenken aufwirft. Wir untersuchen die Auswirkungen. Berichten zufolge verwenden nordkoreanische IT-Mitarbeiter Echtzeit-Deefakes, um die Arbeit aus der Ferne zu sichern, was ernste Sicherheitsbedenken aufwirft. Wir untersuchen die Auswirkungen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/","og_locale":"de_DE","og_type":"article","og_title":"Falsches Gesicht: Unit 42 demonstriert, wie erschreckend einfach sich die schaffung einer synthetischen Identit\u00e4t gestaltet","og_description":"Berichten zufolge verwenden nordkoreanische IT-Mitarbeiter Echtzeit-Deefakes, um die Arbeit aus der Ferne zu sichern, was ernste Sicherheitsbedenken aufwirft. Wir untersuchen die Auswirkungen. Berichten zufolge verwenden nordkoreanische IT-Mitarbeiter Echtzeit-Deefakes, um die Arbeit aus der Ferne zu sichern, was ernste Sicherheitsbedenken aufwirft. Wir untersuchen die Auswirkungen.","og_url":"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/","og_site_name":"Unit 42","article_published_time":"2025-06-02T16:59:31+00:00","article_modified_time":"2025-06-11T14:29:29+00:00","og_image":[{"width":1136,"height":533,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","type":"image\/png"}],"author":"Evan Gordenker","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"Falsches Gesicht: Unit 42 demonstriert, wie erschreckend einfach sich die schaffung einer synthetischen Identit\u00e4t gestaltet","datePublished":"2025-06-02T16:59:31+00:00","dateModified":"2025-06-11T14:29:29+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/"},"wordCount":1963,"commentCount":0,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","keywords":["DPRK","social engineering","Wagemole"],"articleSection":["Bedrohungsforschung","Cyberangriffe","Weiterbildung"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/","url":"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/","name":"Falsches Gesicht: Unit 42 demonstriert, wie erschreckend einfach sich die schaffung einer synthetischen Identit\u00e4t gestaltet","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","datePublished":"2025-06-02T16:59:31+00:00","dateModified":"2025-06-11T14:29:29+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Berichten zufolge verwenden nordkoreanische IT-Mitarbeiter Echtzeit-Deefakes, um die Arbeit aus der Ferne zu sichern, was ernste Sicherheitsbedenken aufwirft. Wir untersuchen die Auswirkungen. Berichten zufolge verwenden nordkoreanische IT-Mitarbeiter Echtzeit-Deefakes, um die Arbeit aus der Ferne zu sichern, was ernste Sicherheitsbedenken aufwirft. Wir untersuchen die Auswirkungen.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","width":1136,"height":533,"caption":"Pictorial representation of synthetic identity creation. A white man stands before a large digital display featuring various security camera feeds and a prominent close-up of an individual's face, illustrating a high-tech surveillance environment."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/north-korean-synthetic-identity-creation\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Falsches Gesicht: Unit 42 demonstriert, wie erschreckend einfach sich die schaffung einer synthetischen Identit\u00e4t gestaltet"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/9213e49ea48b7676660bac40d05c9e3e","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts\/142089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/comments?post=142089"}],"version-history":[{"count":5,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts\/142089\/revisions"}],"predecessor-version":[{"id":142127,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts\/142089\/revisions\/142127"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/media\/139517"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/media?parent=142089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/categories?post=142089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/tags?post=142089"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/product_categories?post=142089"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/coauthors?post=142089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}