{"id":17094,"date":"2019-03-28T19:10:51","date_gmt":"2019-03-28T17:10:51","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17094"},"modified":"2022-07-07T17:30:30","modified_gmt":"2022-07-07T15:30:30","slug":"patching-strategy-rsa2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/patching-strategy-rsa2019\/17094\/","title":{"rendered":"RSAC 2019: alla ricerca della strategia di patching perfetta"},"content":{"rendered":"<p>\u201cMi scusi, signore, avrebbe un momento per parlare degli aggiornamenti di sicurezza?\u201d<\/p>\n<p>\u201cNo, sono troppo occupato a installare patch\u201d.<\/p>\n<p>Scherzi a parte, vale la pena fermarsi un momento a pensare se state gestendo le patch in maniera efficace oppure no.<\/p>\n<p>In un mondo perfetto, installereste le patch per tutti i software in uso nella vostra azienda non appena disponibili. Nella vita reale, invece, le cose sono leggermente pi\u00f9 complicate, non c\u2019\u00e8 mai abbastanza tempo per installare tutte le patch e bisogna stabilire delle priorit\u00e0. Ma come gestire al meglio questo compito?<\/p>\n<p>Durante la conferenza RSA 2019, <a href=\"https:\/\/www.rsaconference.com\/library\/Presentation\/USA\/2019\/the-etiology-of-vulnerability-exploitation\" target=\"_blank\" rel=\"noopener nofollow\">Jay Jacobs del Cyenta Institute e Michael Roytman di Kenna Security<\/a> hanno presentato uno studio dal titolo <em>The <\/em><em><a href=\"https:\/\/en.wikipedia.org\/wiki\/Etiology\" target=\"_blank\" rel=\"noopener nofollow\">Etiology<\/a><\/em><em> of Vulnerability Exploitation<\/em> (Eziologia dello sfruttamento delle vulnerabilit\u00e0). Il report, ben argomentato, descrive quali sono le vulnerabilit\u00e0 a cui prestare maggiore attenzione e in che modo migliorare considerevolmente l\u2019installazione delle patch e degli aggiornamenti di sicurezza.<\/p>\n<p>La premessa di base \u00e8 che non tutte le vulnerabilit\u00e0 vengono sfruttate nella pratica. Dando per vera questa affermazione, molti aggiornamenti potrebbero essere messi da parte senza correre rischi, dando cos\u00ec priorit\u00e0 a quelle vulnerabilit\u00e0 che potrebbe essere sfruttate (o per le quali esiste una maggiore probabilit\u00e0 che ci\u00f2 avvenga). Come \u00e8 possibile fare una distinzione tra vulnerabilit\u00e0 \u201cpericolose\u201d e quelle \u201cprincipalmente dannose\u201d?<\/p>\n<p>Armati delle descrizioni del database CVE (Common Vulnerabilities and Exposures), dei database pubblici degli exploit, ma anche dei dati delle analisi di vulnerabilit\u00e0 e dei sistemi IPS\/IDS (per un totale di 7,3 miliardi di registri di attacco e 2,8 miliardi di vulnerabilit\u00e0 su 13 milioni di sistemi), i ricercatori hanno creato un modello che aiuta piuttosto bene a gestire questo compito. Per avere la giusta prospettiva sull\u2019argomento, \u00e8 necessario fare una breve analisi del panorama delle vulnerabilit\u00e0.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<h3>Quanti CVE esistono in the wild?<\/h3>\n<p>Qualsiasi esperto in sicurezza informatica vi dir\u00e0 che il numero delle vulnerabilit\u00e0 conosciute \u00e8 piuttosto alto, ma in pochi (se non nessuno) conoscono la cifra esatta. Al momento sono stati pubblicati circa 108 mila CVE.<\/p>\n<p>Va detto anche che, nell\u2019ultimo paio d\u2019anni, il tasso di pubblicazioni mensili \u00e8 cresciuto considerevolmente: se negli anni 2005-2017 sono stati pubblicati ogni mese tra i 300-500 CVE, a fine 2017 la media mensile di pubblicazioni ha superato le 1.000 voci e da allora si \u00e8 rimasti su questo livello. Parliamo quindi di decine di nuovi bug ogni giorno!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18120 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28120423\/patching-strategy-rsac2019-slide-1.jpg\" alt=\"Il tasso di pubblicazione CVE \u00e8 cresciuto considerevolmente nel 2017, superando le 1.000 voci al mese.\" width=\"1460\" height=\"820\"><\/p>\n<p>In generale, l\u2019esistenza di un exploit si palesa subito prima o subito dopo la pubblicazione della voce CVE. Esistono delle eccezioni, ma nella maggior parte dei casi, parliamo di un intervallo di un paio di settimane in anticipo o in ritardo dalla pubblicazione CVE, che richiede quindi una risposta rapida.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18121 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28120505\/patching-strategy-rsac2019-slide-2.jpg\" alt=\"Nella maggior parte dei casi, un exploit appare circa due settimane prima o dopo la data di pubblicazione CVE\" width=\"1460\" height=\"820\"><\/p>\n<p>Inutile dire che i tassi di installazione degli aggiornamenti non seguono la stessa velocit\u00e0. Di media, un mese dopo l\u2019identificazione, solo un quarto delle vulnerabilit\u00e0 vengono risolte installando la patch. Ci vogliono quindi 100 giorni per eliminare la met\u00e0 delle vulnerabilit\u00e0 e, un anno dopo, un quarto delle vulnerabilit\u00e0 non riceve la relativa patch.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18122 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28120559\/patching-strategy-rsac2019-slide-3.jpg\" alt=\"Di media, un quarto delle vulnerabilit\u00e0 rimane irrisolta un anno dopo la pubblicazione della relativa soluzione.\" width=\"1460\" height=\"820\"><\/p>\n<p>Oltre un terzo delle vulnerabilit\u00e0 per le quali non \u00e8 stata installata la patch si trova in prodotti appartenenti a soli tre vendor. Non \u00e8 difficile indovinare di quali vendor e prodotti stiamo parlando:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18123 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28120633\/patching-strategy-rsac2019-slide-4.jpg\" alt=\"Oltre due terzi delle falle senza patch appartengono a prodotti Oracle, Microsoft e Adobe.\" width=\"1460\" height=\"820\"><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18124 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28123712\/patching-strategy-rsac2019-slide-5.jpg\" alt=\"I prodotti che spesso rimangono senza patch: in prima fila ci sono Java e Acrobat\" width=\"1460\" height=\"820\"><\/p>\n<p>Nel frattempo, per il 77% dei CVE non sono ancora stati pubblicati exploit. \u00c8 interessante notare anche che non tutte le vulnerabilit\u00e0 sono stati individuate in ambienti del mondo reale (solo 37 mila dei 108 mila CVE). E solo 5 mila CVE esistono in the wild e possono essere sfruttati. Ed \u00e8 proprio su questi che ci si <em>dovrebbe <\/em>concentrare, bisogna soltanto identificarli correttamente.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18125 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28123757\/patching-strategy-rsac2019-slide-6.jpg\" alt=\"Dei 108 mila CVE che si sa che esistono, solo 5 mila sono stati individuati in ambienti reali e sfruttati in attacchi.\" width=\"1460\" height=\"820\"><\/p>\n<h3>Strategie di patching esistenti<\/h3>\n<p>I ricercatori hanno valutato la rilevanza delle strategie di patching seguendo due metriche: la parte di vulnerabilit\u00e0 \u201cpericolose\u201d rispetto al numero totale di vulnerabilit\u00e0 con patch (efficienza) e, viceversa, la parte di vulnerabilit\u00e0 con patch rispetto al numero totale di quelle \u201cpericolose\u201d (copertura).<\/p>\n<div id=\"attachment_18126\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18126\" class=\"wp-image-18126 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28123832\/patching-strategy-rsac2019-slide-7.jpg\" alt=\"I ricercatori hanno misurato la rilevanza delle strategie di patching seguendo due metriche: efficienza e copertura\" width=\"1460\" height=\"820\"><p id=\"caption-attachment-18126\" class=\"wp-caption-text\">Se questa immagine vi sembra famigliare, probabilmente perch\u00e9 <a href=\"https:\/\/it.wikipedia.org\/wiki\/Precisione_e_recupero\" target=\"_blank\" rel=\"noopener nofollow\">non \u00e8 nulla di nuovo<\/a>.<\/p><\/div>\n<p>Una delle strategie di patching generalmente accettate si basa sul Common Vulnerability Scoring System (CVSS), e la priorit\u00e0 viene assegnata a partire da un determinato punteggio CVSS. Se prendiamo le vulnerabilit\u00e0 con un punteggio CVSS equivalente a 10, l\u2019efficienza e la copertura corrispondono rispettivamente al 23 e al 7%. L\u2019aspetto interessante \u00e8 che lo stesso identico risultato (almeno secondo queste metriche) viene raggiunto installando patch in modo casuale.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18127 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28123931\/patching-strategy-rsac2019-slide-8.jpg\" width=\"1460\" height=\"820\"><\/p>\n<p>L\u2019atteggiamento pi\u00f9 comune, ovvero quello di installare tutte le patch per vulnerabilit\u00e0 con punteggio CVSS di 7 o superiore, d\u00e0 migliori risultati e non \u00e8 quindi una cattiva soluzione, ma richiede molto tempo, in quanto implica dare la priorit\u00e0 all\u2019installazione di un gran numero di patch.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18128 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124012\/patching-strategy-rsac2019-slide-9.jpg\" alt=\"Confronto tra le strategie di patch in base al CVSS\" width=\"1460\" height=\"820\"><\/p>\n<p>Una strategia alternative sarebbe stabilire le priorit\u00e0 in base al vendor. Dopotutto, gli sviluppatori hanno indici diversi di exploit reali in rapporto al numero totale di CVE e sembra quindi logico dare la priorit\u00e0 a quei prodotti che contengono vulnerabilit\u00e0 la cui probabilit\u00e0 di essere sfruttate risulti maggiore.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18129 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124039\/patching-strategy-rsac2019-slide-10.jpg\" alt=\"\u00c8 maggiormente probabile che siano sfruttate vulnerabilit\u00e0 presenti in prodotti di alcuni vendor piuttosto che altri\" width=\"1460\" height=\"820\"><\/p>\n<p>In ogni caso, basandosi sull\u2019efficienza e la copertura, questa strategia sembra rivelarsi <em>peggiore <\/em>rispetto all\u2019installazione casuale di patch, parliamo di un dimezzamento dell\u2019efficacia.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18130 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124110\/patching-strategy-rsac2019-slide-11.jpg\" alt=\"Le strategie che si basano sui vendor sono molto meno efficaci rispetto all'installazione casuale delle patch\" width=\"1460\" height=\"820\"><\/p>\n<p>Insomma, a lungo termine questo metodo risulta essere di gran lunga meno efficace rispetto a quello che si basa sul CVSS.<\/p>\n<h3>Modello computazionale di probabilit\u00e0 per lo sfruttamento di vulnerabilit\u00e0<\/h3>\n<p>Tutto ci\u00f2 ci riporta al modello creato dai nostri ricercatori. Dopo aver comparato i dati delle descrizioni CVE (database di exploit disponibili per tutti) e i sistemi IPS\/IDS, il team \u00e8 stato in grado di identificare una serie di segnali che indicano la probabilit\u00e0 che una vulnerabilit\u00e0 venga effettivamente sfruttata.<\/p>\n<p>Ad esempio, da un lato ci sono segnali come il riferimento CVE di Microsoft o la presenza di un exploit in Metasploit, che aumentano drasticamente la probabilit\u00e0 di sfruttare la vulnerabilit\u00e0 in questione.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18131 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124144\/patching-strategy-rsac2019-slide-12.jpg\" alt=\"I ricercatori hanno identificato quei segnali che aumentano la probabilit\u00e0 di sfruttare una vulnerabilit\u00e0\" width=\"1460\" height=\"820\"><\/p>\n<p>Alcuni segnali, invece, riducono la probabilit\u00e0 di sfruttare una vulnerabilit\u00e0, come una vulnerabilit\u00e0 del browser Safari, o un exploit pubblicato nel database ExploitDB (non molto comodo per scopi pratici), la presenza dei termini \u201cauthenticated\u201d o \u201cdouble free memory\u201d nelle descrizioni CVE e altro. Combinando questi fattori, i ricercatori hanno potuto calcolare la probabilit\u00e0 per una particolare vulnerabilit\u00e0 di essere sfruttata.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18132 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124216\/patching-strategy-rsac2019-slide-13.jpg\" alt=\"Alcuni segnali aumentano la probabilit\u00e0 dello sfruttamento di una vulnerabilit\u00e0, altri la diminuiscono\" width=\"1460\" height=\"820\"><\/p>\n<p>Per verificare l\u2019accuratezza del modello, i ricercatori hanno confrontato le loro previsione con i dati provenienti da attacchi reali. Ecco le conclusioni:<\/p>\n<ul>\n<li>Per le vulnerabilit\u00e0 con una probabilit\u00e0 minima, il modello funziona bene;<\/li>\n<li>Il modello sembra sopravvalutare la possibilit\u00e0 di sfruttare vulnerabilit\u00e0 con una probabilit\u00e0 media di previsione;<\/li>\n<li>In caso di alta probabilit\u00e0, il modello sembra sottovalutare il rischio.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18133 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124244\/patching-strategy-rsac2019-slide-14.jpg\" alt=\"Il modello non \u00e8 perfetto ma funziona.\" width=\"1460\" height=\"820\"><\/p>\n<p>In base a quanto detto, il modello non \u00e8 perfetto nei dettagli ma funziona nel complesso. Basandosi su questo modello, i ricercatori hanno creato tre strategie di installazione delle patch: di alta efficienza, bilanciata e di massima copertura. La strategia \u201cbilanciata\u201d, ad esempio, offre un\u2019efficienza duplicata rispetto alla strategia di installazione in base al CVSS 7 o superiore (63% di efficienza vs 52%), con la met\u00e0 di sforzi profusi (ovvero il numero di patch installate si riduce della met\u00e0). Interessante, vero?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18134 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124315\/patching-strategy-rsac2019-slide-15.jpg\" width=\"1460\" height=\"820\"><\/p>\n<p>Infine, qualche consiglio da parte dei ricercatori:<\/p>\n<ul>\n<li>Riflettete sull\u2019idea di utilizzare solamente il CVSS per la vostra strategia di installazione delle patch;<\/li>\n<li>Verificate quante vulnerabilit\u00e0 aperte\/chiuse siano presenti nella vostra infrastruttura;<\/li>\n<li>Iniziate a raccogliere dati dai <em>vostri<\/em> sensori in merito agli exploit utilizzati negli attacchi rivolti alle <em>vostre<\/em> risorse;<\/li>\n<li>Dopo aver raccolto una quantit\u00e0 importante di dati, utilizzateli per calcolare i punteggi di efficienza, copertura e sforzo che riguardano la vostra infrastruttura;<\/li>\n<li>Confrontate i valori con altre strategie di definizione di priorit\u00e0.<\/li>\n<\/ul>\n<p>Siamo d\u2019accordo con i ricercatori sul fatto che, installare manualmente tutte le patch senza una strategia, implica un gran dispendio di risorse. Tuttavia, il nostro approccio \u00e8 diverso: Kaspersky Systems Management (parte della soluzione Kaspersky Security for Business) utilizza il monitoraggio delle vulnerabilit\u00e0 e i sottosistemi di installazione delle patch.<\/p>\n<p>In questo modo \u00e8 possibile identificare rapidamente le vulnerabilit\u00e0, stabilire priorit\u00e0 per poi risolverle. Oltre ai punteggi CVSS, utilizziamo le informazioni offerte da Kaspersky Security Network. Ad esempio, se i nostri sistemi si rendono conto che si sta sfruttando una vulnerabilit\u00e0, diventa pi\u00f9 prioritario risolverla. <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/systems-management\" target=\"_blank\" rel=\"noopener\">Qui<\/a> potete avere maggiori informazioni sulla nostra tecnologia.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Durante la conferenza RSA 2019, alcuni ricercatori hanno descritto il panorama attuale delle vulnerabilit\u00e0 e hanno creato un modello per una strategia di patching efficace.<\/p>\n","protected":false},"author":421,"featured_media":17095,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,12],"tags":[74,538,3095,3087,1883,584],"class_list":{"0":"post-17094","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"tag-aggiornamenti","11":"tag-patch","12":"tag-rsa-conference","13":"tag-rsa2019","14":"tag-rsac","15":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/patching-strategy-rsa2019\/17094\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/patching-strategy-rsa2019\/15466\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/patching-strategy-rsa2019\/13030\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/patching-strategy-rsa2019\/17410\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/patching-strategy-rsa2019\/15558\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/patching-strategy-rsa2019\/14250\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/patching-strategy-rsa2019\/18115\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/patching-strategy-rsa2019\/22435\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/patching-strategy-rsa2019\/26176\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/patching-strategy-rsa2019\/11720\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/patching-strategy-rsa2019\/10523\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/patching-strategy-rsa2019\/18865\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/patching-strategy-rsa2019\/22875\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/patching-strategy-rsa2019\/23924\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/patching-strategy-rsa2019\/18128\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/patching-strategy-rsa2019\/22339\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/patching-strategy-rsa2019\/22275\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17094"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17094\/revisions"}],"predecessor-version":[{"id":26979,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17094\/revisions\/26979"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17095"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}