{"id":60815,"date":"2021-05-20T14:52:49","date_gmt":"2021-05-20T17:52:49","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=60815"},"modified":"2022-04-29T15:51:59","modified_gmt":"2022-04-29T18:51:59","slug":"o-que-e-a-exfiltracao-de-dados","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/o-que-e-a-exfiltracao-de-dados\/","title":{"rendered":"O que \u00e9 a exfiltra\u00e7\u00e3o de dados?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Exfiltra\u00e7\u00e3o de dados consiste na transfer\u00eancia n\u00e3o autorizada de informa\u00e7\u00f5es confidenciais de um dispositivo para o outro, onde ser\u00e3o acessadas por terceiros, resultando assim, no vazamento desses dados. As informa\u00e7\u00f5es sigilosas das empresas s\u00e3o seus bens mais preciosos, nelas podem conter as mais variadas informa\u00e7\u00f5es sobre os neg\u00f3cios e ao ca\u00edrem em m\u00e3os erradas podem resultar em consequ\u00eancias devastadoras para as corpora\u00e7\u00f5es.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A exfiltra\u00e7\u00e3o pode gerar preju\u00edzos financeiros significativos, manchar a reputa\u00e7\u00e3o e at\u00e9 culminar na fal\u00eancia das empresas. Com a implementa\u00e7\u00e3o das normas da LGPD, as empresas t\u00eam um motivo a mais para se preocuparem com vazamentos de dados, pois a Lei prev\u00ea multas de at\u00e9 <\/span><span style=\"font-weight: 400;\">R$50 milh\u00f5es por cada infra\u00e7\u00e3o cometida pelas organiza\u00e7\u00f5es.<\/span><span style=\"font-weight: 400;\"> De fato, a exfiltra\u00e7\u00e3o de dados \u00e9 um risco comercial cr\u00edtico, mas para evitar suas consequ\u00eancias \u00e9 preciso entender melhor sobre como ela acontece, saber quais s\u00e3o as medidas mais efetivas a serem tomadas para proteger os dados empresariais e evitar que ocorra vazamentos.<\/span><\/p>\n<p>\u00a0<\/p>\n<h3><b>O que \u00e9 a exfiltra\u00e7\u00e3o de dados?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">A exfiltra\u00e7\u00e3o de dados \u00e9 conhecida como roubo ou extrus\u00e3o de dados, que consiste na transfer\u00eancia n\u00e3o autorizada de informa\u00e7\u00f5es sens\u00edveis de um dispositivo (computador, celular, pendrive), banco de dados, sistemas eletr\u00f4nicos (e-mail) ou qualquer meios de armazenamento digital para outras fontes onde podem ser acessadas ilegalmente por terceiros.<\/span><\/p>\n<p><b>Marco DeMello, CEO e fundador da PSafe<\/b><span style=\"font-weight: 400;\">, empresa l\u00edder em ciberseguran\u00e7a na Am\u00e9rica Latina, explica que <\/span><span style=\"font-weight: 400;\">para as empresas os riscos da exfiltra\u00e7\u00e3o tamb\u00e9m est\u00e3o no armazenamento de dados confidenciais em dispositivos pessoais de colaboradores: \u201cVamos imaginar que um trabalhador guarda diversos documentos sigilosos da sua empresa em seu celular, e ent\u00e3o ele acaba perdendo o aparelho, sendo v\u00edtima de um assalto ou at\u00e9 mesmo clica em um link desconhecido e tem o celular invadido por cibercriminosos. O acesso de pessoas mal intencionadas a esse dispositivo pode resultar em preju\u00edzos incont\u00e1veis para esse colaborador e sua empresa. Os criminosos podem usar dessas informa\u00e7\u00f5es para obter <\/span><span style=\"font-weight: 400;\">benef\u00edcios financeiros atrav\u00e9s de chantagens, vend\u00ea-las na dark web, divulg\u00e1-las publicamente na Internet ou at\u00e9 mesmo usarem as contas da empresa para aplicar golpes \u201d, pontua o CEO.<\/span><\/p>\n<p>\u00a0<\/p>\n<h3><b>Principais exemplos de exfiltra\u00e7\u00e3o de dados<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">A exfiltra\u00e7\u00e3o de dados pode ser feita de diversas maneiras, sejam elas propositais ou acidentais. No entanto, identificar fatores de risco e compreend\u00ea-los \u00e9 o melhor caminho para proteger os dados de uma empresa contra essa vulnerabilidade. Alguns deles s\u00e3o:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Links e sites falsos na internet: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">o nome desta amea\u00e7a \u00e9 phishing, uma p\u00e1gina falsa que se passa por um site oficial para enganar v\u00edtimas, e assim, conseguir dados confidenciais como credenciais (e-mail e senha), documentos, VPN, reposit\u00f3rio, entre outros, e realizando a exfiltra\u00e7\u00e3o.<\/span><\/span>\u00a0\u00a0<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Downloads de arquivos maliciosos em dispositivos:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> baixar um software, arquivo ou aplicativo que pode conter um malware ou ransomware, que s\u00e3o amea\u00e7as virtuais que acessam e transferem dados para um sistema externo sem a autoriza\u00e7\u00e3o do usu\u00e1rio.<\/span><\/span>\u00a0<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Invas\u00e3o de redes:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> os cibercriminosos podem obter acesso \u00e0 rede interna de uma empresa, e assim, roubar informa\u00e7\u00f5es. Hackers mais experientes podem fazer isso usando m\u00e9todos que escondem seus rastros, sendo dif\u00edcil detectar sua atua\u00e7\u00e3o.<\/span><\/span>\u00a0<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>E-mail extraviado:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> um colaborador pode enviar acidentalmente um e-mail com dados confidenciais para pessoas que n\u00e3o fazem parte da empresa ou ex-funcion\u00e1rios que ainda tenham acesso a suas contas e que n\u00e3o deveriam receber os dados contidos no e-mail.<\/span><\/span>\u00a0<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Pontos fracos da nuvem:<\/b><span style=\"font-weight: 400;\"> quando os dados na nuvem n\u00e3o s\u00e3o configurados de maneira correta, isso pode causar a exposi\u00e7\u00e3o acidental deles na internet aberta, sendo assim, ficam dispon\u00edveis para que qualquer pessoa possa acess\u00e1-los.<\/span>\u00a0<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Colaboradores mal-intencionados:<\/b><span style=\"font-weight: 400;\"> existem casos em que os vazamentos de dados ocorrem porque um funcion\u00e1rio armazenou indevidamente informa\u00e7\u00f5es confidenciais da empresa para vend\u00ea-los e obter ganhos financeiros.\u00a0<\/span><\/li>\n<\/ul>\n<h3><b>Como evitar a exfiltra\u00e7\u00e3o de dados?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Para que voc\u00ea possa proteger sua empresa e impedir que ocorram exfiltra\u00e7\u00f5es de dados, os especialistas do <\/span><a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\"><b>dfndr lab<\/b><\/a><b>,<\/b><span style=\"font-weight: 400;\">\u00a0 <\/span><b>laborat\u00f3rio especializado em seguran\u00e7a digital da PSafe, <\/b><span style=\"font-weight: 400;\">listaram algumas dicas importantes:<br \/><\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/p>\n<p><b>Utilizar uma solu\u00e7\u00e3o de seguran\u00e7a nos dispositivos com acesso a dados corporativos<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Para uma prote\u00e7\u00e3o eficiente \u00e9 essencial ter um sistema que utilize tecnologia de ponta para proteger seus dados, como o <\/span><a href=\"https:\/\/enterprise.psafe.com\/auth\/signup?utm_source=blog%20exfiltracao&amp;utm_medium=post&amp;utm_campaign=demonstracao&amp;utm_content=dfndr-enterprise-teste-gratis\"><b>dfndr enterprise<\/b><\/a><span style=\"font-weight: 400;\">, <\/span><b>uma prote\u00e7\u00e3o preditiva proativa contra vazamentos de dados empresariais. <\/b><span style=\"font-weight: 400;\">A ferramenta identifica as vulnerabilidades dos sistemas empresariais em tempo real e \u00e9 capaz de tomar a\u00e7\u00f5es preventivas autom\u00e1ticas, que impedem que as amea\u00e7as virtuais venham a se tornar problemas reais. O dfndr enterprise ainda realiza buscas frequentes por credenciais vazadas de seus colaboradores, bloqueia os principais ataques virtuais que causam os vazamentos de dados (phishing, malwares, ransomwares, proxy maliciosos) e monitora redes Wi-Fi conectadas aos dispositivos em que \u00e9 instalado.<\/span><\/p>\n<p style=\"text-align: center;\"><b><a href=\"https:\/\/enterprise.psafe.com\/auth\/signup?utm_source=blog%20exfiltracao&amp;utm_medium=banner&amp;utm_campaign=demonstracao&amp;utm_content=dfndr-enterprise-teste-gratis\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-60871\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/05\/teste-dfndr-enterprise-gratis-300x38.jpg\" alt=\"\" width=\"500\" height=\"64\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/05\/teste-dfndr-enterprise-gratis-300x38.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/05\/teste-dfndr-enterprise-gratis-768x98.jpg 768w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/05\/teste-dfndr-enterprise-gratis.jpg 769w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/b><\/p>\n<p style=\"text-align: left;\"><b><br \/>Bloquear ataques de phishing<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Phishing \u00e9 um site e\/ou p\u00e1gina falsa que se apropria do design e linguagem de marcas oficiais para se passar por elas e enganar os usu\u00e1rios. O intuito \u00e9 ganhar a confian\u00e7a das poss\u00edveis v\u00edtimas para conseguir dados confidenciais. Este ataque virtual, geralmente, \u00e9 propagado atrav\u00e9s de perfis falsos nas redes sociais ou por e-mail, e assim, compartilhar links para sites maliciosos. Phishing \u00e9 um vetor comum de exfiltra\u00e7\u00e3o de dados, por isso, \u00e9 importante que medidas sejam tomadas para bloquear esse tipo de golpe.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><b>Suspender o acesso de ex-funcion\u00e1rios aos sistemas da empresa<\/b><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 essencial que o acesso de um ex-funcion\u00e1rio seja suspenso assim que o mesmo \u00e9 dispensado de suas fun\u00e7\u00f5es. O mesmo vale para ex-parceiros de neg\u00f3cios ou fornecedores que tamb\u00e9m possam ter acesso a algum sistema ou banco de dados da empresa. Esta \u00e9 uma medida para ser tomada imediatamente, uma boa a\u00e7\u00e3o \u00e9 tornar o processo autom\u00e1tico, assim, \u00e9 poss\u00edvel evitar que o ex-funcion\u00e1rio continue tendo acesso aos dados sens\u00edveis da empresa e diminuir o risco de <\/span><span style=\"font-weight: 400;\">exfiltra\u00e7\u00f5es<\/span><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><b>Criar uma pol\u00edtica de BYOD<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Solu\u00e7\u00f5es de seguran\u00e7a e outras a\u00e7\u00f5es de prote\u00e7\u00e3o de sistemas s\u00e3o muito eficientes, mas h\u00e1 maneiras de exfiltra\u00e7\u00f5es de dados que podem ser causadas por descuidos por parte dos funcion\u00e1rios. Por isso, \u00e9 importante educar os funcion\u00e1rios a seguirem certos cuidados no uso de dispositivos pessoais ou da empresa para o trabalho, assim como orientar sobre as formas adequadas de acesso, compartilhamento e armazenamento de informa\u00e7\u00f5es da empresa. Isso \u00e9 uma atitude pr\u00e1tica e simples que pode ajudar a evitar a exfiltra\u00e7\u00e3o de dados corporativos confidenciais.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><b>Bloquear ataques de malwares e ransomwares<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Malwares e ransomware s\u00e3o programas ou aplicativos maliciosos que &#8220;sequestram&#8221; dados confidenciais das v\u00edtimas e\/ou bloqueiam o acesso delas a seus dispositivos. O ransomware em si \u00e9 uma amea\u00e7a que est\u00e1 se popularizando devido a seu alto potencial lucrativo, por isso, as empresas s\u00e3o os alvos preferidos dos cibercriminosos, que geralmente fazem chantagens financeiras com as v\u00edtimas. \u00c9 comum tamb\u00e9m que as informa\u00e7\u00f5es sejam parcialmente vazadas na internet para atrair compradores interessados.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><b>Gerenciar os acessos aos dados confidenciais<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Alguns dados precisam ter acessos restritos, al\u00e9m de armazen\u00e1-las em locais seguros, \u00e9 necess\u00e1rio restringir quem poder\u00e1 acess\u00e1-las dependendo do n\u00edvel de confidencialidade. Ou seja, h\u00e1 certas informa\u00e7\u00f5es e documentos que devem ser acessados apenas por CEOs e diretores. Proteger estes dados do acesso geral \u00e9 uma forma de prevenir que a exfiltra\u00e7\u00e3o ocorra, por\u00e9m, caso alguma das autoridades saia da empresa, \u00e9 preciso desativar o acesso ap\u00f3s o desligamento.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><b>Monitorar a conex\u00e3o de rede da empresa e dos colaboradores<\/b><\/p>\n<p><span style=\"font-weight: 400;\">A invas\u00e3o de redes Wi-Fi \u00e9 uma amea\u00e7a que atinge, principalmente, trabalhadores em trabalho remoto. Isso pode ocorrer porque muitos mant\u00eam suas redes residenciais sem uma senha ou com a senha de f\u00e1brica, isso \u00e9 uma porta aberta para que cibercriminosos invadam a rede e roubem dados confidenciais, causando a exfiltra\u00e7\u00e3o dessas informa\u00e7\u00f5es ou utilizando-os para fins il\u00edcitos. \u00c9 importante ter uma solu\u00e7\u00e3o que monitore as redes Wi-Fi para identificar quando tiver invasores.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><b>Fazer a criptografia e backup offsite dos dados<\/b><\/p>\n<p><span style=\"font-weight: 400;\">A criptografia de dados \u00e9 uma maneira de proteger as informa\u00e7\u00f5es confidenciais que est\u00e3o armazenadas nos sistemas internos da empresa, pois esse processo transforma os dados em texto cifrado. Desta forma, para invadir o sistema o cibercriminoso ir\u00e1 precisar de uma chave de acesso, sem ela o criminoso n\u00e3o \u201croubar\u201d os dados. Ainda sim, \u00e9 necess\u00e1rio realizar o backup (c\u00f3pia de seguran\u00e7a) dos dados caso a exfiltra\u00e7\u00e3o ou o ataque seja feito internamente, por exemplo, por um colaborador respons\u00e1vel pelo setor de T.I.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><b>Desativar servi\u00e7os n\u00e3o utilizados e restringir o acesso\u00a0<\/b><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 recomendado que <\/span><span style=\"font-weight: 400;\">todos os canais de comunica\u00e7\u00e3o n\u00e3o autorizados sejam desabilitados, portas e protocolos por padr\u00e3o, sendo habilit\u00e1-los somente se for necess\u00e1rio. Essa \u00e9 uma forte t\u00e1tica de seguran\u00e7a, pois quando todas as entradas s\u00e3o ativadas por padr\u00e3o pode ocorrer problemas a exposi\u00e7\u00e3o acidental de dados na internet por colaboradores que se esquecem de desligar o servi\u00e7o HTTP de um servidor, e assim, causar a exfiltra\u00e7\u00e3o de dados.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><strong>Entre em contato<\/strong><\/p>\n<p>Se voc\u00ea tem alguma d\u00favida, entre em contato conosco por meio do formul\u00e1rio a seguir e entenda melhor como o dfndr enterprise pode se adequar \u00e0s necessidades da sua empresa:<\/p>\n\n\n<div class=\"wp-block-contact-form-7-contact-form-selector\">\n<div class=\"wpcf7 no-js\" id=\"wpcf7-f65979-o1\" lang=\"pt-BR\" dir=\"ltr\" data-wpcf7-id=\"65979\">\n<div class=\"screen-reader-response\"><p role=\"status\" aria-live=\"polite\" aria-atomic=\"true\"><\/p> <ul><\/ul><\/div>\n<form action=\"\/blog\/wp-json\/wp\/v2\/posts\/60815#wpcf7-f65979-o1\" method=\"post\" class=\"wpcf7-form init\" aria-label=\"Formul\u00e1rios de contato\" novalidate=\"novalidate\" data-status=\"init\">\n<fieldset class=\"hidden-fields-container\"><input type=\"hidden\" name=\"_wpcf7\" value=\"65979\" \/><input type=\"hidden\" name=\"_wpcf7_version\" value=\"6.1.4\" \/><input type=\"hidden\" name=\"_wpcf7_locale\" value=\"pt_BR\" \/><input type=\"hidden\" name=\"_wpcf7_unit_tag\" value=\"wpcf7-f65979-o1\" \/><input type=\"hidden\" name=\"_wpcf7_container_post\" value=\"0\" \/><input type=\"hidden\" name=\"_wpcf7_posted_data_hash\" value=\"\" \/>\n<\/fieldset>\n<p><label> Seu nome<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"your-name\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"your-name\" \/><\/span> <\/label>\n<\/p>\n<p><label> Empresa<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"empresa\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"empresa\" \/><\/span> <\/label>\n<\/p>\n<p><label> Cargo<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"cargo\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"cargo\" \/><\/span> <\/label>\n<\/p>\n<p><label> Quantidade de funcion\u00e1rios<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"funcionarios\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"funcionarios\" \/><\/span> <\/label>\n<\/p>\n<p><label> Seu e-mail<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"your-email\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-email wpcf7-validates-as-required wpcf7-text wpcf7-validates-as-email\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"email\" name=\"your-email\" \/><\/span> <\/label>\n<\/p>\n<p><label> Assunto<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"your-subject\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"your-subject\" \/><\/span> <\/label>\n<\/p>\n<p><label> Sua mensagem<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"Yourmessage\"><textarea cols=\"40\" rows=\"10\" maxlength=\"2000\" class=\"wpcf7-form-control wpcf7-textarea\" aria-invalid=\"false\" name=\"Yourmessage\"><\/textarea><\/span> <\/label>\n<\/p>\n<p><input class=\"wpcf7-form-control wpcf7-submit has-spinner\" type=\"submit\" value=\"Enviar\" \/>\n<\/p><div class=\"wpcf7-response-output\" aria-hidden=\"true\"><\/div>\n<\/form>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A exfiltra\u00e7\u00e3o de dados \u00e9 uma das formas mais comuns de vazamento de dados e que pode ser extremamente prejudicial para as empresas.<\/p>\n","protected":false},"author":101,"featured_media":60869,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[2387],"tags":[11968,11935,157],"class_list":["post-60815","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacidade","tag-definicao","tag-empresarial","tag-psafe"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/60815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/101"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=60815"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/60815\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/60869"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=60815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=60815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=60815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}