{"id":25353,"date":"2024-10-13T22:28:12","date_gmt":"2024-10-13T22:28:12","guid":{"rendered":"https:\/\/mailprovider.com\/social-engineering-begrijpen-de-kunst-van-misleiding\/"},"modified":"2024-10-28T10:43:27","modified_gmt":"2024-10-28T10:43:27","slug":"social-engineering-begrijpen-de-kunst-van-misleiding","status":"publish","type":"post","link":"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/","title":{"rendered":"Social engineering begrijpen: de kunst van misleiding"},"content":{"rendered":"\n<p>In het digitale tijdperk worden de bedreigingen voor de persoonlijke en organisatorische veiligheid steeds geavanceerder. Een van de meest effectieve &#8211; en vaak over het hoofd geziene &#8211; methoden van manipulatie is <strong>social engineering<\/strong>. Dit artikel gaat dieper in op wat social engineering is, de technieken die door social engineers worden gebruikt, de impact ervan op individuen en organisaties en hoe u zich kunt verdedigen tegen deze misleidende praktijken.  <\/p>\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_76 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle tabel met inhoud\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#Wat_is_social_engineering\" >Wat is social engineering?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#Belangrijkste_kenmerken_van_social_engineering\" >Belangrijkste kenmerken van social engineering:<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#Veelgebruikte_social_engineering-technieken\" >Veelgebruikte social engineering-technieken<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#Impact_van_social_engineering\" >Impact van social engineering<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#1_Financieel_verlies\" >1. Financieel verlies<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#2_Datalekken\" >2. Datalekken<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#3_Reputatieschade\" >3. Reputatieschade<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#4_Emotionele_en_psychologische_impact\" >4. Emotionele en psychologische impact<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#Preventiestrategieen\" >Preventiestrategie\u00ebn<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#1_Medewerkers_opleiden_en_trainen\" >1. Medewerkers opleiden en trainen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#2_Implementeer_beveiligingsbeleid\" >2. Implementeer beveiligingsbeleid<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#3_Gebruik_Multi-Factor_Authenticatie_MFA\" >3. Gebruik Multi-Factor Authenticatie (MFA)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#4_Bevorder_een_veiligheidsbewuste_cultuur\" >4. Bevorder een veiligheidsbewuste cultuur<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#5_Werk_software_en_beveiligingsmaatregelen_regelmatig_bij\" >5. Werk software en beveiligingsmaatregelen regelmatig bij<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#Praktijkvoorbeelden_van_social_engineering-aanvallen\" >Praktijkvoorbeelden van social engineering-aanvallen<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#1_Doelwit_datalek_2013\" >1. Doelwit datalek (2013)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#2_De_Twitter_Bitcoin-zwendel_2020\" >2. De Twitter Bitcoin-zwendel (2020)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#3_De_Crelan_Bank-zwendel_2016\" >3. De Crelan Bank-zwendel (2016)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/mailprovider.com\/nl\/social-engineering-begrijpen-de-kunst-van-misleiding\/#Conclusie\" >Conclusie<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wat_is_social_engineering\"><\/span>Wat is social engineering?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n<p><strong>Social engineering<\/strong> verwijst naar de psychologische manipulatie van mensen om acties uit te voeren of vertrouwelijke informatie vrij te geven. In tegenstelling tot traditionele hackmethoden die afhankelijk zijn van technische vaardigheden om kwetsbaarheden in systemen of software te misbruiken, richt social engineering zich op het exploiteren van de menselijke psychologie. <\/p>\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Belangrijkste_kenmerken_van_social_engineering\"><\/span>Belangrijkste kenmerken van social engineering:<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<ul class=\"wp-block-list\">\n<li><strong>Menselijke factor:<\/strong> Social engineering jaagt op menselijke emoties, zoals vertrouwen, angst, nieuwsgierigheid en urgentie.<\/li>\n\n\n\n<li><strong>Bedrieglijke technieken:<\/strong> Het gebruikt misleidende tactieken om individuen te overtuigen om gevoelige informatie te delen, op kwaadaardige links te klikken of ongeoorloofde acties uit te voeren.<\/li>\n\n\n\n<li><strong>Verzamelen van informatie:<\/strong> Social engineers doen vaak uitgebreid onderzoek naar hun doelwitten om hun bedrog overtuigender te maken.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Veelgebruikte_social_engineering-technieken\"><\/span>Veelgebruikte social engineering-technieken<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n<ol class=\"wp-block-list\">\n<li><strong>Phishing:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Phishing is een van de meest voorkomende vormen van social engineering. Aanvallers sturen frauduleuze e-mails of berichten die afkomstig lijken te zijn van een betrouwbare bron, waardoor slachtoffers worden aangemoedigd om op kwaadaardige links te klikken of gevoelige informatie te verstrekken. <\/li>\n\n\n\n<li><strong>Voorbeeld:<\/strong> Een e-mail die eruitziet alsof hij afkomstig is van een bank waarin de ontvanger wordt gevraagd zijn rekeninggegevens te verifi\u00ebren.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Voorwendsels:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Bij deze techniek cre\u00ebert de aanvaller een verzonnen scenario om persoonlijke informatie te verkrijgen. Ze doen zich voor als iemand die het doelwit kent of vertrouwt, zoals een collega of een medewerker van technische ondersteuning. <\/li>\n\n\n\n<li><strong>Voorbeeld:<\/strong> Een aanvaller belt een werknemer, die beweert van IT-ondersteuning te zijn, en vraagt om hun inloggegevens voor een &#8216;systeemupdate&#8217;.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Baiting:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Aas houdt in dat je een slachtoffer verleidt met een valse belofte of lokmiddel. Dit kan een fysiek aas zijn (zoals een USB-stick) of een digitaal aas (zoals een gratis download). <\/li>\n\n\n\n<li><strong>Voorbeeld:<\/strong> Een aanvaller laat ge\u00efnfecteerde USB-drives achter op openbare plaatsen, in de hoop dat iemand ze op zijn computer aansluit en onbewust malware installeert.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Bumperkleven:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Deze techniek omvat het verkrijgen van fysieke toegang tot beperkte gebieden door iemand te volgen die legitieme toegang heeft. De aanvaller vertrouwt op sociale normen, zoals het openhouden van de deur voor iemand achter hem. <\/li>\n\n\n\n<li><strong>Voorbeeld:<\/strong> Een aanvaller wacht tot een medewerker zijn toegangskaart gebruikt om een beveiligd gebouw binnen te gaan en volgt hem vervolgens naar binnen.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Speer phishing:<\/strong>\n<ul class=\"wp-block-list\">\n<li>In tegenstelling tot algemene phishing-aanvallen, richt spear phishing zich op een specifiek individu of organisatie. De aanvaller past zijn berichten aan op basis van informatie die over het doelwit is verzameld, waardoor het bedrog overtuigender wordt. <\/li>\n\n\n\n<li><strong>Voorbeeld:<\/strong> Een e-mail die afkomstig lijkt te zijn van een senior executive waarin een werknemer wordt gevraagd geld over te maken naar een leverancier, waarbij specifieke details worden gebruikt om legitiem te lijken.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Impact_van_social_engineering\"><\/span>Impact van social engineering<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_Financieel_verlies\"><\/span>1. Financieel verlies<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>Social engineering-aanvallen kunnen leiden tot aanzienlijke financi\u00eble verliezen voor individuen en organisaties. Succesvolle phishing-schema&#8217;s of fraudetactieken kunnen leiden tot ongeoorloofde transacties, diefstal van geld of inbreuken op financi\u00eble gegevens. <\/p>\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_Datalekken\"><\/span>2. Datalekken<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>Gevoelige gegevens, zoals persoonlijke identificatiegegevens, financi\u00eble gegevens of bedrijfseigen informatie, kunnen worden gecompromitteerd door middel van social engineering. Deze inbreuk kan leiden tot identiteitsdiefstal, juridische aansprakelijkheid en verlies van klantvertrouwen. <\/p>\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_Reputatieschade\"><\/span>3. Reputatieschade<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>Voor organisaties kan het slachtoffer worden van een social engineering-aanval leiden tot reputatieschade. Klanten kunnen het vertrouwen verliezen in een bedrijf dat hun gevoelige informatie niet kan beschermen, wat leidt tot een achteruitgang van de omzet. <\/p>\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"4_Emotionele_en_psychologische_impact\"><\/span>4. Emotionele en psychologische impact<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>Slachtoffers van social engineering kunnen gevoelens van schending, verlegenheid of angst ervaren. De psychologische tol kan aanzienlijk zijn, vooral als de persoonlijke of financi\u00eble zekerheid in het gedrang komt. <\/p>\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Preventiestrategieen\"><\/span>Preventiestrategie\u00ebn<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_Medewerkers_opleiden_en_trainen\"><\/span>1. Medewerkers opleiden en trainen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>De meest effectieve manier om social engineering tegen te gaan, is door middel van onderwijs. Regelmatige trainingssessies kunnen werknemers helpen veelgebruikte social engineering-tactieken te herkennen en het belang van het beschermen van gevoelige informatie te begrijpen. <\/p>\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_Implementeer_beveiligingsbeleid\"><\/span>2. Implementeer beveiligingsbeleid<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>Organisaties moeten een duidelijk beveiligingsbeleid opstellen met protocollen voor het omgaan met gevoelige gegevens. Werknemers moeten de juiste procedures kennen voor het verifi\u00ebren van identiteiten en het melden van verdachte activiteiten. <\/p>\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_Gebruik_Multi-Factor_Authenticatie_MFA\"><\/span>3. Gebruik Multi-Factor Authenticatie (MFA)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>Het implementeren van multi-factor authenticatie voegt een extra beveiligingslaag toe. Zelfs als een aanvaller een wachtwoord bemachtigt, heeft hij nog steeds een tweede vorm van verificatie nodig om toegang te krijgen tot accounts. <\/p>\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"4_Bevorder_een_veiligheidsbewuste_cultuur\"><\/span>4. Bevorder een veiligheidsbewuste cultuur<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>Stimuleer een cultuur van beveiligingsbewustzijn binnen de organisatie. Werknemers moeten zich op hun gemak voelen bij het melden van verdachte e-mails of gedrag zonder bang te hoeven zijn voor berisping. <\/p>\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"5_Werk_software_en_beveiligingsmaatregelen_regelmatig_bij\"><\/span>5. Werk software en beveiligingsmaatregelen regelmatig bij<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>Het up-to-date houden van software en beveiligingssystemen kan helpen beschermen tegen kwetsbaarheden die social engineers kunnen misbruiken. Regelmatige updates kunnen beveiligingslekken dichten en de algehele bescherming verbeteren. <\/p>\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Praktijkvoorbeelden_van_social_engineering-aanvallen\"><\/span>Praktijkvoorbeelden van social engineering-aanvallen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_Doelwit_datalek_2013\"><\/span>1. Doelwit datalek (2013)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>In een van de belangrijkste datalekken in de geschiedenis gebruikten hackers social engineering om toegang te krijgen tot het netwerk van Target. Ze verkregen inloggegevens van een externe leverancier en kregen toegang tot het systeem van het bedrijf, wat resulteerde in de diefstal van creditcard- en debetkaartgegevens voor miljoenen klanten. <\/p>\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_De_Twitter_Bitcoin-zwendel_2020\"><\/span>2. De Twitter Bitcoin-zwendel (2020)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>In juli 2020 gebruikte een groep hackers social engineering om Twitter-accounts van spraakmakende personen, waaronder Elon Musk en Barack Obama, in gevaar te brengen. Ze plaatsten berichten waarin ze om Bitcoin-donaties vroegen, wat leidde tot aanzienlijke financi\u00eble verliezen voor slachtoffers. <\/p>\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_De_Crelan_Bank-zwendel_2016\"><\/span>3. De Crelan Bank-zwendel (2016)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>In Belgi\u00eb deden social engineers zich voor als de CEO van de bank en instrueerden ze werknemers om geld over te maken naar een rekening die door de aanvallers werd gecontroleerd. Deze zaak benadrukte de effectiviteit van spear phishing-tactieken bij het uitvoeren van fraude met hoge inzetten. <\/p>\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conclusie\"><\/span>Conclusie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n<p>Social engineering blijft een veel voorkomende bedreiging in het digitale landschap van vandaag, waarbij gebruik wordt gemaakt van menselijke psychologie om technische beveiligingsmaatregelen te omzeilen. Door de technieken van social engineers te begrijpen en robuuste preventieve maatregelen te implementeren, kunnen individuen en organisaties hun gevoelige informatie beschermen en de risico&#8217;s van deze misleidende praktijken beperken. Voortdurende educatie, bewustwording en waakzaamheid zijn de sleutel tot verdediging tegen de steeds evoluerende tactieken van social engineers.  <\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In het digitale tijdperk worden de bedreigingen voor de persoonlijke en organisatorische veiligheid steeds geavanceerder. Een van de meest effectieve &#8211; en vaak over het hoofd geziene &#8211; methoden van manipulatie is social engineering. Dit artikel gaat dieper in op wat social engineering is, de technieken die door social engineers worden gebruikt, de impact ervan [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33],"tags":[],"class_list":["post-25353","post","type-post","status-publish","format-standard","hentry","category-geen-onderdeel-van-een-categorie"],"_links":{"self":[{"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/posts\/25353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/comments?post=25353"}],"version-history":[{"count":0,"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/posts\/25353\/revisions"}],"wp:attachment":[{"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/media?parent=25353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/categories?post=25353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/tags?post=25353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}