{"id":21679,"date":"2026-04-02T10:30:27","date_gmt":"2026-04-02T08:30:27","guid":{"rendered":"https:\/\/acora.com\/nl\/?post_type=resources&#038;p=21679"},"modified":"2026-04-01T10:28:16","modified_gmt":"2026-04-01T08:28:16","slug":"aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen","status":"publish","type":"resources","link":"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/","title":{"rendered":"Aanvallers hebben geen nieuwe technieken nodig om binnen te komen"},"content":{"rendered":"<p>Acht minuten. Zolang duurde het voordat een aanvaller gelekte credentials vond in een publieke opslag, volledige beheerderstoegang kreeg tot een AWS-account en dure AI-workloads startte op andermans rekening.<\/p>\n<p>Dat incident staat niet op zichzelf. Elke maand verschijnt er een nieuw dreigingsrapport met nieuwe groepsnamen, nieuwe tools en nieuwe kwetsbaarheden. En toch, als je een stap terugzet, zie je steeds hetzelfde patroon.<\/p>\n<p>De routes naar binnen veranderen nauwelijks. Wat w\u00e9l verandert is de snelheid waarmee aanvallers bestaande tactieken combineren en de plekken in de keten waar ze toeslaan.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sneller_misbruik_dezelfde_routes\"><\/span>Sneller misbruik, dezelfde routes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ransomware en data-extortion blijven de financi\u00eble motor achter de meeste aanvallen. De weg ernaartoe loopt steeds vaker via leveranciers, cloud-providers en dienstverleners. Met \u00e9\u00e9n gecompromitteerde integratie of API-koppeling krijgen aanvallers vaak toegang tot meerdere applicaties tegelijk.<\/p>\n<p>In hybride en cloud-zware landschappen zijn misconfiguraties en te brede rechten nog steeds de snelste route naar volledige toegang. Het eerder genoemde cloud-incident is daar een schoolvoorbeeld van. Geen geavanceerde exploit, alleen een vergeten credential op de verkeerde plek, en binnen minuten volledige controle.<\/p>\n<p>Organisaties kijken vaak naar losse systemen, terwijl het risico zit in de samenhang van identiteiten, rechten en koppelingen. E\u00e9n te breed ingesteld token is genoeg om lateraal door de hele stack te bewegen.<\/p>\n<p>Kwetsbaarheden worden sneller misbruikt dan ooit. Bij recent gepatchte SD-WAN-producten, mobiel device management en remote-support-tools zagen onderzoekers actieve exploitatie binnen dagen na publicatie. Aanvallers kiezen bewust voor knooppunten waarmee ze met \u00e9\u00e9n exploit een groot deel van de infrastructuur raken.<\/p>\n<p>In de industri\u00eble wereld is de escalatie het meest zichtbaar. Nieuwe groepen richten zich specifiek op energie- en industri\u00eble besturingssystemen en bewegen zich van verkenning naar daadwerkelijke verstoring.<\/p>\n<p>Veel incidenten worden nog steeds als gewone IT-storingen gelabeld, waardoor risico&#8217;s in productie en dienstverlening te lang onder de radar blijven. Dat leidt tot vertraging in herkenning en reactie, terwijl de gevolgen voor veiligheid en continu\u00efteit groot kunnen zijn. Aparte monitoring, specifieke detectieregels en segmentatie tussen IT en OT zijn geen luxe meer voor organisaties met kritieke operationele technologie.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Extensies_en_add-ins_als_voordeur\"><\/span>Extensies en add-ins als voordeur<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Browser-extensies en e-mail-add-ins groeien uit tot volwaardige aanvalsvectoren. Malafide Chrome-extensies die zich voordoen als AI-assistent, shopping-helper of productiviteitstool nemen sessies over, stelen cookies en lezen ChatGPT-authenticatietokens mee.<\/p>\n<p>Een malware-as-a-service-kit genaamd Stanley biedt criminelen kant-en-klare bouwstenen om extensies te bouwen die phishingpagina&#8217;s tonen terwijl de echte URL zichtbaar blijft. De drempel om een overtuigende malafide extensie te maken is daarmee lager dan ooit.<\/p>\n<p>Een campagne met AI-thema-extensies trof meer dan 300.000 gebruikers. De extensies injecteerden scripts en laadden verborgen iframes om inloggegevens en Gmail-berichten buit te maken.<\/p>\n<p>Daarnaast stalen zestien AI-extensies gericht ChatGPT-tokens door scripts te injecteren op chatgpt.com, waarmee aanvallers volledige toegang kregen tot gesprekken van gebruikers.<\/p>\n<p>Outlook-add-ins zijn inmiddels ook doelwit. Een aanvaller nam het verlaten domein van een legitieme add-in over en gebruikte de vertrouwde interface om meer dan 4.000 Microsoft-credentials te verzamelen. Omdat Outlook-add-ins live content laden van externe URL&#8217;s, kon de aanvaller de add-in misbruiken zonder de Store-vermelding aan te passen.<\/p>\n<p>Extensies en add-ins verdienen dezelfde governance als software die je op een endpoint installeert. Standaard whitelists, periodieke opschoning, blokkeren van risicocategorie\u00ebn en duidelijke communicatie naar gebruikers over wat er w\u00e9l is toegestaan.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Identiteit_als_favoriete_ingang\"><\/span>Identiteit als favoriete ingang<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aanvallen op identiteit vormen de ruggengraat van een groot deel van de huidige campagnes. Groepen doen zich voor als de interne IT-afdeling, bellen medewerkers via vishing en leiden hen naar overtuigende nagemaakte inlogpagina&#8217;s. Door SSO- en MFA-gegevens buit te maken en eigen apparaten te registreren, krijgen ze langdurige, legitiem ogende toegang tot cloud-platforms als Okta, SharePoint en OneDrive.<\/p>\n<p>Meerdere clusters opereren met vergelijkbare technieken en verschillende infrastructuur. Synthetische identiteiten en recruitment-lures maken social engineering steeds lastiger te herkennen.<\/p>\n<p>Aanvallers gebruiken ook social-engineering-technieken zoals ClickFix, waarbij slachtoffers via nep-verificatiepagina&#8217;s worden verleid om een commando uit te voeren dat malware installeert via DNS-lookups. Deze methode omzeilt standaard webdetectie volledig. In een recente variant werden gecompromitteerde legitieme websites gebruikt om een nep-Cloudflare verificatiepagina te tonen die slachtoffers naar malware leidt.<\/p>\n<p>Phishing-resistente authenticatie zoals FIDO2-keys maakt het onderscheppen van inloggegevens technisch onmogelijk. In combinatie met strikte logging en afwijkingsdetectie ontstaat een verdedigingslinie die verder gaat dan klassieke MFA.<\/p>\n<p>Medewerkers hebben daarnaast een laagdrempelige route nodig om twijfelgevallen direct te melden. Het SOC moet specifiek alert zijn op mislukte aanmeldpogingen, ongebruikelijke apparaatregistraties en plotselinge datadumps vanuit samenwerkingsplatformen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"AI_versnelt_de_aanvaller\"><\/span>AI versnelt de aanvaller<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>AI is geen nieuwe aanvalsvorm op zich. Het is een versneller van bestaande tactieken. Aanvallers gebruiken modellen om infrastructuur sneller in kaart te brengen, code te genereren en kwetsbaarheden te combineren.<\/p>\n<p>Bij het eerder genoemde cloud-incident waren er indicaties dat de aanvaller LLM-gegenereerde code en onrealistische AWS-ID&#8217;s gebruikte voor de exploitatie.<\/p>\n<p>Tegelijk ontstaan nieuwe risico&#8217;s rond AI-platformen zelf. Kwetsbaarheden in AI-agents en onveilige integraties maken het mogelijk om via token-diefstal en cross-site WebSocket-aanvallen op afstand code uit te voeren.<\/p>\n<p>Malafide skills en infostealers richten zich op het stelen van AI-tokens om data buit te maken en toegang uit te breiden. Kwaadaardige websites kunnen AI-agent-workflows kapen via ongevalideerde bronnen, waardoor de agent doet wat de aanvaller wil terwijl alles er voor de gebruiker normaal uitziet.<\/p>\n<p>Duizenden misconfigureerde Google Cloud API-keys bleken standaard op onbeperkt te staan. Aanvallers scrapen die keys uit publieke code en gebruiken ze om bestanden te benaderen of dure rekenkracht te starten. AI-projecten horen onder dezelfde governance als andere bedrijfskritische systemen, met strikte tokenbeveiliging en least-privilege op API-rechten.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Fundament_eerst\"><\/span>Fundament eerst<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<blockquote><p>&#8220;Wie de grondzaken op orde heeft, wordt onevenredig veel beter beschermd tegen elke nieuwe golf.&#8221;<br \/>\n<strong>Leon Smit, General Manager Acora Nederland<\/strong><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>De rode draad door het huidige dreigingslandschap is dat organisaties met sterke basisbeveiliging beter bestand zijn tegen vrijwel elke aanvalsgolf. De prioriteiten voor de komende periode zijn helder.<\/p>\n<ul>\n<li>Verstevig identiteit en toegangsbeheer met phishing-resistente MFA, strak levenscyclusbeheer van accounts en gerichte aanpak van cloud- en SaaS-misconfiguraties.<\/li>\n<li>Richt governance in voor extensies en add-ins met standaard whitelists, periodieke opschoning en blokkering van risicocategorie\u00ebn.<\/li>\n<li>Investeer in OT-zichtbaarheid en OT-specifieke detectie met aparte monitoring en segmentatie tussen IT en OT waar dat relevant is.<\/li>\n<li>Behandel AI-platformen en integraties vanaf dag \u00e9\u00e9n als bedrijfskritische systemen met strikte tokenbeveiliging.<\/li>\n<\/ul>\n<p>Wie deze basis op orde brengt, kan nuchterder omgaan met elk volgend dreigingsrapport. En zich richten op wat werkelijk telt. Voorspelbare, veilige dienstverlening.<\/p>\n<p>De dreigingen worden sneller. De fundamenten veranderen niet. Wie weet waar de gaten zitten, kan morgen beginnen met dichten.<\/p>\n<p>Wie daar eens rustig over wil sparren, vanuit de eigen organisatie en keten, kan contact opnemen met Leon Smit. Hij denkt graag mee over wat dit in de praktijk betekent en waar het zinvol is om te kijken.<\/p>\n<p>Contact kan via <a href=\"mailto:netherlands@acora.com\">netherlands@acora.com<\/a> of via <a href=\"https:\/\/acora.com\/nl\/contact-us\/\">de contactpagina van Acora<\/a>.<\/p>\n","protected":false},"author":58,"featured_media":21684,"template":"single-resources-gated-content.blade.php","resources_categories":[308,357],"service-category":[],"service-type":[],"insight-format":[],"class_list":["post-21679","resources","type-resources","status-publish","has-post-thumbnail","hentry","resources_categories-cyber-security","resources_categories-data-ai"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Aanvallers hebben geen nieuwe technieken nodig om binnen te komen - Acora Netherlands<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aanvallers hebben geen nieuwe technieken nodig om binnen te komen\" \/>\n<meta property=\"og:description\" content=\"Acht minuten. Zolang duurde het voordat een aanvaller gelekte credentials vond in een publieke opslag, volledige beheerderstoegang kreeg tot een AWS-account en dure AI-workloads startte op andermans rekening. Dat incident staat niet op zichzelf. Elke maand verschijnt er een nieuw...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/\" \/>\n<meta property=\"og:site_name\" content=\"Acora Netherlands\" \/>\n<meta property=\"og:image\" content=\"https:\/\/static.acora.com\/app\/uploads\/sites\/3\/2026\/04\/Website-Banner-20.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1350\" \/>\n\t<meta property=\"og:image:height\" content=\"515\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@AcoraLtd\" \/>\n<meta name=\"twitter:label1\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/\",\"url\":\"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/\",\"name\":\"Aanvallers hebben geen nieuwe technieken nodig om binnen te komen - Acora Netherlands\",\"isPartOf\":{\"@id\":\"https:\/\/acora.com\/nl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/static.acora.com\/app\/uploads\/sites\/3\/2026\/04\/Website-Banner-20.png\",\"datePublished\":\"2026-04-02T08:30:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/#primaryimage\",\"url\":\"https:\/\/static.acora.com\/app\/uploads\/sites\/3\/2026\/04\/Website-Banner-20.png\",\"contentUrl\":\"https:\/\/static.acora.com\/app\/uploads\/sites\/3\/2026\/04\/Website-Banner-20.png\",\"width\":1350,\"height\":515},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/acora.com\/nl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aanvallers hebben geen nieuwe technieken nodig om binnen te komen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/acora.com\/nl\/#website\",\"url\":\"https:\/\/acora.com\/nl\/\",\"name\":\"Acora Netherlands\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/acora.com\/nl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/acora.com\/nl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/acora.com\/nl\/#organization\",\"name\":\"Acora\",\"url\":\"https:\/\/acora.com\/nl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/acora.com\/nl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/static.acora.com\/app\/uploads\/sites\/3\/2021\/07\/Logo-YouTube.png\",\"contentUrl\":\"https:\/\/static.acora.com\/app\/uploads\/sites\/3\/2021\/07\/Logo-YouTube.png\",\"width\":196,\"height\":196,\"caption\":\"Acora\"},\"image\":{\"@id\":\"https:\/\/acora.com\/nl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/AcoraLtd\",\"https:\/\/www.linkedin.com\/company\/acora-it-cyber-security-ai\/\",\"https:\/\/www.youtube.com\/user\/AcoraIT\"],\"email\":\"netherlands@acora.com\",\"legalName\":\"Acora Netherlands B.V.\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Aanvallers hebben geen nieuwe technieken nodig om binnen te komen - Acora Netherlands","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/","og_locale":"en_GB","og_type":"article","og_title":"Aanvallers hebben geen nieuwe technieken nodig om binnen te komen","og_description":"Acht minuten. Zolang duurde het voordat een aanvaller gelekte credentials vond in een publieke opslag, volledige beheerderstoegang kreeg tot een AWS-account en dure AI-workloads startte op andermans rekening. Dat incident staat niet op zichzelf. Elke maand verschijnt er een nieuw...","og_url":"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/","og_site_name":"Acora Netherlands","og_image":[{"width":1350,"height":515,"url":"https:\/\/static.acora.com\/app\/uploads\/sites\/3\/2026\/04\/Website-Banner-20.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@AcoraLtd","twitter_misc":{"Estimated reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/","url":"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/","name":"Aanvallers hebben geen nieuwe technieken nodig om binnen te komen - Acora Netherlands","isPartOf":{"@id":"https:\/\/acora.com\/nl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/#primaryimage"},"image":{"@id":"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/#primaryimage"},"thumbnailUrl":"https:\/\/static.acora.com\/app\/uploads\/sites\/3\/2026\/04\/Website-Banner-20.png","datePublished":"2026-04-02T08:30:27+00:00","breadcrumb":{"@id":"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/#primaryimage","url":"https:\/\/static.acora.com\/app\/uploads\/sites\/3\/2026\/04\/Website-Banner-20.png","contentUrl":"https:\/\/static.acora.com\/app\/uploads\/sites\/3\/2026\/04\/Website-Banner-20.png","width":1350,"height":515},{"@type":"BreadcrumbList","@id":"https:\/\/acora.com\/nl\/insights\/aanvallers-hebben-geen-nieuwe-technieken-nodig-om-binnen-te-komen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/acora.com\/nl\/"},{"@type":"ListItem","position":2,"name":"Aanvallers hebben geen nieuwe technieken nodig om binnen te komen"}]},{"@type":"WebSite","@id":"https:\/\/acora.com\/nl\/#website","url":"https:\/\/acora.com\/nl\/","name":"Acora Netherlands","description":"","publisher":{"@id":"https:\/\/acora.com\/nl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/acora.com\/nl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/acora.com\/nl\/#organization","name":"Acora","url":"https:\/\/acora.com\/nl\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/acora.com\/nl\/#\/schema\/logo\/image\/","url":"https:\/\/static.acora.com\/app\/uploads\/sites\/3\/2021\/07\/Logo-YouTube.png","contentUrl":"https:\/\/static.acora.com\/app\/uploads\/sites\/3\/2021\/07\/Logo-YouTube.png","width":196,"height":196,"caption":"Acora"},"image":{"@id":"https:\/\/acora.com\/nl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/AcoraLtd","https:\/\/www.linkedin.com\/company\/acora-it-cyber-security-ai\/","https:\/\/www.youtube.com\/user\/AcoraIT"],"email":"netherlands@acora.com","legalName":"Acora Netherlands B.V."}]}},"_links":{"self":[{"href":"https:\/\/acora.com\/nl\/wp-json\/wp\/v2\/resources\/21679","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/acora.com\/nl\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/acora.com\/nl\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/acora.com\/nl\/wp-json\/wp\/v2\/users\/58"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/acora.com\/nl\/wp-json\/wp\/v2\/media\/21684"}],"wp:attachment":[{"href":"https:\/\/acora.com\/nl\/wp-json\/wp\/v2\/media?parent=21679"}],"wp:term":[{"taxonomy":"resources_categories","embeddable":true,"href":"https:\/\/acora.com\/nl\/wp-json\/wp\/v2\/resources_categories?post=21679"},{"taxonomy":"service-category","embeddable":true,"href":"https:\/\/acora.com\/nl\/wp-json\/wp\/v2\/service-category?post=21679"},{"taxonomy":"service-type","embeddable":true,"href":"https:\/\/acora.com\/nl\/wp-json\/wp\/v2\/service-type?post=21679"},{"taxonomy":"insight-format","embeddable":true,"href":"https:\/\/acora.com\/nl\/wp-json\/wp\/v2\/insight-format?post=21679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}