{"id":86197,"date":"2025-09-25T10:38:23","date_gmt":"2025-09-25T10:38:23","guid":{"rendered":"https:\/\/hanstimmerman.me\/?p=86197"},"modified":"2025-09-25T10:39:24","modified_gmt":"2025-09-25T10:39:24","slug":"ransomware-van-incident-naar-faillissement","status":"publish","type":"post","link":"https:\/\/hanstimmerman.me\/nl_nl\/ransomware-van-incident-naar-faillissement\/","title":{"rendered":"Ransomware: Van Incident naar Faillissement"},"content":{"rendered":"<p style=\"text-align: right;\"><span style=\"color: #000000;\"><em>English version: scroll down<\/em><\/span><\/p>\n<p><span style=\"color: #000000;\">Ransomware is geen IT-probleem meer; het is een existenti\u00eble dreiging voor organisaties wereldwijd. Wat ooit incidentele aanvallen waren, zijn nu structurele, grootschalige risico\u2019s die organisaties letterlijk kunnen verlammen. Terwijl de digitale wereld steeds complexer wordt, blijkt cybersecurity bij veel bedrijven en organisaties deels op een lemen vloer te staan \u2013 en het ergste moet nog komen.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Bedrijven die failliet gingen<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Eigenlijk is 2017 het jaar dat Wannacry met een besmetting wereledwijd in 150 landen het digitale gijzelingstijdperk inluidde. Dat eiste sindsdien duizenden slachtoffers waarvan nog steeds velen het verlies van hun digitale data zelfs niet overleefden. Een greep uit de enkele recente voorbeelden:<\/span><\/p>\n<ul>\n<li><span style=\"color: #000000;\"><b>Einhaus Group (Duitsland, 2023)<\/b>, ondanks betaling van \u20ac200.000 losgeld leidde de aanval tot langdurige stilstand, verlies van klantgegevens en het <a style=\"color: #000000;\" href=\"https:\/\/www.theregister.com\/2025\/08\/04\/einhaus_group_ransomware_collapse\/\">einde<\/a> van het bedrijf.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Fasana (Duitsland, 2024)<\/b>, dagverlies aan <a style=\"color: #000000;\" href=\"https:\/\/securityaffairs.com\/179160\/security\/ransomware-attack-napkin-firm-fasana-insolvency.html\">bestellingen<\/a>: \u20ac250.000. Het servettenbedrijf met 240 medewerkers ging insolvent.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Petersen Health Care (VS, 2024)<\/b>, de aanval leidde tot dataverlies en betalingsproblemen, wat uiteindelijk een <a style=\"color: #000000;\" href=\"http:\/\/v\">faillissement<\/a> veroorzaakte.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Stoli Group (VS, 2024)<\/b>, faillissement na ransomware-aanval en politieke <a style=\"color: #000000;\" href=\"https:\/\/trustedciso.com\/stoli-group-bankrupted-by-ransomware-and-geopolitical-challenges\/\">complicaties<\/a>.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>KNP Logistics (VK)<\/b>, het 158 jaar oude logistieke bedrijf ging <a style=\"color: #000000;\" href=\"https:\/\/www.bbc.com\/news\/articles\/cx2gx28815wo\">failliet<\/a> door \u00e9\u00e9n zwak wachtwoord, bijna 700 banen gingen verloren.<\/span><\/li>\n<\/ul>\n<p><span style=\"color: #000000;\">Deze gevallen laten zien dat ransomware geen \u201cIT-probleem\u201d is, maar een strategisch risico dat de levensvatbaarheid van een bedrijf kan bedreigen. Het is niet langer een kwestie van <\/span><i style=\"color: #000000;\">\u201cals\u201d<\/i><span style=\"color: #000000;\"> je slachtoffer wordt, maar <\/span><i style=\"color: #000000;\">\u201cwanneer\u201d <\/i><span style=\"color: #000000;\">en vooral \u201c<\/span><i><span style=\"color: #000000;\">in welke mate\u201d.<\/span><\/i><span class=\"Apple-converted-space\"><span style=\"color: #000000;\"> En heb je een tijdelijke f<span style=\"caret-color: #000000;\">all-back<\/span> georganiseerd?<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Bekende ransomware en schadegevallen<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Niet elk getroffen bedrijf gaat gelukkig failliet, maar de financi\u00eble impact en vooral de merkschade kan enorm zijn:<\/span><\/p>\n<ul>\n<li><span style=\"color: #000000;\"><b>Merck (2017, NotPetya)<\/b> \u2013 &gt;$1 miljard directe schade, interessante <a style=\"color: #000000;\" href=\"https:\/\/www.ibm.com\/think\/insights\/merck-settlement-affect-insurance-industry\"><b>verzekeringszaak<\/b><\/a>.\u00a0<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Maersk (2017, NotPetya)<\/b> \u2013 directe kosten $250\u2013300 miljoen, vooral <a style=\"color: #000000;\" href=\"http:\/\/Maersk%20(2017,%20NotPetya)\">opstartkosten<\/a>.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Kaseya (2021)<\/b> \u2013 aanvankelijke <a style=\"color: #000000;\" href=\"https:\/\/ietresearch.onlinelibrary.wiley.com\/doi\/10.1049\/ise2\/1655307\">losgeldvraag<\/a> $70 miljoen; honderden bedrijven getroffen.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Colonial Pipeline (2021)<\/b> \u2013 losgeld $4,4 miljoen; bredere impact en <a style=\"color: #000000;\" href=\"https:\/\/www.cybereason.com\/blog\/inside-the-darkside-ransomware-attack-on-colonial-pipeline\">merkschade<\/a> veel groter.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>CNA Financial (2021)<\/b> \u2013 losgeld ~$40 miljoen; bijkomende <a style=\"color: #000000;\" href=\"https:\/\/www.cybereason.com\/blog\/record-setting-40m-ransom-paid-to-attackers\">herstelkosten<\/a> groot.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>JBS Foods (2021)<\/b> \u2013 losgeld ~$11 miljoen; productie-onderbrekingen en <a style=\"color: #000000;\" href=\"https:\/\/investigatemidwest.org\/2023\/06\/08\/jbss-cybersecurity-was-unusually-poor-prior-to-2021-ransomware-attack-internal-homeland-security-records-show\/\">marktimpact<\/a>.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Change Healthcare (2023\/2024)<\/b> \u2013 losgeld ~$22 miljoen; operationele en <a style=\"color: #000000;\" href=\"https:\/\/hyperproof.io\/resource\/understanding-the-change-healthcare-breach\/\">reputatieschade<\/a>.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>The City of Baltimore (2019)<\/b> \u2013 directe kosten &gt;$19 miljoen, mooi verslag is <a style=\"color: #000000;\" href=\"https:\/\/heimdalsecurity.com\/blog\/baltimore-ransomware\/\">hier<\/a>.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Jaguar Land Rover (2025)<\/b> \u2013 productie-uitval in fabrieken, miljoenen aan potenti\u00eble inkomsten verloren, einde <a style=\"color: #000000;\" href=\"https:\/\/www.bbc.com\/news\/articles\/c15kpxnn2p2o\">nog niet<\/a> in zicht.<\/span><\/li>\n<\/ul>\n<p><span style=\"color: #000000;\">Deze gevallen maken duidelijk dat ransomware enorme schade kan veroorzaken, zelfs bij grote, gezonde bedrijven van wie je mag verwachten dat ze hun IT-omgeving professioneel hebben beveiligd.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Het onzichtbare gat: weinig inzicht in de aanval<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Wat vaak onderschat wordt, is dat organisaties achteraf vaak niet precies weten hoe een aanval exact is verlopen omdat logging- en monitor-data ook (vaak als eerste) is encrypt of vernietigd. Herstelmaatregelen kunnen daardoor vaak niet gericht worden uitgevoerd: het onbekende \u201cgat\u201d of de verborgen zwakte wordt niet definitief verholpen. <strong>De zwarte doos ontbreekt.<\/strong><span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Bovendien helpt het anderen in de markt niet als deze potenti\u00eble zwakheden daardoor niet kunnen worden gedeeld. Terwijl de luchtvaartindustrie van de vele ongelukken systematisch leert \u2013 zwarte dozen in elk vliegtuig zijn verplicht om luchtwaardigheid te verkrijgen \u2013 blijft cybersecurity een soort prijsjacht voor aanvallers, waarbij kennisoverdracht achterwege blijft.<\/span><\/p>\n<p><span style=\"color: #000000;\">Elke succesvolle aanval laat daarnaast een omgeving achter die kwetsbaar blijft, niet alleen voor het getroffen bedrijf, maar ook voor alle ketenpartners en leveranciers.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Digitale defensie op een lemen vloer<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">In de plotseling woelige tijden van oorlog blijkt onze digitale defensie op een lemen vloer te zijn gebouwd. Cloud-diensten hebben dit risico versterkt: door de vele ketens van uitbestede digitale dienstverlening wordt de zwakste schakel aangevallen en ligt al snel de hele keten stil.<\/span><\/p>\n<p><span style=\"color: #000000;\">Het recente voorbeeld bij Heathrow en andere luchthavens toont dit: het gaat niet om grote Amerikaanse cloudproviders, maar om talloze andere Europese spelers in lange ketens van digitale diensten. Bij Collins Aerospace, een Engels bedrijf, werden de check-in- en bagagesystemen verstoord, waardoor duizenden reizigers direct werden geraakt.<\/span><\/p>\n<p><span style=\"color: #000000;\">Zelfs simpele <strong>offline fallback-mogelijkheden<\/strong> worden vaak vergeten, terwijl die soms eenvoudig en ook nog eens handmatig zouden kunnen zijn.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Simpele fallback als cruciale buffer<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Tijdens \u00e9\u00e9n van mijn reizen in het midden van de VS maakte ik mee dat een retailer &#8211; die de kwetsbaarheid van de bovengrondse stroomkabels kende &#8211; tijdens zo\u2019n elektriciteitsstoring simpelweg een ouderwetse mechanisch kasregister en rollers voor creditcard salesslips op tafel zetten. En de handmatige deuren naast de automatische deuren openden. Stroomuitval leidt daar niet tot serieuze omzetdaling, omdat er een offline fallback is.<\/span><\/p>\n<p><span style=\"color: #000000;\">Bij ons is die fysieke offline fallback vrijwel verdwenen. Met een bankkaart of creditcard op je telefoon kun je echt geen salesslip meer ondertekenen. Zodra systemen uitvallen, ligt de keten volledig stil. De kwetsbaarheid wordt groter, terwijl de fallback-mogelijkheden steeds kleiner worden.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>De digitale oorlog is nog maar net begonnen<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">De cijfers liegen er niet om: in het eerste halfjaar van 2025 steeg het aantal ransomware-aanvallen met 124% ten opzichte van dezelfde periode in 2024. Wat vroeger een incidenteel probleem leek, ontwikkelt zich tot een structurele bedreigingvoor bedrijven wereldwijd.<\/span><\/p>\n<p><span style=\"color: #000000;\">Tegelijkertijd zien we de opkomst van Ransomware-as-a-Service (RaaS). Met dit model kunnen zelfs technisch minder ervaren criminelen ransomware \u201churen\u201d en aanvallen uitvoeren, terwijl de originele ontwikkelaars een deel van het losgeld innen. Dit maakt de dreiging groter, sneller en moeilijker te bestrijden.<\/span><\/p>\n<p><span style=\"color: #000000;\">De digitale oorlog is dus nog maar net begonnen. Terwijl traditionele defensiesystemen vaak op een lemen vloer staan, ketens van cloud- en outsourcingdiensten groeien en fallback-mogelijkheden afnemen, wordt elk incident steeds destructiever. Voor bedrijven geldt: stilstand door een aanval is niet langer een tijdelijk ongemak, maar een existenti\u00eble dreiging.<\/span><\/p>\n<p><span style=\"color: #000000;\">Photo by <a style=\"color: #000000;\" href=\"https:\/\/unsplash.com\/@jackson_893?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash\">Michael Geiger<\/a> on <a style=\"color: #000000;\" href=\"https:\/\/unsplash.com\/photos\/macbook-pro-turned-on-JJPqavJBy_k?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash\">Unsplash<\/a><\/span><\/p>\n<p><span style=\"color: #000000;\">\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014 <span class=\"Apple-converted-space\">\u00a0 <\/span>Translated by ChatGPT<span class=\"Apple-converted-space\">\u00a0 <\/span>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Ransomware: From Incident to Bankruptcy<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Ransomware is no longer just an IT problem; it has become an <b>existential threat<\/b> to businesses worldwide. What used to be isolated incidents are now structural, large-scale risks that can literally paralyze organizations. As the digital world grows more complex, it turns out that cybersecurity in many companies and organizations is built on a <b>clay floor<\/b> \u2013 and the worst is yet to come.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Companies that went bankrupt<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">2017 is really the year when <b>WannaCry<\/b> signaled the start of the digital hostage era, spreading to 150 countries and leaving thousands of victims behind \u2013 many of whom never recovered their data. Since then, the number of casualties has only grown.<\/span><\/p>\n<ul>\n<li><span style=\"color: #000000;\"><b>Einhaus Group (Germany, 2023)<\/b> \u2013 Despite paying \u20ac200,000 in ransom, the attack caused prolonged downtime, loss of customer data, and ultimately the company\u2019s demise.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Fasana (Germany, 2024)<\/b> \u2013 A one-day order loss of \u20ac250,000 proved fatal; the 240-employee napkin manufacturer went insolvent.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Petersen Health Care (US, 2024)<\/b> \u2013 Data loss and payment disruptions pushed one of the largest nursing home operators into bankruptcy.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Stoli Group (US, 2024)<\/b> \u2013 Filed for bankruptcy after a ransomware attack combined with political complications.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>KNP Logistics (UK)<\/b> \u2013 The 158-year-old logistics firm collapsed after one weak password opened the door to ransomware, costing nearly 700 jobs.<\/span><\/li>\n<\/ul>\n<p><span style=\"color: #000000;\">These cases show that ransomware is not just an \u201cIT problem\u201d but a <b>strategic risk<\/b> that can threaten a company\u2019s very survival. It\u2019s no longer a question of <i>if<\/i> you will be hit, but <i>when<\/i> \u2013 and most importantly, <i>how severely<\/i>.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Notorious ransomware and damage cases<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Not every victim goes bankrupt, but the financial and reputational damage can still be devastating:<\/span><\/p>\n<ul>\n<li><span style=\"color: #000000;\"><b>NotPetya (2017)<\/b> \u2013 ~US$10 billion in global damages. Companies like Maersk, Merck, and FedEx reported hundreds of millions each, totaling billions worldwide.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>WannaCry (2017)<\/b> \u2013 &gt;300,000 computers across ~150 countries infected; damages estimated in the hundreds of millions up to ~$4 billion.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Merck (2017, NotPetya)<\/b> \u2013 &gt;$1 billion in direct losses, leading to a landmark insurance case.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Maersk (2017, NotPetya)<\/b> \u2013 $250\u2013300 million in direct costs, mainly restart efforts.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Kaseya (2021)<\/b> \u2013 Initial ransom demand of $70 million; hundreds of downstream businesses affected.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Colonial Pipeline (2021)<\/b> \u2013 Paid $4.4 million in ransom; broader economic and reputational impact was far greater.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>CNA Financial (2021)<\/b> \u2013 ~$40 million ransom paid; recovery costs added substantially.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>JBS Foods (2021)<\/b> \u2013 ~$11 million ransom; significant production and supply chain disruption.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Change Healthcare (2023\/2024)<\/b> \u2013 ~$22 million ransom paid; operational and reputational fallout was severe.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>City of Baltimore (2019)<\/b> \u2013 &gt;$19 million in recovery costs after refusing to pay ransom.<\/span><\/li>\n<li><span style=\"color: #000000;\"><b>Jaguar Land Rover (2025)<\/b> \u2013 Ongoing factory shutdowns with millions in lost potential revenue.<\/span><\/li>\n<\/ul>\n<p><span style=\"color: #000000;\">These cases illustrate how ransomware can cause <b>crippling losses<\/b>, even at large, healthy companies you would expect to have strong IT defenses.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>The invisible gap: little insight into the attack<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">One often-overlooked fact is that organizations frequently do <b>not know exactly how the attack unfolded<\/b>. Critical monitoring and logging data is often encrypted or destroyed early on. As a result, recovery measures are rarely targeted \u2013 the hidden \u201cgap\u201d or weakness is never fully closed.<\/span><\/p>\n<p><span style=\"color: #000000;\">And it doesn\u2019t help the wider market either: without insight, companies cannot share lessons learned. Contrast this with the <b>aviation industry<\/b>, which systematically learns from every accident \u2013 black boxes are mandatory to obtain airworthiness. Cybersecurity, by comparison, remains a <b>shooting gallery for attackers<\/b>, with little collective knowledge transfer.<\/span><\/p>\n<p><span style=\"color: #000000;\">Every successful attack leaves behind an environment that remains vulnerable \u2013 not only for the company itself but also for its partners and suppliers.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Digital defense on a clay floor<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">In today\u2019s turbulent times of war, our digital defense turns out to be built on clay. Cloud services have amplified the risks: chains of outsourced digital services mean that if the <b>weakest link<\/b> is attacked, the <b>entire chain collapses<\/b>.<\/span><\/p>\n<p><span style=\"color: #000000;\">The recent disruptions at <b>Heathrow and other airports<\/b> make this painfully clear. It wasn\u2019t the big American hyperscalers that failed, but an English supplier \u2013 <b>Collins Aerospace<\/b> \u2013 whose systems outage disrupted check-in and baggage systems, directly impacting thousands of passengers.<\/span><\/p>\n<p><span style=\"color: #000000;\">Even simple offline fallback options are often overlooked, even when they could be both easy and manual.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Simple fallback as a crucial buffer<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">During one of my trips in the Midwest US, I witnessed a retailer \u2013 well aware of the vulnerability of above-ground power lines \u2013 respond to a blackout by putting old-fashioned <b>mechanical cash registers<\/b> and credit card rollers on the counter. Manual doors were opened next to the automatic ones. The outage did not lead to significant sales loss, because <b>fallback procedures were in place<\/b>.<\/span><\/p>\n<p><span style=\"color: #000000;\">In our digital economy, that fallback has all but disappeared. With a bank card or credit card stored on your phone, you can\u2019t exactly sign a paper sales slip anymore. When systems fail, the <b>entire chain grinds to a halt<\/b>. Vulnerability rises, while fallback options shrink.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>The digital war has only just begun<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">The numbers don\u2019t lie: in the first half of 2025, ransomware attacks surged <b>124%<\/b> compared to the same period in 2024. What once seemed like isolated incidents has evolved into a <b>structural threat<\/b> to companies worldwide.<\/span><\/p>\n<p><span style=\"color: #000000;\">At the same time, we see the rise of <b>Ransomware-as-a-Service (RaaS)<\/b>. This model enables even low-skilled criminals to \u201crent\u201d ransomware tools and launch attacks, while the developers take a cut of the ransom. The result: more attacks, faster, and harder to defend against.<\/span><\/p>\n<p><span style=\"color: #000000;\">The digital war has only just begun. With defenses built on clay, fragile service chains, and vanishing fallback mechanisms, each incident becomes more destructive. For companies, downtime caused by ransomware is no longer a temporary inconvenience, but an <b>existential threat<\/b>.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>The digital war has only just begun. With defenses built on clay, fragile service chains, and vanishing fallback mechanisms, each incident becomes more destructive. For companies, downtime caused by ransomware is no longer a temporary inconvenience, but an existential threat.<\/p>\n","protected":false},"author":3,"featured_media":86201,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[338,75,80],"tags":[742,743,744,745,746,339,588,600,715,717,737,738,739,740,741],"class_list":["post-86197","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","category-innovation","category-trusted-it","tag-infosec","tag-businesscontinuity","tag-digitalwarfare","tag-cyberthreats","tag-itsecurity","tag-cybersecurity","tag-criticalinfrastructure","tag-digitalresilience","tag-cyberattack","tag-ransomware","tag-databreach","tag-ransomwareasaservice","tag-cloudsecurity","tag-supplychainrisk","tag-dataprotection"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/hanstimmerman.me\/wp-content\/uploads\/2025\/09\/michael-geiger-JJPqavJBy_k-unsplash-scaled-e1758651773307.jpg?fit=2556%2C1532&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/86197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/comments?post=86197"}],"version-history":[{"count":9,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/86197\/revisions"}],"predecessor-version":[{"id":86208,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/86197\/revisions\/86208"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/media\/86201"}],"wp:attachment":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/media?parent=86197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/categories?post=86197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/tags?post=86197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}