Seit seiner Einführung im Jahr 1996 erweckt der Adobe Flash Player das Internet zum Leben. Doch mit seiner wachsenden Popularität nahmen auch die dafür entwickelten Exploit-Kits zu. Im Dezember wird der Support eingestellt – bedeutet dies auch das Ende für das oft fehleranfällige Plug-in?
Als der Flash Player auf den Markt kam, waren viele Internetseiten im World Wide Web noch sehr statisch und textlastig. Webdesigner konnten nun ihrer Kreativität freien Lauf lassen, kurze Animations-Clips implementieren und sogar in begrenztem Maße interaktive Elemente auf Homepages einrichten. Im Laufe der Jahre bot jede neue Version zusätzliche Funktionen mit innovativen Nutzungsmöglichkeiten: Spiele, Filme sowie ganze Websites, die so auffällig und unterhaltsam gestaltet waren, dass sie ihre Besucher – Verzeihung für das Wortspiel – flashten.
Schon bald wies eine Pop-up-Meldung die Besucher darauf hin, dass der Adobe Flash Player zum Anzeigen von Inhalten auf einer Website erforderlich sei. Millionen von Menschen installierten die Software im Laufe der Jahre, bis im Jahr 2010 angeblich 99 Prozent der Web-Benutzer über den Flash Player verfügten. Für Normalverbraucher war er ein notwendiges Programm, aber für Cyberkriminelle eine große Chance, die Sicherheitsteams als ihre Achillesferse erkennen mussten. Es dauerte nicht lange, bis die ersten Schwachstellen im Code des Players auftauchten, wobei immer häufiger zahlreiche kritische Fehler identifiziert und gepatcht wurden. Die National Vulnerability Database der USA enthält 1.122 Einträge für den Flash Player. Die erste Erfassung einer Schwachstelle erfolgte im Jahr 2002. Die jüngste Sicherheitslücke wurde im Juni 2020 offengelegt und erhielt die höchstmögliche Kritikalitätsstufe, da eine erfolgreiche Ausnutzung jede beliebige Codeausführung zulässt.
Cyberkriminelle wittern ihre letzte Chance
Adobe kündigte schon vor drei Jahren an, dass Flash Player am 31. Dezember 2020 sein End-of-Life (EOL) erreichen wird, damit Entwickler Zeit haben, auf HTML5, JavaScript-basierte Technologien oder Alternativen umzustellen. Auch wenn der Player jetzt vielleicht nicht mehr so weit verbreitet ist wie 2010, sehen Hacker immer noch Chancen im Flash Player. Anfang dieses Jahres gaben das FBI und die Cybersecurity and Infrastructure Security Agency (CISA) eine gemeinsame Warnmeldung heraus, in der die zehn Schwachstellen aufgeführt sind, die am häufigsten und regelmäßigsten ausgenutzt werden. In der Liste findet sich eine Reihe von Microsoft-Betriebssystemen, aber auch gut vertreten ist nach wie vor Adobe Flash Player. Kriminelle nehmen immer noch eine bereits 2018 gemeldete Schwachstelle ins Visier, indem sie DogCall-Malware einsetzen, um Informationen zu stehlen. Aber nicht nur die Sicherheitslücken stehen Adobes Plänen im Weg, die Software außer Dienst zu stellen. Der Software-Hersteller fürchtet auch, dass Hacker ihre letzte Gelegenheit unbedingt noch nutzen wollen. Im Juni wurde vor einer Malware gewarnt, die sich als Flash Player tarnt und über Google-Suchanfragen verbreitet wird. Dies bestätigt, dass Kriminelle immer noch versuchen, Geld mit Flash Player-Manipulationen zu machen.
Flash Player am besten komplett einstellen
Der Flash Player muss als eine Anwendung mit hohem Sicherheitsrisiko betrachtet und behandelt werden. Nicht nur die Fehleranfälligkeit des Codes, sondern auch der bald auslaufende Support sollten ein Grund für die vollständige Einstellung der Software sein. Organisationen sollten ihre IT-Infrastruktur komplett untersuchen, um alle Instanzen des Programms zu identifizieren und zu entfernen. Momentan greifen immer noch viele Mitarbeiter von zu Hause aus auf die Unternehmenssysteme zu. Daher benötigen IT-Teams eine wirksame Methode, um die Risiken dieses erweiterten Perimeters zu analysieren. Sie sollten zudem die Möglichkeit haben, Flash Player innerhalb der unternehmensrelevanten Umgebung zu entfernen – insbesondere angesichts der bevorstehenden letzten Updates. Sie müssen außerdem bedenken, dass die Bedrohung zusammen mit Mitarbeitern zurückkehrt, die auf ihren Geräten noch den Flash Player installiert haben und diese mit ins Büro nehmen.
Sicherheitsexperten sollten alle Versuche verhindern können, das Programm zu installieren – egal ob sie von einem Anwender im Unternehmen oder einem Hacker unternommen werden. Wenn ein Benutzer den Flash Player aus geschäftlichen Gründen unbedingt benötigt, muss das IT-Team darüber Bescheid wissen, um die möglichen Risiken festzustellen. Durch einen Scan der Dateien können die Experten herausfinden, ob es sich um das "echte" Programm oder eine manipulierte Variante handelt. Geräte, auf denen die Software installiert bleibt, sollten dringend strengen Kontrollen unterzogen werden, damit das potenzielle Risiko jederzeit eingedämmt ist.
Adobe Flash Player ist seit vielen Jahren der bevorzugte Angriffsvektor für die Entwickler von Exploit-Kits. Es ist sicherlich an der Zeit, dass diese Ära zu Ende geht und die Unternehmen den Cyberkriminellen diese sprudelnde Geldquelle abgraben. Unternehmen halten sich am besten gar nicht mehr damit auf, die anfällige Software zu finden und zu patchen – die Devise ist wesentlich einfacher: Weg damit!