VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Grabstein RIPBeim Adobe Flash Player werden immer wieder Schwachstellen und Sicherheitslücken aufgedeckt. Das einst nützliche Tool wird zunehmend zum Einfallstor für Cyberkriminelle. Der Kommentar von Tenable Network Security zeigt, warum es Zeit wird Abschied vom Flash Player zu nehmen – und welche zwei Schritte nun möglich und nötig sind.

Die Zahlen sind eindeutig: Von den zehn Schwachstellen, die Exploit Kits 2015 ausnutzten, waren acht Flash Player-Schwachstellen. In unschöner Regelmäßigkeit werden Lücken aufgedeckt und Nutzer aufgefordert dringende Sicherheitsupdates zu installieren.

Steve Jobs hatte gute Gründe, als er Flash 2010 von Apple-Produkten und -Software verbannte: Zum einen ist Flash beständig ein bevorzugter Angriffsvektor für die Programmierer von Expoit Kits und Malware. Anbieter wie Adobe geraten ins Hintertreffen, weil Schwachstellen heutzutage schnell verbreitet und ausgenutzt werden. Oft sind Patches für die Schwachstellen nicht schnell genug verfügbar oder IT-Mitarbeiter brauchen zu viel Zeit, um die Schwachstelle zu identifizieren und zu beheben.

Das Ergebnis: Angreifer bekommen einfacher ihren Fuß in die Tür der Netzwerke. Hinzu kommt, dass Mitarbeiter immer häufiger ihre Geräte zu Hause einsetzen – außerhalb des schützenden Unternehmensnetzwerks. Das ist problematisch, weil die IT keine Möglichkeit hat einen durch Schwachstellen verwundbaren Laptop zu erkennen oder schnell genug Updates umzusetzen, um die Bedrohung zu beseitigen.

Zum anderen ist der Flash Player sehr oft unnötig: HTML5 und offene Lösungen ersetzen den Flash Player auf immer mehr Plattformen. Manche Browser sperren das Plugin ganz und spielen zum Beispiel Youtube direkt über HTML5 ab. Der Nutzer bemerkt davon nichts.

Klar ist also: Es ist an der Zeit, Flash zu Grabe zu tragen. Zwei Schritte sind jetzt möglich und notwendig:

Erster möglicher Schritt: Den Flash Player deinstallieren (es sei denn er ist nötig)

Eine brauchbare Lösung für das Flash-Problem: Die Deinstallation. Allerdings setzen viele Nutzer Flash noch immer in ihrem Alltag ein, weil geschäftskritische Systeme auf Flash aufbauen oder einfach, weil sie Browserspiele spielen wollen. Eine Alternative ist es, Flash standardmäßig zu deaktivieren und eine „Click-to-Play“-Option einzufügen. Leider können Nutzer leicht dazu verführt werden, Flash zu aktivieren.

Zweiter möglicher Schritt: Systeme mit Flash Player besser kontrollieren

Wenn sich der Flash Player nicht „verhindern“ lässt, müssen Unternehmen Anzeichen einer Kompromittierung besser erfassen. Das bedeutet, unerwartete Autoruns, Codes, die als Schadware bekannt sind, Verbindungen zu Control-Servern etc. aufzustöbern. Wird ein solches kontinuierliches Schwachstellen-Scanning mit klassischen Kontrollen kombiniert, sinkt die Gefahr von Schwachstellen auf Nutzerseite und damit die Zahl der Einfallstore ins Netzwerk.

Fazit

Der Flash Player hatte seine Daseinsberechtigung. Inzwischen ist er aber zu einer leicht zu ersetzenden Sicherheitsbedrohung geworden. Lasst ihn uns gemeinsam zu Grabe tragen und nach vorne blicken.

www.tenable.com/de
 

GRID LIST
Mann auf Skateboard

Agile Unternehmen: No risk, no fun

Die Fokussierung von Unternehmen auf die Reduzierung von Kosten und Risiken geht zulasten…
Druckerknopf

Neue Drucktechnologien sind der Schlüssel für Innovation

Führungskräfte in Europa haben neue Drucktechnologien als wichtigen Enabler für Agilität…
Tb W190 H80 Crop Int D73172c157619fcd091d7b77a237b45c

Insider- und Drittanbieterzugriffe zählen zu den größten Sorgen

Bomgar hat den Privileged Access Threat Report 2018 veröffentlicht. Bei jedem zweiten…
Kommunikation via Social Media

Eingestaubte Kommunikation vergrault Millennials

Digital, vernetzt und kommunikativ - gestatten, Millennial! Die Generation der zwischen…
Exploit

Exploit-Angriffe via Microsoft Office haben sich Anfang 2018 vervierfacht

Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018…
Tb W190 H80 Crop Int 6ee29c9b1f9ec8ed328ffa97b2fd514e

Mitarbeitererfahrung – ein neuer Weg, Talente zu gewinnen

Die digitale Erfahrung außerhalb der Arbeit macht das alltägliche Leben einfacher und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security