Mehr Jobs, mehr Tools, mehr Angriffsfläche


Polyworking-Trend: 125.000 Cyberangriffsversuche unter Deckmantel von Arbeits-Tools oder Jobangeboten
Zoom (3.849.489), Microsoft Excel (835.179) und Outlook (731.025) weltweit am häufigsten für Angriffe missbraucht - Über 650.000 Zugriffsversuche weltweit auf als LinkedIn getarnte Phishing-Webseiten

Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Der neue Generation-Z-Trend des Polyworkings – also mehreren Jobs gleichzeitig nachzugehen – erhöht das Cybersicherheitsrisiko sowohl für Individuen als auch Unternehmen. Zwischen Juli 2024 und Juni 2025 hat Kaspersky weltweit über sechs Millionen Angriffe – rund 125.000 davon in Deutschland – unter dem Deckmantel von Arbeitstools entdeckt sowie Betrugsversuche mit Jobangeboten auf Plattformen wie Indeed und Glassdoor. Um solche versteckten Onlinegefahren zu erkennen und sich dagegen zu schützen, hat Kaspersky das interaktive Spiel "Case 404" entwickelt.

Die Generation Z (geboren zwischen 1997 und 2012) setzt zunehmend auf parallele Beschäftigungsverhältnisse. So hat sich weltweit knapp die Hälfte (48 Prozent) der Generation Z bereits ein solches zweites Standbein aufgebaut. Das sogenannte Polyworking ermöglicht mehr Unabhängigkeit, Flexibilität und finanzielle Sicherheit, birgt aber auch neue Cyberrisiken, die der Generation Z oft nicht bewusst zu sein scheinen.

Wer mehrere Rollen gleichzeitig übernimmt, muss oft mit einer Vielzahl digitaler Anwendungen umgehen: E‑Mail-Konten, Projekt-Tools, Chat-Plattformen und externe Kontakte wachsen mit jeder zusätzlichen Aufgabe. Viele Vertreter der Generation Z jonglieren parallel mit Dutzenden von Apps, von MS Teams über Outlook bis hin zu Slack, Zoom und Notion.

Solche Tools erleichtern zwar die Zusammenarbeit, vergrößern jedoch zugleich die Angriffsfläche, denn Cyberkriminelle können sie für Phishing oder zur Verbreitung von Malware ausnutzen. So entdeckten die Kaspersky-Experten zwischen Juli 2024 und Juni 2025 6.146.462 Angriffe, die als Plattformen oder Inhalte von 20 beliebten Arbeitstools getarnt waren, 124.668 davon in Deutschland. Weltweit am häufigsten für diese Zwecke missbraucht wurden Zoom (3.849.489), Microsoft Excel (835.179) und Outlook (731.025), gefolgt von OneDrive (352.080) und Microsoft Teams (151.845).

Gefahr für Jobsuchende: 650.000 Phishing-Angriffe als Fake-LinkedIn-Seiten
Da die Generation Z zunehmend auf Freelance- und Projektplattformen wie Fiverr, Upwork, Behance und LinkedIn aktiv ist, gerät sie immer häufiger in das Visier von Phishing-Angriffen, die als seriöse Jobangebote getarnt sind. So registrierten Kaspersky-Experten zwischen Juli 2024 und Juni 2025 über 650.000 Zugriffsversuche auf Phishing-Seiten, die als LinkedIn-Seiten getarnt waren. Cyberkriminelle können dabei die Dringlichkeit und informelle Kommunikation der Freelance-Kultur ausnutzen, etwa für gefälschte Bewerbungs-E-Mails, Vertragsanhänge oder Nachrichten mit schädlichen Links, die "schnelle Aufträge" oder "exklusive Angebote" versprechen.

Mit der Vielzahl an Nachrichten in Postfächern, Messengern und auf Projekt-Plattformen erhöht sich auch die potenzielle Fläche und Chance für Angreifer, unbemerkt einzudringen. Hinter einer vielversprechenden Anfrage kann ein Angriffsversuch stecken, um Zugangsdaten abzugreifen, Malware zu verbreiten oder Zahlungsinformationen zu stehlen.

Work-Life-Blending und Schatten-IT gefährden Unternehmensdaten
Die Generation Z nutzt häufig denselben privaten Laptop oder dasselbe Smartphone für mehrere Jobs, ohne klar zwischen beruflicher und privater Nutzung zu trennen. Dabei können sensible Kundendaten oder Zugangsdaten von Unternehmen leicht auf ungesicherten Geräten oder in öffentlichen Cloud-Speichern wie Google Drive oder Dropbox landen.

Einige Polyworker installieren zudem nicht genehmigte Software oder Browsererweiterungen, sogenannte ‚Schatten-IT‘, um ihr Multitasking zu erleichtern [3]. Daraus können sich Schwachstellen und Risiken ergeben, die nicht nur Einzelpersonen betreffen. Wird etwa ein Fiverr-Konto kompromittiert oder eine Phishing-Mail bei einem Nebenprojekt geöffnet und dabei dieselben Zugangsdaten wie in Unternehmenssystemen verwendet, kann das zu deutlich weit reichenderen Sicherheitsvorfällen führen.

"Wenn Kalender, Kommunikationsplattformen und Arbeitskonten aus drei verschiedenen Jobs gleichzeitig auf einem einzigen Gerät zusammenlaufen, entsteht eine hochkomplexe digitale Angriffsfläche", erklärt Waldemar Bergstreiser, General Manager DACH bei Kaspersky. "Es geht nicht nur um Überforderung oder Ablenkung – jede zusätzliche Anwendung, jedes neue Tool erhöht die Wahrscheinlichkeit von Sicherheitslücken. Bei der Gen Z führt die enge Verflechtung von Arbeit und Technologie zu einer Umgebung, in der ein einziger Phishing-Klick, ein mehrfach genutztes Passwort oder ein inoffizieller Tool-Download nicht nur individuelle Daten, sondern auch Unternehmensnetzwerke gefährden kann." (Kaspersky Lab: ra)

eingetragen: 27.08.25

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Lückenhafte Datensicherung birgt Risiken

    Hycu hat die Ergebnisse einer aktuellen Studie veröffentlicht, die unter Anwaltskanzleien und Fachleuten aus dem Rechtsbereich durchgeführt wurde. Während Anwaltskanzleien zunehmend auf Cloud-basierte Anwendungen umsteigen, zeigen die Ergebnisse der neuen globalen Umfrage, dass es erhebliche Wissenslücken hinsichtlich der Verantwortlichkeiten im Bereich Datensicherung gibt. Laut dem in Kürze erscheinenden Bericht "State of SaaS Resilience 2025" glauben 85 Prozent der IT-Entscheidungsträger im Bereich Unternehmens- und freiberufliche Dienstleistungen, einschließlich Rechtsdienstleistungen, dass native SaaS-Plattformen wie iManage Cloud, Microsoft 365, DocuSign und Box eine umfassende Datensicherung bieten.

  • Skepsis gegenüber SaaS

    Die IT-Modernisierung zählt seit Jahren zu den Top-Prioritäten von CIOs - allerdings gibt es aufgrund der hohen Komplexität oft nur geringe Fortschritte. Der Druck zur IT-Modernisierung ist jedoch höher denn je, denn je häufiger veraltete Anwendungslandschaften auf moderne digitale Technologien treffen, desto stärker werden ihre technischen und wirtschaftlichen Grenzen sichtbar. Management und Fachbereiche erkennen daher zunehmend die Notwendigkeit von Modernisierungsmaßnahmen.

  • Cloud-Angriffe werden schneller und intelligenter

    Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

  • Interne IT-Dienstleister: Umsätze steigen

    Interne IT-Dienstleister von Unternehmen und Organisationen in Deutschland verzeichnen 2024 ein Wachstum von durchschnittlich rund 10 Prozent und gewinnen im Kontext der digitalen Transformation an Bedeutung. Im Fokus stehen dabei der Wandel zum datengetriebenen Unternehmen, die Entwicklung KI-basierter Anwendungen, die IT-Modernisierung, das Vorantreiben der Prozessautomatisierung sowie die Kompensation des Fachkräftemangels und des demografischen Wandels durch digitale Technologien.

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen