Die Kryptoboerse Kraken sieht sich mit einem Erpressungsversuch konfrontiert, bei dem Kriminelle mit der Veröffentlichung von Videoaufnahmen aus internen Systemen drohen. Anders als bei klassischen Hackerangriffen handelt es sich nicht um einen externen Einbruch in die Infrastruktur, sondern um eine Insider-Bedrohung: Mitarbeiterzugriffe wurden missbraucht, um sensible Support-Daten abzugreifen.
Insider-Angriff auf Kraken: Was ueber das Datenleck bekannt ist
Nach Angaben von Chief Information Security Officer Nick Percoco versucht eine kriminelle Gruppe, von Kraken ein Schweigegeld zu erpressen. Die Angreifer behaupten, ueber Bildschirmaufnahmen von internen Support-Oberflaechen zu verfuegen, auf denen Kundendaten sichtbar seien. Kraken betont, dass die Handelsinfrastruktur und Kundengelder nicht kompromittiert wurden. Der unberechtigte Zugriff war demnach auf Teile der Kundensupport-Systeme beschraenkt.
Die Boerse hat oeffentlich erklaert, keine Loesegeldforderungen zu bezahlen und nicht mit den Erpressern zu verhandeln. Dieser Kurs entspricht etablierten Best Practices der Cybersicherheit: Zahlungen an Erpresser foerdern in der Regel Nachahmer und bieten keine Garantie, dass erbeutete Daten tatsaechlich geloescht oder nicht weiterverkauft werden.
Wie Angreifer den Insider-Zugang ausnutzten
Die ersten Hinweise auf den Vorfall tauchten bereits im Februar 2025 auf, als eine vertrauenswuerdige Quelle Kraken informierte, dass in Untergrundforen ein Video kursiere, welches den Zugriff auf Kundensupport-Systeme der Boerse zeigt. Eine interne Untersuchung ergab, dass ein Mitarbeiter des Supports von Angreifern angeworben wurde und seine legitimen Zugriffsrechte missbrauchte, um dienstliche Informationen abzugreifen.
In der Folge identifizierte Kraken einen zweiten, juengeren Vorfall mit aehnlicher Vorgehensweise. In beiden Faellen wurden die betroffenen Mitarbeiterkonten umgehend deaktiviert, umfassende Security-Audits gestartet und die Ueberwachung privilegierter Zugriffe verschaerft. Laut Unternehmen handelt es sich um punktuelle Insider-Inzidenzen und nicht um einen systemischen Infrastruktur-Hack.
Ausmass der betroffenen Kundendaten
Nach aktueller offizieller Darstellung sind potenziell rund 2000 Kundenkonten betroffen – etwa 0,02 % der Kundenbasis von Kraken. Eingesehen werden konnten nur Informationen, die ueblicherweise im Kundensupport verarbeitet werden: Identifikations- und Kontaktdaten sowie Details zu Support-Faellen. Zugriff auf Wallets, Private Keys oder Kryptowerte bestand nicht.
Betroffene Nutzer wurden laut Kraken informiert. Das Unternehmen gibt an, ausreichend technische Artefakte und Beweise gesammelt zu haben, um gegen die Taeter vorzugehen, und arbeitet mit Bundesbehoerden in mehreren Jurisdiktionen zusammen. Dieser grenzueberschreitende Ansatz ist im Krypto-Umfeld unerlaesslich, da Angreifer haeufig in verschiedenen Laendern agieren und verteilte Infrastruktur nutzen.
Insider-Bedrohungen als wachsendes Risiko fuer Kryptoboesen
Der Fall Kraken reiht sich in einen breiteren Trend ein: Insider Threats entwickeln sich zu einem der zentralen Risiken der Cybersicherheit, insbesondere im Finanz- und Krypto-Sektor. Laut dem Verizon Data Breach Investigations Report geht ein relevanter Anteil der Sicherheitsvorfaelle auf interne Akteure zurueck – sei es durch vorsae tzliche Datenabfluesse, Verkauf von Zugangsrechten oder grobe Fahrlaessigkeit.
Studien wie der IBM Cost of a Data Breach Report zeigen zudem, dass Datenschutzvorfaelle im Finanzumfeld zu den kostspieligsten Incidents gehoeren, mit durchschnittlichen Schadenssummen im mehrmillionigen US-Dollar-Bereich. Gerade Kryptoboesen vereinen hohe finanzielle Anreize fuer Angreifer mit komplexen Zugriffsstrukturen und oftmals global verteilten Dienstleistern – ideale Bedingungen fuer Insider-Angriffe.
Fall Coinbase: Verwundbarkeit ausgelagerter Support-Strukturen
Bereits 2025 meldete auch die grosse Kryptoboerse Coinbase ein Datenleck, bei dem rund 70 000 Nutzer betroffen waren. Die Ermittlungen ergaben, dass Angreifer Mitarbeiter eines ausgelagerten Call-Centers bestochen hatten, das fuer einen Coinbase-Kunden taetig war. Der dadurch verursachte Schaden wurde auf etwa 400 Mio. US-Dollar geschaetzt; beteiligte Mitarbeiter wurden spaeter festgenommen.
Beide Vorfaelle verdeutlichen eine typische Schwachstelle: Je mehr Ebenen von Dienstleistern, Outsourcing und Support-Strukturen eingebunden sind, desto schwieriger wird die durchgaengige Kontrolle von Zugriffsrechten und Datenschutz. Fuer Angreifer ist es oft effizienter, einen privilegierten Mitarbeiter zu bestechen, als eine technisch gut abgesicherte Infrastruktur von aussen zu kompromittieren.
Sicherheitsmassnahmen fuer Kryptoboesen und Handlungsoptionen fuer Nutzer
Fuer Kryptoboesen unterstreicht der Kraken-Vorfall die Notwendigkeit eines stringenten Insider-Risikomanagements. Zentrale Elemente sind der Grundsatz der geringsten Privilegien (Least Privilege), konsequente Mehrfaktor-Authentifizierung fuer Mitarbeiter, lueckenlose Protokollierung und Auswertung von Admin- und Support-Aktivitaeten sowie regelmaessige Ueberpruefungen von Dienstleistern. Standards wie ISO 27001 oder SOC 2 koennen als Rahmenwerk fuer diese Kontrollen dienen.
Auch fuer Endnutzer ergeben sich klare Konsequenzen. Wichtig ist, wie transparent eine Boerse ueber Sicherheitsvorfaelle und -prozesse kommuniziert: Werden Incident-Reports veroef fentlicht? Gibt es klare Angaben zu Reaktionsplaenen und zum Schutz von Kundendaten? Selbst wenn keine Kryptowerte abfliessen, kann die Preisgabe personenbezogener Daten gezielte Phishing-Kampagnen und Social-Engineering-Angriffe nach sich ziehen – etwa ueber angebliche Support-Mails, die sich auf reale Ticket-Nummern beziehen.
Der Fall Kraken fuehrt vor Augen, dass in der Cybersicherheit oft nicht Firewalls und Verschluesselung das schwaechste Glied sind, sondern der Faktor Mensch. Organisationen muessen jetzt in robuste Insider-Schutzprogramme, strenge Zugriffskontrollen, Schulungen sowie eine sorgfaeltige Auswahl und Ueberwachung von Dienstleistern investieren. Nutzer sollten ihre eigene digitale Hygiene staerken: eindeutige, starke Passwoerter mit Passwort-Managern, konsequente Aktivierung von Zwei-Faktor-Authentifizierung und besondere Vorsicht bei allen Anfragen, die sich auf ihre Accounts und personenbezogenen Daten beziehen. Wer diese Prinzipien beherzigt, reduziert sein Risiko deutlich – auch dann, wenn die naechste Insider-Bedrohung bereits in den Startloechern steht.