검색결과 총 32건
-
하나은행, '햇살론 이자 캐시백'으로 서민·취약계층 포용금융 확대 外
하나은행, '햇살론 이자 캐시백'으로 서민·취약계층 포용금융 확대 [이코노믹데일리] 하나은행은 서민·취약계층 금융부담 경감 지원을 위해 '햇살론 이자 캐시백' 프로그램을 시행한다고 29일 밝혔다. 이번 하나은행 '햇살론 이자 캐시백' 프로그램은 지난 8일 수원시 서민금융통합지원센터에서 열린 포용적 금융 대전환 제1차 회의에서 발표된 포용금융 확대 방안 중 하나로, 햇살론 특례보증과 일반보증 신규 손님 대상으로 신규일로부터 1년 동안 대출 잔액의 2% 수준을 월 환산하여 매월 현금으로 돌려주는 프로그램이다. 예를 들어, 햇살론 손님이 대출원금 1000만원, 대출금리 12.5%인 경우, 이자납부 후 다음 달 세 번째 영업일에 1만6667원(1000만원x2%÷12개월)을 1년 동안 매월 환급돼 1년간 총 20만원 상당액을 하나머니로 캐시백 받을 수 있다. 햇살론은 대표적인 서민금융상품으로서, 해당 금리는 서민금융진흥원 보증료율(최대 6.5%)과 은행의 이자율(6%)을 합해 결정된다. 이번 햇살론 이자 캐시백 프로그램시행을 통해 최근 서민금융진흥원의 보증료율 인하한 것에 더해 실질적으로 은행 이자율을 추가 감면함으로써 서민·취약계층의 금융부담 경감이 배가될 것으로 기대하고 있다. 하나은행 포용금융상품부 관계자는 "이번 이자 캐시백 프로그램을 시작으로 서민·취약계층이 제도권 금융에서 보다 낮은 비용으로 원활하게 자금을 이용할 수 있도록 지속적으로 포용금융 신사업을 발굴·추진하겠다"고 말했다. 케이뱅크, 은행권 최초 클라우드 기반 R&D망 구축 케이뱅크가 금융권의 망분리 환경을 넘어 클라우드 기반의 유연한 연구개발 환경을 조성했다. 케이뱅크는 은행권 최초로 클라우드 기반의 연구개발망을 구축했다고 29일 밝혔다. 연구개발망은 내부망과 분리된 독립적인 환경에서 새로운 기술과 서비스를 사전에 검증(PoC)하고 테스트하기 위한 개발 전용 인프라다. 클라우드 기반 연구개발망은 보안성을 유지하면서도 개발 자유도와 실험 속도를 대폭 높이고 비용 효율성까지 확보한 것이 특징이다. 기존에는 금융권 개발 환경이 내부망에 묶여 있어 높은 보안성을 확보하는 대신 외부 기술 활용이 크게 제한됐고 신기술 실험에도 제약이 있었다. 이번 연구개발망은 내부망과 분리된 클라우드 환경으로 구축돼 기존 금융권 개발 환경의 제약을 해소했다. 데이터 반입과 생성형 AI(인공지능) 기술 접근이 자유로워지면서 AI·빅데이터 기술 검증 속도가 크게 향상됐고, 신기술의 적용 가능성 평가부터 실제 서비스 전환까지의 기간도 대폭 단축됐다. 특히 제휴 비즈니스 서비스 개발 측면에서 개발 속도와 검증 효율이 크게 개선된다. 기존에는 제휴사 API(인터페이스) 연동을 위해 방화벽 설정, 보안 심의 등 복잡한 절차를 거쳐야 했지만, 연구개발망에서는 제휴사 API를 먼저 호출해 품질을 사전 검증하며 초기 개발단계부터 속도를 높일 수 있게 됐다. 보안 측면에서는 클라우드에 최적화된 보안 체계를 도입해 보안성을 높였다. 연구개발망에는 제로트러스트 보안 모델을 적용해 인증·권한 관리와 시스템 접근을 일원화하고, 악성코드 유입과 비인가 자료 반출 등 보안 사고 가능성을 원천적으로 차단한다. 또한 클라우드 기반으로 연구개발망을 구축하면서 온프레미스(자체 서버 구축) 환경 대비 설비·운영 비용을 약 70% 절감했다. 기존 온프레미스 방식은 전산실 공간 확보 등 각종 설비 비용과 유지보수 부담이 컸지만 클라우드 환경으로 구축하면서 비용을 크게 줄였다. 우리銀, 공공기관 AX 전환 지원 나선다 우리은행은 서울 중구 본점에서 한국상용인공지능소프트웨어협회와 'AI(인공지능) 확산 및 금융·산업 협력 강화를 위한 업무협약'을 체결했다고 29일 밝혔다. 이번 협약은 공공 및 기관금융 분야에서 AI·SW 기술 활용을 확대하고 금융과 기술을 연계한 협력 체계를 구축해 디지털 전환과 인공지능 전환을 보다 효율적으로 추진하기 위해 마련됐다. 양 기관은 협약에 따라 △공공기관 대상 AI 기반 금융·행정 융합 서비스 공동 개발 △금융·행정 연계 디지털 전환 및 인공지능 전환 가속화 △데이터 분석·자동화·보안 등 핵심 기술 분야 협력을 추진할 계획이다. 이를 통해 공공·기관금융 전반의 업무 효율성과 서비스 품질을 높이는 AI 기반 운영 환경 구축을 목표로 한다. 한국상용인공지능소프트웨어협회는 AI·SW 기술 동향과 회원사 네트워크를 기반으로 기술 자문과 참여 기업 매칭을 지원하고, 우리은행은 기관금융 고객 네트워크와 금융 전문성을 활용해 AI 기반 금융 서비스 기획과 실무 협력을 담당한다. 양 기관은 향후 공공기관과 지방자치단체, 교육기관 등을 대상으로 한 다양한 공동 프로젝트에도 참여할 방침이다. 어윤호 한국상용인공지능소프트웨어협회 회장은 "이번 협약을 계기로 우리은행이 보유한 금융 및 기관 인프라를 AI·SW 기술 확산의 중요한 채널로 삼아, 공공·금융 분야에서 체감할 수 있는 AI 혁신 사례를 만들어 내겠다"고 말했다. 조세형 우리은행 기관그룹 부행장은 "국내 AI 소프트웨어 산업을 대표하는 협회와의 협업을 통해 공공·금융 분야 디지털 혁신을 한층 속도감 있게 추진할 수 있게 됐다"며 "우수한 AI·SW 기술력과 은행의 금융 인프라를 결합해 고객에게 편리하고 스마트한 금융 서비스를 제공해 나가겠다"고 말했다.
2026-01-29 09:09:24
-
-
-
-
-
-
-
KT 무단 소액결제, 1년 전 같은 수법 정황 포착
[이코노믹데일리] KT 무단 소액결제 사건을 수사해 온 경찰이 범인들이 이미 지난해 동일한 범죄를 시도했던 정황을 포착했다. 경찰은 이 과정에서 과거 KT가 장기간 공격을 받았던 'BPFDoor' 악성코드 사태와의 연관 가능성도 배제하지 않고 있다. 29일 경기남부경찰청 사이버수사과는 서울 정부종합청사에서 수사 결과를 발표하고 범인들이 지난해 5월 불법 기지국인 펨토셀을 운영하려다 실패한 이력이 확인됐다고 밝혔다. 경찰에 따르면 지난해 8~9월 차량에 불법 펨토셀 장비를 싣고 수도권 아파트 단지를 돌아다니며 KT 가입자 휴대전화를 해킹해 소액결제를 한 혐의로 구속된 한국계 중국인 A씨에 앞서 다른 공범들이 같은 수법의 범행을 시도한 것으로 나타났다. 이들은 이른바 워 드라이빙 방식으로 불법 펨토셀을 차량에 싣고 서울 전역을 이동했으나 장비가 정상 작동하지 않아 범행에 실패한 것으로 조사됐다. 당시 범행에 사용된 불법 펨토셀 장비는 지난해 4월 50대 한국인 B씨가 텔레그램을 통해 접촉한 상선의 지시로 전달받은 것이다. B씨는 500만원을 대가로 경기 남부 지역에서 장비를 수령한 뒤 운용에 나섰고 지인을 통해 20대 남성을 섭외해 5월 초부터 약 8일간 서울 전역을 돌며 장비를 가동하도록 했다. 이후 B씨는 일부 장비를 중국으로 보내고 나머지는 보관하다가 올해 6월 상선의 지시에 따라 한국계 중국인 C씨에게 전달했다. C씨는 중국인 상선으로부터 추가 펨토셀 장비와 노트북, 휴대전화를 받아 지난 7월 A씨에게 넘겼고 A씨는 이를 이용해 실제 범행에 나선 것으로 파악됐다. A씨가 사용한 불법 펨토셀 장비는 펨토셀 2점, 라우터 5점, 지향성 안테나와 각종 부속품 등 총 31점에 달했다. 경찰은 범인들이 무단 소액결제에 필요한 가입자 개인정보를 언제, 어떻게 확보했는지를 핵심 쟁점으로 보고 있다. 현재로서는 KT가 지난 2022년 4월부터 지난해 4월까지 BPFDoor 악성코드 공격을 받는 과정에서 외부로 유출된 정보를 범인들이 입수했을 가능성이 거론된다. BPFDoor는 중국 국가 배후 해커 조직이 제작한 악성코드로 알려져 있으며 감염된 KT 서버 43대 가운데에는 가입자 개인정보가 저장된 서버도 포함돼 있었던 것으로 조사됐다. 다만 경찰은 해당 악성코드 공격과 이번 사건의 직접적인 연관성에 대해서는 확인이 어렵다는 입장이다. 불법 펨토셀 장비 분석 결과에서는 KT 인증서와 인증 서버 IP, 셀 ID, 관리자 접속 IP, 패킷 전송 소프트웨어 등 다수의 전자정보가 발견됐다. 특히 확인된 KT 인증서는 지난 2019년 경기 북부의 한 군부대에 설치됐다가 이듬해 막사 이전 과정에서 유실된 펨토셀에 저장돼 있던 것으로 파악됐다. 경찰은 범인들이 이 유실 장비를 입수해 인증서를 악용한 것으로 보고 있다. KT는 지난해 8월부터 올해 9월까지 통신결제 데이터 보관 기간을 기준으로 전수조사를 실시해 불법 펨토셀 ID 20개를 발견했다고 밝힌 바 있다. 경찰은 이 가운데 7개가 실제 범행에 사용된 것으로 판단했으며 나머지는 시험 운영 목적이었던 것으로 추정했다. 경찰은 이번 사건의 피해 지역이 경기 광명·과천·부천·고양과 서울 금천·동작·서초·영등포, 인천 등 9곳이며 피해자는 227명, 피해액은 약 1억4500만원에 달한다고 전했다. 이는 과학기술정보통신부가 발표한 피해 규모보다는 적지만 향후 사건 이관 과정에서 유사한 수준으로 늘어날 가능성이 있다고 설명했다. 경찰은 A씨를 포함해 장비 공급 및 운용 피의자 5명, 자금 세탁 피의자 3명, 대포폰 제공자 5명 등 총 13명을 검거했으며 이 중 5명을 구속했다. 경찰 관계자는 "미검 피의자 2명 중 A씨에게 범행을 지시한 중국인 상선은 인적사항을 특정해 인터폴 적색수배를 했으며 범행 대가를 A씨에게 전달한 송금책은 중국으로 출국한 것이 확인돼 수배 및 입국 시 통보조치했다"며 "해외에 거점을 두고 은신 중인 공범에 대해서도 끝까지 추적해 나가겠다"고 말했다.
2025-12-29 15:44:47
-
KT 서버 94대 103종 악성코드 감염…정부, 전면 위약금 면제 요구
[이코노믹데일리] 정부가 대규모 해킹 사고와 관련해 KT에 전 이용자를 대상으로 한 위약금 면제 조치를 요구했다. 통신망 보안 관리에 중대한 과실이 있었고 안전한 통신 서비스를 제공할 의무를 다하지 못했다는 판단에서다. 29일 과학기술정보통신부는 정부서울청사에서 KT 침해 사고에 대한 최종 조사 결과를 발표하고 이번 사고가 이용자 위약금 면제 적용 대상에 해당한다고 밝혔다. 조사 결과 KT 서버 94대가 총 103종의 악성코드에 감염돼 있었으며 통화 정보 유출 가능성도 배제할 수 없는 상황이었던 것으로 확인됐다. 민관 합동 조사단은 KT 서버 약 3만3000대를 6차례에 걸쳐 점검한 결과 BPF도어, 루트킷, 디도스 공격형 코드 등 다수의 악성코드가 발견됐다고 설명했다. 이는 악성코드 33종이 확인됐던 SK텔레콤 해킹 사고보다 감염 규모가 더 큰 규모로 알려졌다. 조사 과정에서는 KT가 지난해 3월 일부 감염 서버를 발견하고도 정부에 즉시 신고하지 않고 자체 조치에 그친 사실도 드러났다. 감염 서버 41대에 대해 코드 삭제 등 내부 조치만 진행하면서 피해 규모와 침해 범위 파악이 지연됐다는 지적이다. 조사단에 따르면 BPF도어 등 일부 악성코드는 지난 2022년 4월부터 인터넷과 연결된 서버의 파일 업로드 취약점을 통해 침투한 것으로 파악됐다. 다만 루트킷 등 일부 악성코드는 방화벽이나 시스템 로그 기록이 남아 있지 않아 정확한 침투 경로를 특정하기 어려웠다. 서버 감염과는 별도로 불법 초소형 기지국인 펨토셀이 KT 통신망에 무단 접속해 가입자 정보가 탈취된 정황도 확인됐다. 국제이동가입자식별정보(IMSI), 국제단말기식별번호(IMEI), 전화번호 탈취 피해를 본 이용자는 2만2227명으로 집계됐다. 무단 소액결제 피해자는 368명, 피해 금액은 2억4300만원으로 중간 조사 결과와 동일했다. 다만 통신 결제 관련 데이터가 남아 있지 않은 지난해 7월 31일 이전의 피해 규모는 확인이 불가능해 추가 피해 가능성은 남아 있는 상태다. 조사단은 경찰이 확보한 불법 펨토셀을 포렌식 분석한 결과 해당 장비에 KT 망 접속에 필요한 인증서와 인증 서버 IP 정보가 저장돼 있었으며 기지국을 경유하는 트래픽을 제삼의 장소로 전송하는 기능도 탑재돼 있었다고 설명했다. 이 과정에서 단말기에서 코어망으로 이어지는 통신 구간에서 암호화가 해제되면서 ARS, SMS 결제 인증 정보뿐 아니라 문자 메시지와 통화 내용까지 유출될 수 있었던 것으로 조사됐다. 특히 일부 단말기에서는 KT가 암호화 설정 자체를 지원하지 않았던 사실도 확인됐다. 과기정통부는 KT의 펨토셀 관리 체계가 전반적으로 부실했다고 판단했다. 모든 펨토셀 제품이 동일한 제조사 인증서를 사용하고 있어 인증서 복제만으로 비정상 기기 접속이 가능했고, 타사나 해외 IP 차단 및 정상 여부 검증 체계도 미흡했다는 설명이다. 이에 과기정통부는 인증 서버 IP의 주기적 변경과 대외비 관리 강화 등 보안 관리 개선을 요구했다. 아울러 웹셸 등 비교적 탐지가 쉬운 악성코드조차 발견하지 못한 점을 지적하며, EDR과 백신 등 보안 설루션 도입 확대를 촉구했다. 또한 분기 1회 이상 전 자산에 대한 보안 취약점 점검, 운영 시스템 로그의 최소 1년 이상 보관, 중앙 로그 관리 시스템 구축 등을 통해 상시적인 사이버 침해 감시 체계를 마련하라고 요구했다. 서버 등 정보기술 자산 관리가 체계적으로 이뤄지지 않았다는 점을 들어 전사 차원의 정보기술최고책임자(CIO) 지정과 자산관리 설루션 도입도 권고했다. 과기정통부는 이번 사고가 약관에 명시된 위약금 면제 요건에 해당한다고 판단했다. 회사의 귀책 사유로 이용자가 서비스를 해지할 경우 위약금을 면제할 수 있다는 규정에 부합하며 문자와 음성 통화가 평문 상태로 제3자에게 유출될 위험성은 일부 피해자에 국한되지 않고 전체 이용자에게 적용된다는 이유에서다. 법률 자문 결과도 이를 뒷받침했다. 조사단이 로펌 등 5개 기관을 대상으로 자문을 진행한 결과 4곳에서 KT가 안전한 통신 서비스 제공이라는 계약의 주요 의무를 위반해 위약금 면제 규정 적용이 가능하다는 판단을 내렸다. 과기정통부는 KT가 과거 SK텔레콤 사례에 준해 위약금 면제 조치를 시행할 것으로 보고 있다. SK텔레콤은 침해 사고 최종 조사 결과가 발표된 이후 일정 기간 동안 해지한 고객을 포함해 위약금을 면제한 바 있다. 과기정통부는 KT에 재발 방지 이행 계획을 내달까지 제출하도록 하고 내년 6월까지 이행 여부를 점검할 방침이다.
2025-12-29 14:59:34
-
-
-
-
-
-