보도자료/언론보도2019. 2. 22. 09:41

금융당국이 제도를 개선해 핀테크 기업 육성에 나선다. 기술환경 변화에 따른 전자금융거래의 안정성 확보 및 보안강화, 금융소비자 보호도 중점적으로 추진한다.


20일 서울 롯데호텔에서 열린 ‘스마트금융&정보보호페어(SFIS) 2019’에서 기조연설자로 나선 권대영 금융위원회 금융혁신기획단장은 “핀테크 산업에 충분한 자금이 흘러갈 수 있도록 적극 지원하고 디지털 변혁에 따른 금융보안 강화, 개인정보 보호, 금융소비자 보호 등에도 힘을 쏟을 계획”이라고 말했다.


금융위는 지난해 7월 핀테크 혁신과 금융보안을 전담하는 금융혁신기획단을 설치했고 처음으로 핀테크 지원을 위한 예산도 확보했다. 특히 지난 연말 금융혁신지원특별법이 국회를 통과해 올해 4월부터 금융규제 샌드박스의 운영이 가능해졌다.


금융위는 금융규제 샌드박스가 혁신적 아이디어를 갖고 마음껏 뛰노는 장이 될 수 있도록 전향적으로 운영할 계획이다. 충분한 자금이 투입될 수 있도록 금융회사의 핀테크 분야 투자 제약을 해소하고 성장단계에 맞춰 자본시장과의 연계도 강화한다는 방침이다.


시대에 맞지 않는 낡은 규제도 지속적으로 고쳐나가기로 했다. 권 단장은 “그림자 규제, 금융-비금융 융합규제 뿐만 아니라 과거에 안된다고 했던 것들도 다시 살펴보고 있다”며 “현장 수요에 맞는 전문인력 양성을 지원하고 창의적 도전을 위한 핀테크 업무공간 지원도 확대해 나갈 것”이라고 말했다.


금융감독원은 올해 금융IT 감독·검사를 전자금융거래의 안정성 확보와 금융소비자 보호에 중점을 맞춰 추진하기로 했다. IT감독에서는 우선 신기술 적용 금융서비스, IT아웃소싱, 클라우드 서비스 이용 활성화 등 금융IT 융합부문에 대한 리스크 관리·감독 체계를 마련한다. 해킹 등에 대해 대응체계를 점검하고 FDS(이상금융거래탐지시스템) 운영 고도화 등 사이버 보안 감독을 강화하고 금융권과의 소통 및 IT 감독 관련 국제협력도 강화할 방침이다.


IT검사에서는 우선 리스크 중심의 상시 감시를 강화한다. 전자금융업 경영기준 준수 및 모바일 서비스 보안실태 점검, 외주업체 관리 및 재난대비 비상계획 적정성 등 취약 부문에 대한 검사도 강화한다. 전길수 금감원 IT핀테크전략국 선임국장은 기조연설에서 “외주업체를 통한 우회적인 사이버공격이 많다”며 “외주업체 관리 부문을 집중적으로 감독할 것”이라고 말했다. 이와 함께 정보보호 수준 자율평가를 시행하고 금융회사의 자율보안 거버넌스 수립·운영을 관리하는 등 자율보안체계 내실화도 추진할 방침이다.


머니투데이가 주최하고 금융위와 금감원이 후원한 이번 행사는 급변하는 급변하는 금융IT 환경과 금융기관을 대상으로 한 보안위협에 선제적으로 대응할 수 있는 방안을 모색하고 공유하는 취지에서 마련됐다. 현장에는 국내은행, 증권, 보험, 카드사 및 IT업계 정보보안 실무자 약 250여명이 참석해 성황을 이뤘다.


(머니투데이, http://news.mt.co.kr/mtview.php?no=2019022015175864468)

Posted by Theo Kim
보도자료/언론보도2019. 2. 19. 10:32

"고객 자산을 보호한다는 점에서 큰 자긍심이 있다. 큰 돈을 잃을 뻔한 분이 내게 찾아와 보이스피싱범을 잡아줘서 고맙다는 인사를 할 때도 많다. '고맙다'라는 말을 들을 때 가장 큰 보람을 느낀다."


암호화폐 거래소에서 일하려면 아직 넘어야 할 편견이 많다고 업계 종사자들은 입을 모은다.


언론을 통해 암호화폐 거래소의 각종 사건사고들이 보도되고, 투자실패로 거액의 돈을 잃은 소식이 종종 들리면서 거래소 또한 눈총을 받고 있다는게 그 이유다. 편견과는 달리 고객들로부터 '고맙다'라는 말을 주로 듣는 사람이 있다. 업비트를 운영하고 있는 두나무의 안재민 CS운영팀장이 그 주인공이다. 안 팀장은 FDS(이상금융거래감지시스템) 담당자로 24시간 돌아가는 거래소의 거래내역을 모니터링하며 수상한 거래의 기운이 감지되면 이를 지체없이 경찰 등에 신고하는 역할을 하고 있다. 진짜 경찰은 아니지만 안 팀장은 업비트의 일종의 '비공식 사복 경찰'인 셈이다.


"이상거래가 발생하면 이를 미리 파악해 더 큰 피해를 막는 것이 나의 역할이다. 2건 중 1건은 신고가 들어오기도 전에 미리 파악한다. 이상 입출금이 발생하면 해당계정을 즉시 출금정지를 한다. 출금정지를 당한 회원이 회사에 내방해 따지다가 신고를 받고 출동한 경찰에 바로 검거된 적도 있다."


(사진)


기계공학 학·석사를 거쳐 국가연구소에서 일하는 등 20년 동안 기계공학 한 길만 걸었다는 안 팀장은 암호화폐와 조우하게 되면서 과감하게 방향을 틀었다.


"엔지니어로 일하던 중 가상화폐 붐이 일어나면서 투자를 시작했다. 자연스레 블록체인에 관심을 갖게 됐는데 초기 거래소들의 경우 소비자 서비스가 불만족스러웠다. 고객센터도 전화를 잘 받지 않고, 투자자들과 커뮤니케이션 한다는 느낌이 부족했다. 내가 하면 더 잘할 수 있겠다는 자신감으로 업비트에 입사했다."


사실 공공기관도 아니고 사익을 추구하는 거래소임에도 불구하고 고객들을 위해 이같은 수고스러운 일을 하는 이유가 뭐냐고 물었다. 안 팀장은 암호화폐가 보이스피싱 등에 자주 이용되고 있는 요즘, 가장 쉽게 암호화폐를 사고팔 수 있는 거래소 또한 사회적 역할을 다해야 한다고 답했다.


"사실 현금을 가장 빠르게 옮길 수 있는 수단중 하나가 암호화폐다. 암호화를 사서 암호화폐 지갑으로 옮기면 익명성 때문에 누구 지갑인지 파악이 어려워 수사가 어렵다. 보이스피싱범 또한 암호화폐로 자금을 세탁하기 위해 거래소를 이용하고 있고, 이를 이상거래로 탐지해 출금을 정지하는 것이 우리의 역할이다."


(사진)


이상거래를 감지하는 팁을 묻자 안 팀장은 '악용소지가 있어 자세히 알려주기는 어렵다'며 선을 그었다. 그러면서도 안 팀장은 거래소간 협력, 거래소 내 모니터링 프로세스 등을 통해 고객 자산을 정확하게 지킬 수 있도록 다양한 노력을 하고 있다고 했다.


"거래소 몇군데가 모여 협업을 하고 있다. 신고된 가상계좌 암호화폐 지갑주소가 있으면 이를 서로 공유한다. 많은 자료를 모르고 있고 금융기관과 협조도 활발하다. 거래소 내 모니터링을 통해 평소에 안하는 행동을 하는 계정을 발견하면 이를 이상거래로 파악한다."


안 팀장은 또 암호화폐를 이용한 보이스피싱 피해를 줄이기 위해서는 암호화폐의 제도권 편입이 꼭 필요하다고 강조했다.


"이상거래로 인해 계정이 잡힐 경우 그안에 들어 있는 것이 피해자들이 돈인데 돈을 찾아가는 절차가 따로 없다. 제도권에 들어가면 금융감독원 등에서 관련 제도를 이용할 수 있는데 아직 제도권이 아니기 ?문에 이같이 거래소에서 자체 프로세스를 통해 하고 있다. 피해금 환금 프로세스를 빨리 해드리고 싶은데 어려운 부분이 존재한다.


마지막으로 안 팀장은 금융사기 위험으로 마음을 졸이고 있을 소비자들을 위한 한마디도 잊지 않았다.


"전기 통신 금융사기는 계정대여, 구매대행 크게 2가지를 이용한다. 거래소 계정을 대여해달라고 요청하거나 특정인에게 돈을 받고 나머지 돈을 암호화폐로 해서 보내주는 구매대행 등이 있다. 비슷한 제안을 받을 경우 절대 응해서는 안된다."


매일경제 디지털뉴스국 김진솔 기자


http://news.mk.co.kr/newsRead.php?year=2019&no=98485


가상화폐거래소의 긍정적인 이미지 제고에 도움

Posted by Theo Kim
보도자료/언론보도2019. 2. 13. 09:55

인터넷전문은행 카카오뱅크의 카드 부정사용 사례가 또다시 불거졌다. 구글 관련 해외 결제, 뉴욕 약국 결제 건 등 지난해 보도된 사건과 마찬가지로 이번에도 사용자 모르게 해외 거래 승인이 이뤄진 점이 문제가 됐다.


카카오뱅크 카드 사용자는 지난 2월11일 오후 3시59분부터 자신도 모르게 LVISTP.COM이라는 곳에서 3.26달러, 13.79달러 등 결제됐다는 카카오톡 메시지를 받았다. 문제는 이 사용자가 해당 카드로 해외 거래를 진행한 적이 없다고 페이스북 게시글을 통해 알리면서다.


카드 사용자는 페이스북 게시글을 통해 “실시간 카카오뱅크 카드 해킹중. 저 카드는 비상용 카드로 우리집 약통에서 지난 2년간 딱 두 번(치킨사먹느라) 나온 적 있는 카드이자…카톡뱅크 첫 카드임”이라고 밝혔다.


카카오뱅크의 카드 부정사용 논란은 이번이 처음이 아니다. 지난해 3월19일 당시 국회 정무위원회 소속 박찬대 의원(더불어민주당)이 금융감독원으로부터 제출받은 ‘인터넷전문은행 카드 발급 건수 및 국내외 부정사용 현황’ 자료에 따르면, 카카오뱅크 출범 이후 7개월에 걸친 영업기간 동안 카카오뱅크의 카드 부정사용은 총 671건으로 나타났다. 카카오뱅크보다 앞서 일찍 문을 연 케이뱅크보다 96배나 많은 수치다.


카드 부정사용 피해금액 역시 카카오뱅크가 높았다. 카카오뱅크는 카드 부정사용으로 인한 피해액이 5022만원, 케이뱅크는 17만원으로 카카오뱅크 보안 안정성 논란이 제기된 바 있다.


당시 발표 이후 1년에 가까운 시간이 흘렀지만, 카카오뱅크는 보안성 강화를 위해 특별히 추가로 노력을 기울이지는 않은 모습이다. 일반 카드사와 똑같은 수준의 보안 정책을 운용하고 있다고 밝혔지만, 사용자는 오히려 고객상담센터와 첫 통화에서 “가맹점 연락처(해외)를 가르쳐 줄 테니 통화해서 알려달라”라는 답변을 들었다.


비슷한 문제가 발생했을 시, 일반적으로 국내 카드사가 고객에게 먼저 ‘카드거래 정지’를 제안하는 것과 사뭇 다른 반응이다.


카카오뱅크 측은 “이 문제를 인지하고 어떻게 된 건지 알아보고 있다”라며 “고객과 통화해서 현재 정확한 상황이 어떤지 알아보고 있으며, 고객 책임인지, 고객 모르게 가족이 사용한 것인지 등 이 부분 관련해서 정확하게 조사가 끝나지 않았으며, KB카드 쪽에도 의뢰해서 현재 상황을 알아보고 있다”라고 밝혔다.


이어 카카오뱅크 측은 “카카오뱅크는 거래 이상 징후를 탐지하는 FDS(이상감지시스템)를 운영하고 있으나, 이번처럼 거래 내역이 없는 카드 사용자의 해외 사용 거래는 반응하지 않았다”라며 “해외 쪽에서 CVC 입력 등 거래가 정상적으로 이뤄진 곳으로 나타났으며, 조사 결과를 기다려달라”라고 설명했다.


카카오뱅크 카드 승인·결제 관련 업무는 KB국민카드 시스템을 사용하고 있다. 카카오뱅크 측은 해당 카드사와 함께 상황을 파악하고 있으며, 고객에게 책임이 없는 것으로 밝혀지게 되면 카카오뱅크 측에서 배상할 계획이라고 설명했다.


블로터 이지영 기자님, '19.2.13.


http://www.bloter.net/archives/331042

Posted by Theo Kim
보도자료/언론보도2019. 2. 13. 09:20

국내 1·2금융권 이용자를 노리고 모바일 트로이목마 악성코드와 피싱까지 동원해 온라인 사기를 벌인 국외 범죄집단의 수법이 드러났다. 보안전문가들은 한국어를 모국어로 쓰지 않는 범죄집단이 지난 2013년부터 2018년까지 5년간 인터넷에서 수행한 악성코드 및 피싱 공격 기법을 추적하고, 그 행적의 주체를 '스마트스파이(SmartSpy)'와 '헬로x스파이(HelloxSpy)'라는 두 해커그룹으로 명명했다.


중국 인터넷보안회사 치후360(Qihoo 360)의 모바일보안 전문가팀 '360비컨랩(360 Beaconlab'이 '360코어시큐리티' 공식블로그를 통해 2018년 12월 25일 발표한 분석 결과다. 이들은 5년간 한국을 직접 겨냥한 온라인 금융사기 활동 가운데 발생한 일부 악성코드 분석 결과 해커그룹이 중국어와 병음 표기를 사용했다고 지적하기도 했다. 


두 해커그룹은 한국의 중앙은행·캐피탈·저축은행 등 한국의 주요 금융업체 모바일 앱으로 가장해 이용자의 기기에서 주요 정보를 탈취하는 트로이목마 악성코드를 제작하고, 그 설치를 유도하는 인터넷 피싱 사이트를 만들어 운영했다. 이 사이트는 해외 서버를 통해 운영됐지만, 악성 앱과 사이트가 한국어 기반으로 정교하게 제작돼 대출서비스를 이용하려는 한국 인터넷 이용자를 끌어들였다. 


스마트스파이와 헬로x스파이 해커그룹의 행적은 해외발 온라인 사기를 비롯한 사이버 범죄의 지능화 추세를 보여 준다. 웹사이트가 국내 서버를 두고 운영됐다면 관련 실마리를 통해 범죄를 추적할 수 있지만, 특정 국가에서 다른 지역을 대상으로 만든 악성 앱과 사이트를 동원해 저지르는 사이버 범죄는 추적과 범죄자 검거를 어렵게 만드는 측면이 있다. 이런 경향은 올해 더 심각해질 전망이다. 


■ 5년간 온라인 사기 위해 안드로이드 트로이목마 제작 유포


360비컨랩은 지난 2013년부터 발생한 온라인사기에 동원된 일련의 트로이목마형 악성코드 군집을 수집했다. 악성코드는 한국어 인터페이스를 제공하는 국내 금융사 대출서비스용 애플리케이션처럼 가장하고 있었다. 이 악성코드에 감염된 안드로이드 스마트폰 기기는 단문메시지, 통화기록, 연락처 정보를 탈취당하고, 추후 온라인 사기에 직접 이용된다. 


악성코드 제작자는 앱을 유포하기 위해 구축된 피싱(Phishing) 웹사이트 기본 언어로도 한국어를 썼다. 하지만 360비컨랩 분석 결과 이 트로이목마 악성코드의 제작자의 모국어는 한국어가 아니었다. 피싱 사이트의 웹서버도 국외 지역에서 운영됐다. 360비컨랩 연구원들은 분석한 악성코드 샘플 다수의 발생 시기가 주요 휴일 전후 시기에 크게 요동치는 경향을 보였다고 지적했다. 


360비컨랩 연구원들은 분석된 악성코드의 패키지 명칭과 코드상의 특징을 근거로, 피싱 및 트로이목마 앱의 공격을 통한 온라인사기 활동을 벌인 범죄자들을 '스마트스파이'와 '헬로x스파이'라는 두 집단으로 구별했다. 두 해커그룹이 과거 다른 온라인사기나 사이버범죄 활동의 주체와 직접적인 연관성이 있는지, 특정한 지역에 기반을 두고 있는지 여부를 언급하지는 않았다. 



해커그룹이 한국에 유포한 트로이목마 악성코드의 로그파일 내용 일부. 중국어 단어와 병음 표기를 확인할 수 있다. [자료=360 Beaconlab]


■ 중국어 쓰고 한국 바깥 지역서 활동…한국 지역 정조준 


360비컨랩 연구원들은 두 해커그룹이 각각 유포한 트로이목마 악성코드 앱이 가장 많이 도용한 명칭 10종씩을 추려 목록으로 제시했다. 절대다수가 한국 지역에서 실제 사업장을 두고 운영되는 기업이나 금융사의 공식 앱 명칭을 도용했고, 한국어 인터페이스로 제작됐다. 이는 곧 해커그룹의 온라인사기 활동 핵심 표적이 일상적으로 한국어를 알아듣고 사용하는 한국인이라는 의미였다. 


스마트스파이가 제작해 유포한 가짜 앱의 상위 10개 이름은 ▲신한캐피탈 ▲고려저축은행 ▲China Social Insurance ▲알약 ▲NICE ▲KB국민은행 ▲WifiService ▲현대캐피탈 ▲SmartMonitor ▲현대저축은행이었다. 헬로x스파이가 만든 가짜 앱의 상위 이름은 ▲농협캐피탈 ▲현대캐피탈 ▲롯데캐피탈 ▲하나저축은행 ▲국민은행 ▲웰컴저축은행 ▲KB국민캐피탈 ▲하나캐피탈 ▲신한캐피탈 ▲KB캐피탈이었다.


360비컨랩 연구원들은 여러 악성코드 추가 분석 결과에서 파악된 세 가지 단서를 근거로 해커의 활동지는 한국 밖일 것이라 봤다. 



해커그룹이 한국에 유포한 트로이목마 악성코드의 리소스 구조. [자료=360 Beaconlab]

첫째, 생성된 악성코드 관련 로그 일부에 중국어 단어가 포함됐고, 일부 앱 리소스의 이름이 중국어를 로마자로 표기하는 병음(?音, Pinyin) 체계를 따랐다. 둘째, 제작자가 한국인이 아니라는 점이 2016년말께 깃허브 계정에 등재된 스마트스파이 악성코드 소스 작성자 정보를 통해서도 확인된다. 셋째, 'ShinhanCapital.apk'와 'hana.apk' 등 악성코드를 유포한 피싱사이트의 서버 소재지도 한국 바깥이다.


하지만 스마트스파이와 헬로x스파이, 두 해커그룹의 악성코드를 분석해 보면 통화차단, 명령제어서버와의 통신확보, 민감정보 수집, 자원 위변조, 네트워크 통신 등 동일한 기능을 다르게 구현한 경향을 볼 수 있다.


스마트스파이가 만든 트로이목마 악성코드는 감염된 기기에서 통화 기능의 'NEW_OUTGOING_CALL' 브로드캐스트를 차단하고 'setResultData'를 통해 거는 전화번호를 설정한다. 로컬 데이터베이스를 직접 읽어 민감정보를 수집한다. 가짜 인터페이스를 표시하기 위해 로컬 영역에 접근해 자원 위변조를 수행한다. 'HttpPost'를 사용해 서버와 통신한다. 


반면 헬로x스파이가 만든 트로이목마 악성코드는 감염된 기기에서 통화 기능의 'endCall()'을 호출해 전화를 끊고 'intent.action.CALL'을 호출해 전화를 가로챈다. 내장된 콘텐츠 뷰어 기능을 사용해 민감정보를 수집한다. 가짜 인터페이스를 표시하기 위해 자체 zip파일에 압축된 자료를 해제한다. 'OkHttp'를 사용해 서버와 통신한다. 



해커그룹이 유포한 트로이목마 악성코드 출처 피싱사이트 소재지가 모두 한국 지역 밖이었다. [자료=360 Beaconlab]

이밖에도 두 해커그룹이 동일한 한국 금융사를 사칭해 각각 만든 가짜 앱의 사용자 인터페이스를 나란히 견줬을 때에도 미묘한 차이를 확인할 수 있다. 


■ "트로이목마, 기기 통화 가로채 사기 성공률 높여" 


스마트스파이와 헬로x스파이에서 트로이목마 악성코드를 유포한 목적은 누군가를 감염시켜 직접 피해를 입히는 게 아니라, 그를 상대로 한 온라인사기 성공률을 높이는 것으로 요약된다.


360비컨랩 연구원의 분석 결과, 두 해커그룹이 유포한 트로이목마 악성코드는 사기 대상의 전화에 걸려 온 전화를 가로챈다. 하지만 이 시점에 곧바로 감염 피해자를 곧바로 속이려들지 않는다. 통상적인 온라인사기와의 차이점이다. 연구원은 이 트로이목마가 "(감염된 뒤) 피해자에게 걸려온 최초 통화에서 신뢰를 유지함으로써 사기 성공률을 비약적으로 끌어올린다"고 묘사했다. 


해커그룹은 잠재적 표적인 한국 이용자에게 여러 수단을 동원해 피싱 웹사이트 링크를 전달한다. 피싱사이트에 방문한 이용자는 해커그룹이 제작한 악성코드 앱을 내려받아 설치하도록 유도당한다. 예시된 가짜 웹사이트와 앱은 한국어 인터페이스를 기본 지원하며 언뜻 보기에 수상하다는 점을 알아차리기 어렵게 만들어졌다.



해커그룹이 한국에 유포한 트로이목마에 감염되지 않았을 때의 정상적인 전화 기능(왼쪽)과 감염돼 통화상대 번호가 조작된 전화 기능. [자료=360 Beaconlab]

트로이목마 악성코드가 실행되면 감염 피해자 스마트폰에서 단문메시지와 통화기록을 가로채고 통화이력을 조작한다. 또 스마트폰의 전화번호 입력 인터페이스를 조작해, 특정한 전화번호로 전화를 걸도록 유도한다. 이 시점부터 실제로 '사기' 단계에 들어가게 된다. 이 전화를 통해 어떤 대화가 오가는지는 언급되지 않았지만, 연구원은 "기본적으로 전과정을 피해자가 (사기라고) 알아차리지 못한다"고 설명했다.


트로이목마 악성코드 감염 전후 전화 기능 인터페이스 차이 예시. 정상 기기로 전화를 걸었을 때(왼쪽)는 전화를 건 상대의 번호('1 555-521-5556')가 제대로 표시된다. 감염 기기의 경우 겉보기엔 제대로 된 번호('5556')로 전화를 건 듯 보이지만(가운데) 이는 감염 피해자를 속이기 위한 표시다. 실제 걸린 전화 상태(오른쪽)를 보면 빨간 네모 표시 안의 숫자('1 555-521-5558')처럼 다른 번호로 전화가 걸린다.


■ 2013년부터 악성코드 유포·2017년 별도 그룹 포착…"현재도 활동"


360비컨랩은 최초 트로이목마 악성코드 유포 시기를 지난 2013년 8월 이후로 판단했다. 처음 유포 주체는 스마트스파이였고, 이후 2017년께 헬로x스파이 해커그룹이 따로 움직이기 시작했다. 스마트스파이와 헬로x스파이 모두, 연구원들이 분석 결과를 발표한 작년말까지 활동 중인 것으로 파악됐다. 한국에서 이들을 대상으로 한 피해 사례가 있는지, 국내 사법당국의 수사가 진행 중인지는 불분명하다.

Posted by Theo Kim
보도자료/언론보도2019. 2. 11. 16:05

[디지털데일리 이상일기자] 최근 국내 금융권의 리스크관리 시스템 고도화가 활발하게 이어지고 있는 가운데 자금세탁방지(AML), 부정거래탐지(FDS) 등 이상금융거래에 대한 개별 시스템 통합을 놓고 고민이 깊어지고 있다.


현재 은행, 증권, 보험 등 각 분야별 주요 금융회사들은 고객 정보를 기반으로 고객관계관리(CRM), 리스크관리 시스템 등 다양한 비즈니스 인텔리전스시스템을 운용하고 있다. 


금융회사의 리스크관리시스템 고도화는 규제대응(컴플라이언스) 차원에서 진행돼왔지만 고객이 금융상품에 가입하는 시점부터 체계적인 관리를 통해 리스크를 완화시키는데도 초점이 맞춰지고 있다.


하지만  AML, FDS, CRM, 리스크 관리시스템이 각각의 시스템으로 구축되고 있어 데이터 활용면에서 효율성이 떨어진다는 문제점이 노출되고 있다는 지적이 제기되고 있다.


또한 동일한 데이터를 기반으로 분석 하더라도 부서별로 다른 기준을 적용하는 사례가 발생하고 있어 효율적인 비즈니스 인텔리전스 시스템으로 작동하는데 한계를 드러내고 있다는 지적도 나온다.


실제로 한 보험업계 관계자는 “FDS에서 적발된 고객에게 CRM에서 상품가입 메시지가 발송되는 등 개별 시스템 운영으로 생기는 문제가 적지 않다”고 전했다.


때문에 금융IT 업계에선 고객 DB 기반의 리스크 관련 시스템을 하나로 통합해 효율성을 확보할 필요성이 있다고 강조하고 있다.


아시아나IDT 관계자는 “기본적으로 AML이나 FDS이나 원천 DB는 거의 동일하다”라며 “시스탬 통합으로 효율성을 모색해 볼 수 있다”고 전했다.


실제 시스템 통합으로 효과를 보고 있는 사례도 있다. AIA생명의 경우 ‘아이크라’라는 보험사기방지(FDS)와 조기경보시스템(EWS), 고객 맞춤형 상품추천(CRM) 등 3가지 기능이 합친 시스템을 통해 신개념 고객 맞춤형 리스크 관리가 가능해졌다.


은행권에선 IBK기업은행이 관련 시스템 구축을 추진 중이다. 기업은행은 최근 ‘이상거래 징후 통합 점검·관리 체계 구축’을 위한 컨설팅 사업을 발주했다. 기업은행은 자금세탁방지 시스템을 중심으로 외환 특이거래 점검 시스템(FAIS)과 FDS 등 각 시스템의 유사기능을 통합한 이상거래 징후 통합 점검·관리 체계 구축으로 업무효율성을 제고하겠다는 복안이다.


은행권의 경우 특히 오는 12월까지 위험기반접근법(RBA, Risk-Based Approach) 자금세탁방지 시스템 도입을 금융정보분석원이 요구함에 따라 AML 시스템 고도화 사업이 예정돼 있는 가운데 기업은행과 같이 FDS 등 연관 시스템과의 연계 및 통합을 고민하고 있는 상황이다.


물론 각각의 시스템을 통합하는데 있어 또 다른 걸림돌도 존재한다. CRM, FDS, AML 등 각각의 시스템의 주관 부서가 다르기때문이다.


업계 관계자는 “마케팅, 언더라이팅(보험심사), 외환자금팀 등 각각 시스템을 사용하는 주무부서가 다른 상황”이라며 “조직간 이해관계가 얽혀 있기 때문에 이를 하나의 시스템으로 통합하는 것에 대해 금융사들이 어려움을 겪고 있다”고 전했다.


(디지털데일리, '15.6.16.)


Posted by Theo Kim
보도자료/언론보도2019. 2. 6. 18:37


코스콤은 증권사 공동 이상금융거래탐지시스템(FDS)을 정식 가동했다고 1일 밝혔다.


FDS는 증권사를 통해 전자금융거래를 하는 사용자의 단말기와 거래 정보를 수집, 이상거래 여부를 확인하는 시스템이다. 현재 골든브릿지증권에 우선 적용됐으며 앞으로 국내외 10여개 증권사에 추가 도입될 예정이다.


(한국경제, '16.2.1.)


출처 : http://news.hankyung.com/article/2016020134656



Posted by Theo Kim
보도자료/언론보도2019. 2. 6. 18:21

[앵커]


출근을 하고 있는데 갑자기 150만 원 정도가 결제됐다는 문자가 날라오면 얼마나 황당할까요? 실제 이런 일이 벌어졌는데 돈을 돌려받는 것은 어렵습니다.


무슨 사연인지, 정재우 기자입니다.



[기자]


직장인 박 모 씨는 출근길에 황당한 일을 겪었습니다.


수십만 원이 결제됐다는 문자 메시지가 13차례나 날아온 것입니다.


산 물건은 별풍선 교환권 약 150만 원어치로 일종의 온라인 상품권이었습니다.


[박모 씨 : 너무 황당해서 문자를 넣었다니까요. '어, 저 결제 안 했는데요.' 해킹당했다 가정을 하더라도 결제는 한 번 더 막아주는 게 있잖아요.]


그런데 결제를 취소할 수도 없었습니다.


온라인 상품권은 인증번호만 있으면 곧바로 결제가 가능해 이미 상품권이 사용 된 뒤였습니다.


결제는 '엘 페이'라는 간편 결제 시스템으로 이뤄졌습니다.


하지만 정작 결제가 이뤄진 업체는 전산상 아무런 이상이 없다는 답변뿐이었습니다.


[롯데멤버스 관계자 : 시스템적인 해킹의 문제나 고객 정보가 유출된 건도 아니고 말 그대로 어찌 된 연유인지 수사를 하고 있어서…]


업체 측에 확인해 보니 같은 날 비슷한 피해가 7건이 넘었습니다.


해당 쇼핑몰이나 결제 업체는 수사가 진행돼야 환불이 가능하다는 입장입니다.


최근 이같은 간편 결제 시스템 사고가 잇따르고 있어 대책이 시급하다는 지적입니다.


출처 : http://news.jtbc.joins.com/html/183/NB11762183.html




1. 전자금융업자(전자지급결제 대행업, PG) 공동대응 필요

2. 공격자는 아침 출근 시간을 범행시간으로 함

3. 7시 57분부터 8시 2분까지 짧은 시간 다수 가맹점에서 결제가 발생

   (22만원, 22만원, 11만원, 22만원 결제한 것으로 보아 FDS 회피)

4. 간편결제 특성 상 PC도 함께 해킹이 되었을 것으로 추측

Posted by Theo Kim
보도자료/언론보도2019. 2. 6. 17:54

[매일일보 홍석경 기자] 지난해부터 증권업계 ‘비대면 계좌개설’ 열풍에 따라 지점을 방문하지 않고 모바일을 통한 계좌개설이 큰 폭으로 늘어난 가운데, 일부 개설 과정에서 보안을 우려하는 시각이 나온다. 일부 변조된 신분증만으로도 1단계 가입승인이 가능하기 때문이다.


금융당국 역시 이를 우려해 행정안전부의 ‘신분증 진위 확인 시스템’을 증권사 데이터베이스와 연동하도록 유도해 사전예방에 나선다는 계획이다. 29일 금융투자업계와 금융당국에 따르면 현재 행안부에서는 비대면 계좌개설 과정에서 발생할 수 있는 신분위조 여부를 확인할 수 있는 진위확인 시스템을 운영하고 있다.


다만 이를 활용하고 있는 증권사는 드물다. 일부 증권사가 행안부에 데이터베이스 연계 신청을 해 둔 상황이지만, 데이터가 방대하다 보니 행안부 서버 등 자체 시스템 구축에 시간을 지연하고 있기 때문이다.


시장 영향력과 점유율이 높은 대형 증권사 역시 마찬가지다. 미래에셋대우와 NH투자증권 등 초대형 투자은행(IB) 5곳을 취재한 결과 현재 오프라인 지점을 제외한 온라인 비대면 계좌의 경우 대부분 행안부와 경찰청 등 정부기관과 데이터베이스이 구축이 이뤄지지 않았다.


이 때문에 변조된 신분증으로 비대면 계좌 개설을 시도할 때, 실제 본인확인 여부와 관계 없이 개좌개설이 가능할 수 있다는 지적이 나온다. 증권사의 비대면계좌 개설 과정을 살펴보면, 인증단계는 신분증 확인→공인인증절차→휴대폰 명의자 확인→타계좌 인증 등 최소 3~4단계를 거치도록 돼 있다.


우선 각 사 앱을 통해 주민등록증 사진을 찍어 증권사에 보내게 된다. 하지만 현재 비대면계좌 개설 시스템은 얼굴사진을 구분하지 않고 이름과 주민번호, 발급날짜만 있으면 1단계 승인을 완료한다.


나머지 2단계, 3단계 보안과정에서 공인인증서나 휴대폰 명의인증 등으로 추가 승인과정을 거치면 되는데, 신분증을 포함해 대포폰이나 해킹된 공인인증서의 경우에는 기존의 시스템만으로는 방어가 불가능하다.


하지만 업계는 억울하다는 입장이다. 현재 비대면 계좌 개설시 금융사 자체 보안시스템에 의해 관리되고 있는데, 추가적인 인증절차가 매우 까다로워 신분증 위조만으로 계좌가 개설될 가능성은 극히 낮다는 설명이다.


익명을 요구한 한 증권사 관계자는 “1단계 과정에서 주민등록증 사진을 분류하는게 아니라, 몇가지 코드를 기준으로 본인인증을 하기 때문에 사진만 변조했다고 하면 1단계 승인을 넘길 가능성이 있다”면서도 “하지만 이후, 휴대폰 명의 인증과 타 계좌 인증이 남아 있기 때문에, 이를 모두 해킹하지 않는 이상 신분증만으로 계좌가 개설될 확률은 매우 낮다”고 설명했다.


금융감독원도 증권사의 비대면계좌 관련 신분 위조나 명의도용에 따른 민원은 현재 집계된 바바 없다면서도, 보안 지적에 따라 행안부 시스템과 증권사 데이터가 연동할 수 있도록 유도한다는 방침이다.


황성윤 금융투자검사국장은 “비대면 계좌 허용 초기 당시, 증권사의 비대면 보안절차 과정에 문제가 없다고 판단해, 행안부의 신분 진위확인 시스템 연동에 대한 강제를 하지 않았다”면서도 “다만 최근 비대면 보안에 대한 지적이 제기하기 시작하면서, 금융투자협회와 상의해 비대면 개설시 행안부와 증권사가 데이터베이스를 연동할 수 있도록 유도 중”이라고 말했다.




작년부터 이슈가 되었던 문제입니다. 증권사 비대면 계좌 발급을 문제는 해당 계좌를 통해 공격자들이 대포통장을 만들기 때문입니다. 아마도 작년 실무협의회 회의 자료가 금융당국 내부에 공유되면서 이슈가 되었을 것으로 생각됩니다.

Posted by Theo Kim
보도자료/언론보도2019. 2. 6. 17:23

금융감독원 2017년 은행 및 증권회사의 이상금융거래탐지시스템 운영 현황 및 감독방향 보도자료를 바탕으로 서울경제TV에 방연된 금융회사 FDS(이상금융거래 탐지시스템), 금융보안원 FDS 정보공유 업무 실적 관련 영상입니다. 2017년은 전자금융사고가 다른 해에 비해 많이 발생하였으며, 금융회사와 금융보안원은 이를 탐지하고 예방하기 위해 노력하였습니다.



Posted by Theo Kim
보도자료/금융당국2019. 2. 6. 16:58

□(예방 실적) 2017년 은행과 증권회사의 이상금융거래탐지시스템(FDS)* 운영을 통한 사고** 예방 실적을 분석한 결과,


* 이상금융거래탐지시스템(Fraud Detection System)이란 전자금융거래에서 생성되는 접속정보, 거래내역 등을 종합적으로 분석하여 이상금융거래를 탐지 및 차단하는 시스템으로 은행(20개사)과 증권회사(26개사)는 2014년부터 구축,운영 중


** 접근매체(전자식 카드, 인증서, 이용자번호, 비밀번호 등의 수단 등) 위변조 및 부정한 방법으로 획득한 접근매체를 이용한 불법 자금이체 등


-총 사고예방 건수 및 금액은 3,665건, 445.8억원이며, 1개사 기준으로는 연평균 79.6건, 9.7억원의 예방 효과가 있었음


-은행의 사고예방 건수 및 금액은 3,588건, 429.7억원으로 1개사 기준 연평균 179.4건, 21.5억원의 예방 효과가 있었으나


※ 특히 실적이 높은 4개 은행은 1개사 기준 연평균 655.3건, 94.4억원의 사고 예방에 기여함


-증권회사는 사고예방 건수 및 금액이 77건, 16.1억원으로 업종 특성이 계좌이체 등이 많은 은행과 달라 예방 실적이 적은 것으로 나타남


□(탐지 정확도) 탐지 정확도 측면에서는 평균 예방률 95.4%, 미탐률 2.3%, 탐지후 사고율은 2.3% 수준으로 이상금융거래 시도에 대하여 효과적으로 차단 및 예방하고 있는 것으로 나타남


□(정보 공유) 이상금융거래정보 공유시스템(금융보안원 운영)을 통해 금융회사 간 탐지정보 공유 및 사고예방 실적을 분석한 결과,

-정보공유 건수는 956건이고, 이를 통해 사고를 예방한 금액은 198.6억원으로 전체 사고예방 금액(445.8억원) 대비 44.5%를 차지


□(감독 방향) 향후 FDS 운영을 통한 사고예방 효과를 제고하기 위하여


-신종 사고유형 탐지 강화를 위한 FDS 고도화를 유도하는 한편, FDS 운영 관련 제도적 근거를 마련하고


-이상금융거래정보를 적극적으로 공유하는 금융회사에게 인센티브를 부여하는 등 이상금융거래정보 공유 활성화를 추진할 계획임


□(당부 사항) 금융소비자는 금융회사로부터 자금이체 관련 추가인증(ARS, SMS 등) 요청이 있는 경우, 본인이 진행 중인 거래인지를 확인 후 추가인증을 해야 하며


-전자금융거래에 필요한 인증서,현금카드,비밀번호 등 접근매체와 개인정보가 유출되지 않도록 각별한 주의가 필요

※ 자세한 내용은 첨부파일을 참고하시기 바랍니다.


(IT·핀테크전략국 IT총괄팀, '18.6.14.)



141210_조간_금융권 이상금융거래탐지시스템(FDS) 고도화 로드맵 마련_F.hwp

141210_조간_금융권 이상금융거래탐지시스템(FDS) 고도화 로드맵 마련_F.pdf


Posted by Theo Kim