法規與監理 2023年2月

外資銀行觀點》全面啟動風險重置

動盪不安的時代開局
撰文:Black Bubble

過去10年資金寬鬆多頭市場中,投資機構大部分時間都在思索如何賺取更高的回報率,甚至進入一些複雜與低流動性的結構型衍生商品交易或管理透明度低的加密貨幣領域,以期待打敗同業及大盤,高風險、高回報彷彿只停留在教科書本中……

記得2022年初烏俄戰爭2月開打、聯準會3月首次升息時,許多業界的朋友都抱持著希望一切動盪很快會結束,大國之間會找到妥協點,市場可以回復過往祥和。然而國際強權挑戰並無間歇,隨著美國關注其自身國安利益通過的晶片法案(CHIPS and Science Act),台積電也將投入400億美元在亞利桑那州設立晶圓廠(包含5奈米先進製程),美國拉攏晶片供應鏈上游國家荷蘭與日本,以多方管制中國取得半導體關鍵技術的機會。中國在20大領導層底定後,也馬不停蹄的出訪石油大國沙烏地阿拉伯,簽訂超過290億美元的投資協議以鞏固自身石油能源安全。日本則宣布自二戰來最大的飛彈採購案,達3,200億美元以抵禦中國威脅,也成為繼美國和中國後的全球第三大軍武支出國家。

在過去一年,我們另外看到了民間企業的風險提升,如瑞士第二大銀行瑞士信貸因自身及客戶投資損失所引發的經營危機、黑石集團旗下REITs因面臨690億美元投資人贖回風波而需設下限制、世界第三大加密貨幣交易所FTX宣布倒閉的產業連鎖損失。即使各投資銀行在2023年展望皆預估通膨減緩,央行升息潮可能得以暫緩,卻也擔憂各國央行緊縮政策下可能帶來下一波市場動盪。當市場已經習慣近15年的美元零利率環境〔圖1〕,企業和投資者是否能夠挺過這次全球動盪的新賽局?或我們更需準備因應漫長又極端的國際金融環境?

在2010年上映的美國科幻動作驚悚片《全面啟動》(Inception)中,李奧納多‧狄卡皮歐飾演一名「盜夢者」,在電影中進入客戶競爭對手公司繼承人兒子的「夢中夢」,植入讓對方潛意識中有「解散公司」的想法,並藉此作為對價交易換取自由之身,與家人團圓相聚的機會。筆者雖然無法在現實中創造多重夢境,但希望在此給讀者們帶來3層潛在夢空間主題,以換取未來面對多變市場環境的機會。

夢境一 認識重置風險,知之為知之,不知為不知,是知也

在過去10年的資金寬鬆多頭市場中,投資機構大部分時間都在思索如何賺取更高的回報率,甚至是進入一些複雜與低流動性的結構型衍生商品交易或管理透明度低的加密貨幣領域,以期待打敗同業及大盤,高風險、高回報彷彿只停留在教科書本中。但相信經歷過2022年的資金緊縮和全球股債雙殺後,管理高層應該更重視風險分配管理,也須檢視旗下資產項目帶來的風險值為何?或可否有效測量其暴險程度?而非嘗試說服自己只要風控系統值在法規限制內即可。

在有限的資源與高度不可預測的未來,筆者相信如何有效測量並分配風險因子管理成本〔圖2〕,就會影響到投資者可否在下一個多頭市場到來前的生存關鍵。

除了傳統討論的信用和市場價格風險,筆者也分享近期與國際同業觀察重點:

1.資訊不對稱風險:我們必須要知道的既有資訊取得時效性及正確性,同時須詢問後找出我們所不知道資訊的成本及時程,前提要做到不知為不知也。

2.資金流動性風險:在美元匯率及利率再創近年新高後,資金成本也大幅攀升,如何應用現有資產替代或換取資金(交換資產與再買回交易之可行性)。

3.資訊國安風險:在去全球化過程中,民主與極權國家對抗而增加的網路及基礎建設攻擊,各國法規禁止資訊跨境,增加了資安防衛、教育與保險成本。

4.作業文化風險:除了減少人工作業以降低出錯率跟提升效率,更重要的是培養能針對習以為常的市場情境、作業流程與賺錢專案提出質疑的風管文化。

5.ESG法規風險:檢視多區域規範對投資標的發展與主流資金流向的影響,法規變革對內部實施ESG投資揭露、實施規範的架構改變成本與人力評估。

夢境二 資料整合分析加速化,橫看成嶺側成峰,遠近高低各不同

不難想見,要有效測量、配置到控管所有投資相關風險因子,我們必須收集、整合大量與不同類型資料並將其數位化,以達到即時性要求,但因資料來源繁多、定義不同,相信讀者也有過不識廬山真面目,只緣身在此山中的感覺。投資機構不論規模大小,如果有完整的資料治理文化,就有契機提早發現風險偏離值而盡速處理。筆者也在此提供資料分層管理概念分享如下〔圖3〕及對治理、分析和收集/驗證簡略說明。

A.資料治理(Data Governance)

跳入執行面前,管理層如可制定好的方向框架、資料/績效定義、單位權責歸屬和定期檢視方針,可避免在茫茫的數據海中迷失並多走不必要的冤枉路。

B.資料收集與驗證(Data Collection & Validation)

如食品安全溯源,當上游資料源無法提供正確及具時效性的原始數據,那後續業務運用分析也徒然。如何管理資料源服務水平(SLA)及進行後續自動化整合與驗證以創造單一紀錄(Single Data Record),即是治理方針制定後的作業基石。

C.資料分析(Data Analysis)

在得到可信任的單一資料紀錄後,業務單位方可依各風險管理需求來監控各暴險與異常狀態進行早期通報。有意義的資料分析如穿透法,也可以讓管理層更了解真正風險集中區,以計算在極端市場情境下的存活率或提前分散風險部位。

夢境三 服務夥伴核心競爭力,友直、友諒、友多聞

當國際金融環境日益複雜、波動遽增時,如何活化現有資產來創造額外收益、運用最低成本資產來作為擔保品與再利用交易對手交付的擔保品〔圖4〕,即是在制定風險配置和加速資料整合分析後的另一重要投資優化議題。但是國際交易網絡龐大、市場資訊繁瑣,甚至有不透明處,如要將此活化作業加諸在既有營運團隊,可想而知會是極沉重的人力管理負擔,也不盡然可以達到預期的效益。

因此,如何找到合適的金融服務平台合作夥伴來提供借券交易、短期資金運用和擔保品管理等服務,可以視為一迅速接軌國際資產活化之管道。當然在選擇長期金融服務夥伴時,除了商務條件考量(畢竟羊毛出在羊身上),筆者認為至少要確認幾個基本條件如:1、兩家公司文化是否相符以利未來服務溝通;2、服務公司是否有透明的揭露機制與健全的財政體質;3、服務公司既有的合作交易對手是否達到投資者需求;4、服務公司有無即時主動的分享市場資訊。相信讀者也了解天下沒有白吃的午餐,所以必須慎選長期合作對象,以免因小失大。

世局動盪如夢初醒,萬千之幸風險意識長存

面對著2023年開端,過往的低利率、市場多頭美夢應該已經一去不復返。當然我們還是可以回憶著2003年金融海嘯前Alicia Keys藍調歌曲〈If I Ain't Got You〉,我們是為了財富、名譽、權力,還是其他事物在執著自己的人生?我們也可以與下一代的年輕人與時俱進,聽著2022年BLACKPINK發行的快歌Hard to Love,開場點明的Ain't no magic tool to fix it,了解到金融市場沒有魔法來解決未來不可測的問題,只有完善的風險評估配置、資料分析管理與尋找合適服務夥伴,方可持續在變數中前進、穩定茁壯並且尋找商業先機。(本文作者Black Bubble現任職台灣外商銀行,曾於亞太數家外商銀行及金融資訊業任職業務及管理層

猜你喜歡

2025年8月

AI的零點擊資安攻擊來了

「安全始於設計」原則,近年來已經逐漸在資安界扎根。與其在寫完程式之後,才用人工或自動化工具找出漏洞,還不如一開始就選擇那些在語言層級上本就無法寫出某些類型錯誤的程式語言。舉例來說,若捨棄各種已有數十年歷史的C語言,改用如Rust等較為現代的語言,便能從根本上排除大量的資安漏洞。然而,就在傳統軟體界逐漸接受這個新思維的同時,人工智慧的迅速崛起,卻大幅動搖了這項理念。一旦給了大型語言模型(LLMs)讀取或操作系統資源的權限,它卻可能出現邏輯來源不明、行為難以預測的狀況。有時候,這些風險可以靠修改提示語的上下文、交由其他模型進行驗證,或者為特定錯誤情境設計固定回應來處理。但因為LLMs背後的技術邏輯是由資料訓練出來的,不是人工設計的,這些方法只能頭痛醫頭、腳痛醫腳,無法用來確實防護整體資安。因此,大型語言模型的安全並不是靠設計就能確保不會出錯,而是靠統計方法降低出錯的機率。儘管這些都是眾所周知的危險,但直到2025年6月EchoLeak事件,這些風險才真正首次爆開。微軟Copilot自推出之初就充滿爭議,它的預設權限極廣,且不完全透明。其中最令人擔心的,就是使用Copilot+的電腦,會定期截取使用者的螢幕畫面,並搜尋畫面中的內容。Copilot+甚至還會自動掃描使用者的Email信箱,將冗長的內容整理成簡短摘要。EchoLeak攻擊就利用了這個功能。它向受害者發送電子郵件,而收件者甚至不需要打開Email或點擊任何內容,就可以製造資安界公認最難防範也最高明的「零點擊」(Zero-Click)攻擊。這封Email內含惡意指令,讓LLM反過來對自己發動攻擊,協助攻擊者搜尋系統上最機敏的資料,然後將這些資料外洩出去,在這段過程中它可以繞過許多原本保護機密資訊的安全措施。雖然這個漏洞目前並未在真實環境中被使用,而且微軟已經修補完成,但相同原理的攻擊,未來很有可能產生。EchoLeak攻擊的技術稱為「提示語注入」(Prompt Injection),也就是讓使用者透過特定語句,說服模型忽略系統的原始設定。最著名例子就是「忽略所有先前指令」。這種攻擊之所以難以預防,是因為LLM目前不具備有效的「輸入清理機制」(Input Sanitation)。傳統資料庫系統可以設計防線,讓系統將像「Drop Table」這類的語句視為純文字資料,而不是實際執行的刪除指令。但對LLMs來說,每一段文字都被一視同仁當作指令,沒有明確區分命令與內容。攻擊者正是透過這種混淆來下達他們真正的指令。專家正在開發一些針對提示語清理的解決方案,可能即將問世。德國研究團隊在2025年1月的論文中提出一個辦法:將系統內建的指令,轉譯成一種只有AI才能看懂的秘密語言。AI在處理語言時,會把大量的輸入壓縮進有限的語意空間,因而可能出現語意重疊的情況,使得看似亂碼的字串也會被模型認為具有特定含義,這種特性有點像是看到一個特定的雜訊畫面,卻能接收到某個具體意義。透過這類作法,模型能更明確區分內建系統指令與一般使用者的對話內容,避免將惡意語句誤認為內部指令。然而,這類方案依然基於大型語言模型的黑箱特性,專家目前還在爭論它到底算不算是本文一開始提到的「安全始於設計」的理想。假設這類方案能逐漸改良並逐漸推廣,類似EchoLeak的攻擊空間將會大幅縮小。但真正該擔心的是,LLM的資安漏洞無邊無際。根據開放網路應用安全計畫(OWASP)組織2025年提出的「LLM十大安全漏洞」(OWASP Top 10 for LLMs),提示語注入僅是最關鍵的一種攻擊方法,但並非唯一。當AI能夠主動幫我們執行的任務數量越來越多,種類越來越廣,「過度代理」(Excessive Agency)這類問題也將日益複雜,成為資安領域的重要挑戰。隨著AI深入各種工作流程,企業對它的管理方式將不再只是資安層面的防禦問題,會更像是新進員工的培訓與信任建立過程。剛導入的AI系統不宜立刻接手敏感任務,但若完全不建立起任何信任關係,企業恐怕也將錯失這場自網際網路以來最具顛覆性的技術革命。(作者為金融研訓院̮外聘研究員;譯者為劉維人)