法規與監理 2023年5月

三防線篇》三道防線 銀行擠兌不再上演

超前部署監理科技、設穩定機制、機動性存款保險
撰文:吳文蔚

矽谷銀行擠兌風波的警鐘,讓各方正視重塑數位金融風險監理制度迫在眉睫,監管機構應加強利用先進監理科技提升金融風險監控力,同時建構政府與金融機構合作的穩定機制,並架設好存款保險制度,確保金融市場穩定。

次矽谷銀行(SVB)擠兌風波的警鐘,讓人們不禁憂慮這是否意味著金融風暴將再次席捲市場,各界紛紛討論類似的擠兌事件是否會接踵而來。為了維持金融體系的穩定,監管機構就像一位警覺的守門人,通過建立金融監管通報機制和金融科技的運用,時刻警惕著潛在的金融風險。想像一下,金融科技就像超能力,可以幫助守門人在銀行遇到麻煩前及時察覺,並提前做好應對準備。

若不幸擠兌風暴來襲,央行將當仁不讓成為金融界的救火隊,迅速提供緊急流動性支援,同時監管機構可暫停或直接接管銀行部分業務以穩定民眾情緒,讓擠兌風暴在初期就被迅速壓制。接著,提高存款保險金額就像給大家派發救生衣,讓人們在風暴中安心度過。在擠兌風波過後,監管機構需像一名醫生對銀行進行全面檢查,評估其資本的充足性和流動性狀況是否回到穩健的水平。

數位金融的便利性與社交平台的普及性,加速了本次銀行擠兌的過程,導致矽谷銀行在短短兩天內被迫轉交美國聯邦存款保險公司(FDIC)接管,讓我們意識到過去常規的機制已經無法適用於高度數位化的時代,重新思考並改進監管框架是當務之急。在討論機制設立前,我們必須先對銀行擠兌的本質原因進行剖析,透過分析歷史中著名的銀行擠兌事件,可以歸納為3個主要的因素,分別是(1)經營不善與監理制度的缺失、(2)總體環境的衝擊、(3)子虛烏有的謠言事件。

監理缺失下的咎由自取

過去由於監理制度的缺乏,各國銀行經常會因經營不善而引發擠兌,其中包括過度槓桿導致無法應對流動性需求、風險評估不足承擔過多的不良貸款、進行投資過度高風險投資、內部監督不力或舞弊問題引發虧損、未充分披露財務狀況及透明度不足導致信心受損等。

在1988年巴塞爾資本協定(Basel I)問世以前,各國對銀行資本的監管主要依賴國內法律法規和監管機構的規定,缺乏國際間的一致標準。以美國為例,在美國歷史中曾經誕生過類似央行角色的美國第一銀行及美國第二銀行,但皆因國內反對聲浪而倒閉,美國也因此經歷了長達71年(1836年至1907年)的無央行狀態,期間銀行擠兌事件時有發生,直到著名的1907年銀行危機爆發,美國大量的銀行擠兌事件促使了美國聯準會(Fed)的成立,才開始逐步建立起銀行業的監理機制。

城門失火下的非戰之罪

另一個重要的原因是由總體經濟環境的衝擊所引發,其中最具代表性的是1930年代的經濟大蕭條,源於當時美國提高進口貨物關稅,引發許多國家對美國採取報復性措施,經濟衰退下大量公司倒閉最終促使過度槓桿的美國股市一夕崩盤進而引發民眾擠兌,拉開長達10年的經濟大蕭條帷幕。這波大範圍銀行倒閉促使FDIC的誕生,為美國商業銀行和儲蓄銀行的儲戶提供存款保險,建立主旨是恢復民眾對美國銀行體系的信任。

類似擠兌事件包括1997年亞洲金融危機時期,由於經濟衰退和貨幣貶值,許多銀行和金融機構面臨了嚴重的資金短缺,印尼、泰國、馬來西亞等國家的銀行和金融機構遭受了擠兌和流動性危機,例如馬來西亞MBf Finance Berhad、印尼的Bank Central Asia、泰國的Bangkok Bank等都經歷了嚴重的擠兌。同樣在2008年由美國次貸危機引發的全球金融危機,讓大量銀行在危機衝擊下引發擠兌,據FDIC資料顯示,2008年至2012年間美國共倒閉了465家銀行。

在1970年代的日本,「豐川信用金庫事件」是一起因謠言引發擠兌的著名案例,據載源於3名女高中生在車上閒聊關於畢業後的出路,從「(在)信用金庫(任職)的未來並不是很好吧」的言論逐漸演變成「豐川信用金庫很危險」而引發擠兌。隨著科技進步,謠言也開始從口耳相傳發展到數位網路,2011年推特上的一則謠言,導致瑞典銀行Swed bank在拉脫維亞的自動取款機前排起了提款長隊。無獨有偶,2019年在英國的Metro Bank同樣因Whats App帖子傳播的虛假謠言引發了擠兌事件。

恐慌下的羊群效應

前面歸納了引發銀行擠兌危機的主因,但真正壓垮駱駝的最後一根稻草往往是恐慌下的羊群效應。在擠兌風暴中,恐慌情緒如同一陣狂風,一旦有人因擔憂銀行可能倒閉而選擇將存款提取出來,其他人必然會群擁而上,這種羊群效應會讓擠兌局面迅速惡化。恐慌下的認知失調讓人們陷入兩難,他們既相信銀行是安全的,也害怕失去自己的存款,根據賽局理論他們最終都將選擇提取存款以確保資金安全。

另外,金融市場中的訊息不對稱也是導致擠兌現象的重要原因。普通大眾往往無法獲得足夠的訊息來判斷銀行的風險狀況。因此,一旦有關銀行風險的消息傳出,人們很容易陷入過度擔憂,進而引發擠兌行為。

要討論數位時代下的新監理模式與因應策略,必須先了解銀行擠兌的前因後果,才能針對每個關鍵之處對症下藥。以下大致分為:(1)事發前金融監理科技的超前部署、(2)事發當時穩定機制的建立、(3)事發後的存款保險制度。

快速啟動緊急措施避免風波升級

全方位的金融監理科技,可以讓監理機構通過即時看板監控各家銀行的資產狀況及金融市場環境,超前部署能在矽谷銀行擠兌事件的關鍵環節中發揮作用,防止事態惡化。例如,在早期識別出該行存戶的特殊性,及時發現銀行投資集中在長期國債而形成風險暴露等,當發現銀行流動資金低於安全水平時,金融監管機構可快速啟動緊急措施,避免擠兌風波升級。

值得強調的是,監管科技的發揮作用不僅取決於信息的掌握,更取決於監管機構對於這些信息的重視和應對措施。金融監理科技只是監管工具,它的成效仍然取決於監管機構的態度和行動。及時掌握風險資訊固然重要,但更關鍵的是,監管機構是否能迅速、果斷地採取適當的緊急措施,以防止風險擴散。

回顧矽谷銀行擠兌事件,監管機構在許多環節中都應該更加警覺。例如,在利率上升導致銀行資金壓力增大時,監管機構應該密切關注該銀行的資金狀況,並在必要時提供支持。同時,監管機構還應對銀行的投資組合進行審查,確保其資產配置合理,避免過度集中在某一類資產,以降低風險暴露。此外,監管機構在擠兌事件發生初期應迅速啟動緊急措施,如提供短期資金支援、限制大額提款等。這些措施有助於緩解銀行的資金壓力,防止擠兌事件進一步惡化。

聚焦短時間內恢復民眾信心

過去面對銀行擠兌,擺放大量現金或黃金、延緩提款時間等措施曾是穩定民心的有效手法,然而在數位時代下,擠兌事件從爆發到結束所留給監理機構反應的時間越來越短,因此我們需要尋求新的穩定機制,聚焦在如何快速恢復民眾信心。

在數位金融時代,新的穩定機制將不再侷限於實物資產的展示,而是著重於政府和金融機構的緊密合作、及時溝通和信心建立。透過各界的共同努力,才能有效降低民眾的恐慌,確保金融市場的穩定,並維護整個金融體系的健康運行。在未來可能的擠兌事件中,金融機構和政府應該採取更加主動的態度,迅速回應市場的擔憂,積極地與媒體和公眾分享資訊,解釋金融機構和監管機構正在採取的措施,以確保金融體系的穩定。

亡羊補牢的存款保險

存款保險機制的主要作用是充當一顆定心丸,讓一般民眾不必擔心自己的存款血本無歸,從而避免參與擠兌。然而,在矽谷銀行案例中,由於大量存戶的資金大幅超過了存款保險額度,導致保險機制無法起到預期作用。

若存款保險機制無法在前期發揮定心丸的作用,那後續的措施只能視為亡羊補牢之舉。近來許多言論提出要調高存款保險的保障額度,大量研究指出,較高的存款保險保障額度能有效降低銀行擠兌發生的機率,但同時會引起道德風險問題,包括受保銀行會進行更高風險的投資,同時由於存款人在銀行倒閉時受到保護,他們監控銀行財務狀況的動力大大降低,因此我們認為在危機情況下才啟動提高存款保險的保障額度較為妥適。

時代不斷在改變,重塑數位金融風險監理制度迫在眉睫,監管機構應加強利用先進的監理科技結合大數據與人工智慧全面提升金融風險監控能力,防範風險於未然,同時建構政府與金融機構協同合作的穩定機制,以及架設好最後的防線──存款保險制度,才能確保金融市場穩定。(本文作者為台灣金融研訓院輔佐研究員

猜你喜歡

2025年8月

AI的零點擊資安攻擊來了

「安全始於設計」原則,近年來已經逐漸在資安界扎根。與其在寫完程式之後,才用人工或自動化工具找出漏洞,還不如一開始就選擇那些在語言層級上本就無法寫出某些類型錯誤的程式語言。舉例來說,若捨棄各種已有數十年歷史的C語言,改用如Rust等較為現代的語言,便能從根本上排除大量的資安漏洞。然而,就在傳統軟體界逐漸接受這個新思維的同時,人工智慧的迅速崛起,卻大幅動搖了這項理念。一旦給了大型語言模型(LLMs)讀取或操作系統資源的權限,它卻可能出現邏輯來源不明、行為難以預測的狀況。有時候,這些風險可以靠修改提示語的上下文、交由其他模型進行驗證,或者為特定錯誤情境設計固定回應來處理。但因為LLMs背後的技術邏輯是由資料訓練出來的,不是人工設計的,這些方法只能頭痛醫頭、腳痛醫腳,無法用來確實防護整體資安。因此,大型語言模型的安全並不是靠設計就能確保不會出錯,而是靠統計方法降低出錯的機率。儘管這些都是眾所周知的危險,但直到2025年6月EchoLeak事件,這些風險才真正首次爆開。微軟Copilot自推出之初就充滿爭議,它的預設權限極廣,且不完全透明。其中最令人擔心的,就是使用Copilot+的電腦,會定期截取使用者的螢幕畫面,並搜尋畫面中的內容。Copilot+甚至還會自動掃描使用者的Email信箱,將冗長的內容整理成簡短摘要。EchoLeak攻擊就利用了這個功能。它向受害者發送電子郵件,而收件者甚至不需要打開Email或點擊任何內容,就可以製造資安界公認最難防範也最高明的「零點擊」(Zero-Click)攻擊。這封Email內含惡意指令,讓LLM反過來對自己發動攻擊,協助攻擊者搜尋系統上最機敏的資料,然後將這些資料外洩出去,在這段過程中它可以繞過許多原本保護機密資訊的安全措施。雖然這個漏洞目前並未在真實環境中被使用,而且微軟已經修補完成,但相同原理的攻擊,未來很有可能產生。EchoLeak攻擊的技術稱為「提示語注入」(Prompt Injection),也就是讓使用者透過特定語句,說服模型忽略系統的原始設定。最著名例子就是「忽略所有先前指令」。這種攻擊之所以難以預防,是因為LLM目前不具備有效的「輸入清理機制」(Input Sanitation)。傳統資料庫系統可以設計防線,讓系統將像「Drop Table」這類的語句視為純文字資料,而不是實際執行的刪除指令。但對LLMs來說,每一段文字都被一視同仁當作指令,沒有明確區分命令與內容。攻擊者正是透過這種混淆來下達他們真正的指令。專家正在開發一些針對提示語清理的解決方案,可能即將問世。德國研究團隊在2025年1月的論文中提出一個辦法:將系統內建的指令,轉譯成一種只有AI才能看懂的秘密語言。AI在處理語言時,會把大量的輸入壓縮進有限的語意空間,因而可能出現語意重疊的情況,使得看似亂碼的字串也會被模型認為具有特定含義,這種特性有點像是看到一個特定的雜訊畫面,卻能接收到某個具體意義。透過這類作法,模型能更明確區分內建系統指令與一般使用者的對話內容,避免將惡意語句誤認為內部指令。然而,這類方案依然基於大型語言模型的黑箱特性,專家目前還在爭論它到底算不算是本文一開始提到的「安全始於設計」的理想。假設這類方案能逐漸改良並逐漸推廣,類似EchoLeak的攻擊空間將會大幅縮小。但真正該擔心的是,LLM的資安漏洞無邊無際。根據開放網路應用安全計畫(OWASP)組織2025年提出的「LLM十大安全漏洞」(OWASP Top 10 for LLMs),提示語注入僅是最關鍵的一種攻擊方法,但並非唯一。當AI能夠主動幫我們執行的任務數量越來越多,種類越來越廣,「過度代理」(Excessive Agency)這類問題也將日益複雜,成為資安領域的重要挑戰。隨著AI深入各種工作流程,企業對它的管理方式將不再只是資安層面的防禦問題,會更像是新進員工的培訓與信任建立過程。剛導入的AI系統不宜立刻接手敏感任務,但若完全不建立起任何信任關係,企業恐怕也將錯失這場自網際網路以來最具顛覆性的技術革命。(作者為金融研訓院̮外聘研究員;譯者為劉維人)