法規與監理 2024年8月

金管會啟動「責任地圖」防弊

形塑銀行誠信文化 建置責任基礎
撰文:駱秉寬

年底公布了一老字號商業銀行客戶資料外洩案的查核結果,該銀行所涉及的缺失,被依照違反《銀行法》第129條第7款規定裁處1,000萬元罰鍰。金管會表示,陸續接獲匿名民眾反映該行資訊安全問題,後續查核結果,該商銀有未完善建立及未確實執行內部控制制度的情形,導致1.4萬名客戶資料外洩,且未能保有相關軌跡。

今年初,一國內知名銀行分行發生理專不當挪用客戶款項,經銀行追查發現涉案理專在6年內利用客戶信任取得網銀密碼,並以避稅為由,請客戶設定其他客戶或該名理專關係戶的帳號為約定帳號,再使用網銀將客戶外幣資金轉出補貼其他客戶,涉及金額高達4,700萬元左右。金管會重罰後,銀行主動處理並廣泛清查可能受影響的客戶,也解雇涉案員工,對內部作業流程深入檢討,積極強化管控措施等云云。

缺失頻傳 誰該扛責?

問題是,兩家銀行的資安缺失和理專A錢所涉及的「內部控制未完善建立」及「未確實執行內部控制或作業流程」,其直屬長官總行資安長和理財部門的最高階主管是否要負責任?資安缺失和理專A錢屬於哪一部門的業務決策範圍?董事會及問責委員會如何判斷由哪一位高階管理人員承擔責任?

為了促進銀行業形塑誠信經營文化,建置以責任為基礎的公司治理架構,金管會於2022年3月陸續發布「資本市場藍圖」、「公司治理3.0永續發展藍圖」等,同時發布「證券期貨業永續發展轉型執行策略」,在策略推動項目方面,「架構一:健全證券期貨業永續發展治理架構」的策略3部分:落實董事會及經營管理階層問責制度;具體推動措施方面有「強化證券期貨業負責人資安防護、公平待客及法令遵循等問責制度」,包括1.針對當前重大議題,包括資安防護、公平待客及法令遵循等事項,涉及證券期貨業各部門業務,證券期貨業須指定人員及部門統籌並協調聯繫各有關部門。2.為確保董事會落實問責機制,發揮董事會職能,除消極資格以外,證券商及期貨商之董事長應具備一定積極資格條件。3.董事會應確保權責劃分及分層負責,高階經營管理階層應督導各業務部門執行。4.董事會應評估整體執行成效,並列入業務部門及人員之績效考核。」讓董事會及經營管理層的問責制度正式浮上檯面,成為銀行業高層最關心的議題。

自律規範參考英、星、港與澳洲

中華民國銀行商業同業公會(簡稱「銀行公會」)復於今年1月研擬「銀行業導入責任地圖制度的自律規範」(簡稱「自律規範」),報請金管會同意備查,銀行業應參照前開自律規範訂定內部作業規範,建立責任地圖制度,並列為銀行內部查核項目,以強化內部控制制度,所有銀行最晚都應於2024年12月31日前完成相關作業,並將自2025年1月1日起實施。

而銀行公會所訂定的「自律規範」主要是參考英國的「資深經理人問責制度」、新加坡、香港及澳洲等國相關制度而來,英國問責制度乃由負責監管金融機構業務行為的金融行為監理總署(Financial Conduct Authority, FCA)所制定,目的在幫助金融企業與監理機構清楚地了解公司組織、聯繫窗口,金融企業應有一完整周全且即時的責任地圖,當金融機構發生不當行為時就可以進行問責。

英國國會於2016年促使金融行為監理總署與審慎監理署(Prudential Regulation Authority, PRA)制定「高階管理人員及認證制度」(Senior Managers and Certification Regime, SM&CR),適用於銀行與信用等金融機構,到2020年則適用於所有FCA所監理的企業。

而SM&CR主要由高階管理人員制度(Senior Managers Regime, SMR)、認證制度(Certification Regime)以及行為準則(Conduct Rules)等三大架構所組成,要求金融機構從業人員以誠信從事工作、以適當專業技能謹慎勤勉從事工作、與主管機關密切配合、注意客戶利益與公平待客、遵守市場的行為準則,並期待承擔法定職責的人員,應為該領域的最高階經理人、具備可信度,具有足夠的資源與權力,能夠有效地行使監管與監督權力,同時訂有高階管理人員的職責劃分、責任聲明以及行為準則、適任性、移交程序、認證制度、責任分配等配套規範。

我國銀行公會的自律規範共計有14條條文,其主要內涵包括以下幾點:

自律規範適用對象

自律規範所適用的對象為「高階管理人員」,係指負責銀行所分配關鍵職責並就有關業務或管理活動具有決策權的人員,包括且不限於總經理、副總經理、總行各部門主管(例如總稽核、資安部主管等)。比較特別的是,自律規範將「董事長」也納入適用對象,實則董事長是股東會、董事會主席,對外代表公司,應該以身作則負起重大決策的權責,許多銀行董事長也多半是專業經理人,對銀行營運管理負有關鍵責任,納入可避免「罰主管、不罰董事長」;至於是否包括各銀行國內、外營業單位主則授權各銀行自行決定。

「總體責任」、「責任地圖」、「責任聲明書」定義

「總體責任」係指「高階管理人員」本身所負責的主要業務內容及對應應該要承擔的責任,並對於所負的責任有決策權,各銀行得依據實際業務和管理內涵進行調整。

「責任地圖」則指紀錄銀行管理與治理架構之整體樣貌,其包括高階管理人員的權責分配及各自的呈報對象,以確保銀行主要業務與管理活動都確實分配給適當的高階管理人員。

「責任聲明書」:係載明高階管理人員的基本資料及其負責的業務範圍與承擔的責任,並由高階管理人員確認其權責範圍後簽署之。而「責任聲明書」包括個人資料、職能與職責、同意聲明3項明確資訊。

依照定責、當責、問責、究責階段辦理

銀行導入責任地圖時,應依照定責、當責、問責、究責等階段辦理。當銀行業務或管理發生「重大違失」時,應啟動問責程序,並對事件根本原因進行完整分析,以了解該事件可能存在的缺失行為判斷是屬於「作業未遵循規範」或者是「內部控制制度失靈」所致,並輔以責任地圖了解相關缺失所對應的問責對象。

啟動四大問責程序

自律規範並沒有明確定義銀行啟動問責程序之「重大違失」的標準,各銀行可以根據本身需要與實際情況規範「重大違失」涵蓋:1.屬於主管機關的重大裁罰案件;2.主管機關來函要求調查;3.銀行透過吹哨者機制接獲舉報;4.內部稽核缺失等方式發現有重大違反法令之疑慮時,各銀行依其業務性質、組織規模及架構等,自行制定判斷「重大違失」之質化與量化指標(如重大偶發事件),例如:違反規範的情節嚴重程度、主管機關裁罰金額、所影響的客戶人數、所造成對客戶財產或權益受損程度等來決定。

評估問責對象是否盡責

銀行於評估被問責對象是否已克盡其督導或管理之責,可綜合衡量依根本原因分析該對象的關聯部分,就其督導或管理權責對應的內外規範確認是否於內部控制機制設計或執行上有重大違失(例如:事件重複發生而顯見規範機制設計失靈)、違失事件之重大性等,也可基於銀行與高階管理人員之契約關係,衡酌其有無注意義務之違反,或是否可舉證其已盡督導或管理之責,由最後適當權責之人員或委員會綜合衡量之。

如前開銀行發生重大資安或理專舞弊案件,應依據銀行本身之調查機制,對於事件根本原因進行完整分析,以了解違失事件的發生原因及相關涉案人員,並判斷是否屬於銀行所認定之「重大違失」,如符合其條件者,則依據銀行的問責制度辦理,其他洗錢防制打擊資恐或風險控管違失也是如此。

最後,銀行透過責任地圖記錄銀行的管理與治理架構,故責任地圖應包括公司治理架構圖、權責分配表及內部呈報流程圖,並輔以責任聲明書以示同意承擔責任與範疇,這是目前許多銀行尚有欠缺、不足的部分,須趕緊補強責任地圖所必備的程序、條件與文件,釐清高階管理人員的本身職責與範疇,以免責任不明確,並有利於主管機關了解銀行整體的權責分配,建構一合理、有效能的究責制度,而公司治理架構圖係最上層的管理架構,也是責任地圖制度的核心,實務上銀行得以董事會及委員會組織圖作為公司治理架構圖,並由董事會來督導責任地圖制度的有效執行,確認當責的高階管理人員責任,再由問責委員會釐清責任歸屬。(本文作者為中華獨立董事協會理事長)

猜你喜歡

2025年8月

AI的零點擊資安攻擊來了

「安全始於設計」原則,近年來已經逐漸在資安界扎根。與其在寫完程式之後,才用人工或自動化工具找出漏洞,還不如一開始就選擇那些在語言層級上本就無法寫出某些類型錯誤的程式語言。舉例來說,若捨棄各種已有數十年歷史的C語言,改用如Rust等較為現代的語言,便能從根本上排除大量的資安漏洞。然而,就在傳統軟體界逐漸接受這個新思維的同時,人工智慧的迅速崛起,卻大幅動搖了這項理念。一旦給了大型語言模型(LLMs)讀取或操作系統資源的權限,它卻可能出現邏輯來源不明、行為難以預測的狀況。有時候,這些風險可以靠修改提示語的上下文、交由其他模型進行驗證,或者為特定錯誤情境設計固定回應來處理。但因為LLMs背後的技術邏輯是由資料訓練出來的,不是人工設計的,這些方法只能頭痛醫頭、腳痛醫腳,無法用來確實防護整體資安。因此,大型語言模型的安全並不是靠設計就能確保不會出錯,而是靠統計方法降低出錯的機率。儘管這些都是眾所周知的危險,但直到2025年6月EchoLeak事件,這些風險才真正首次爆開。微軟Copilot自推出之初就充滿爭議,它的預設權限極廣,且不完全透明。其中最令人擔心的,就是使用Copilot+的電腦,會定期截取使用者的螢幕畫面,並搜尋畫面中的內容。Copilot+甚至還會自動掃描使用者的Email信箱,將冗長的內容整理成簡短摘要。EchoLeak攻擊就利用了這個功能。它向受害者發送電子郵件,而收件者甚至不需要打開Email或點擊任何內容,就可以製造資安界公認最難防範也最高明的「零點擊」(Zero-Click)攻擊。這封Email內含惡意指令,讓LLM反過來對自己發動攻擊,協助攻擊者搜尋系統上最機敏的資料,然後將這些資料外洩出去,在這段過程中它可以繞過許多原本保護機密資訊的安全措施。雖然這個漏洞目前並未在真實環境中被使用,而且微軟已經修補完成,但相同原理的攻擊,未來很有可能產生。EchoLeak攻擊的技術稱為「提示語注入」(Prompt Injection),也就是讓使用者透過特定語句,說服模型忽略系統的原始設定。最著名例子就是「忽略所有先前指令」。這種攻擊之所以難以預防,是因為LLM目前不具備有效的「輸入清理機制」(Input Sanitation)。傳統資料庫系統可以設計防線,讓系統將像「Drop Table」這類的語句視為純文字資料,而不是實際執行的刪除指令。但對LLMs來說,每一段文字都被一視同仁當作指令,沒有明確區分命令與內容。攻擊者正是透過這種混淆來下達他們真正的指令。專家正在開發一些針對提示語清理的解決方案,可能即將問世。德國研究團隊在2025年1月的論文中提出一個辦法:將系統內建的指令,轉譯成一種只有AI才能看懂的秘密語言。AI在處理語言時,會把大量的輸入壓縮進有限的語意空間,因而可能出現語意重疊的情況,使得看似亂碼的字串也會被模型認為具有特定含義,這種特性有點像是看到一個特定的雜訊畫面,卻能接收到某個具體意義。透過這類作法,模型能更明確區分內建系統指令與一般使用者的對話內容,避免將惡意語句誤認為內部指令。然而,這類方案依然基於大型語言模型的黑箱特性,專家目前還在爭論它到底算不算是本文一開始提到的「安全始於設計」的理想。假設這類方案能逐漸改良並逐漸推廣,類似EchoLeak的攻擊空間將會大幅縮小。但真正該擔心的是,LLM的資安漏洞無邊無際。根據開放網路應用安全計畫(OWASP)組織2025年提出的「LLM十大安全漏洞」(OWASP Top 10 for LLMs),提示語注入僅是最關鍵的一種攻擊方法,但並非唯一。當AI能夠主動幫我們執行的任務數量越來越多,種類越來越廣,「過度代理」(Excessive Agency)這類問題也將日益複雜,成為資安領域的重要挑戰。隨著AI深入各種工作流程,企業對它的管理方式將不再只是資安層面的防禦問題,會更像是新進員工的培訓與信任建立過程。剛導入的AI系統不宜立刻接手敏感任務,但若完全不建立起任何信任關係,企業恐怕也將錯失這場自網際網路以來最具顛覆性的技術革命。(作者為金融研訓院̮外聘研究員;譯者為劉維人)