法規與監理 2024年10月

壓力測試納氣候風險成趨勢

不能只評估信用、市場和作業風險
撰文:高永謀

著ESG意識抬頭,金融業有其責任扮演主要推動關鍵力量。而金融檢查強化第一道防線,將更有效促成金融永續發展。

內稽機制扮演第一道防線

「2008年全球金融風暴後,風險事件頻傳,特別是金融業的系統性風險隨時都可能發生。」台灣金融研訓院董事長蘇建榮提醒,不論是科技創新下的金融犯罪防範、數位型態下的資訊管理和業務轉型,以及全球關切的永續發展課題,都是內稽人員必須關注的重點,以協助銀行業在面對潛在風險時有更好的因應對策。

金管會副主委邱淑貞表示,金融機構營運發展,須仰賴三大力量:法規遵循、自律的內控稽核機制、市場力量(資訊揭露和相關專業人士意見)。其中,內稽機制是第一道防線,扮演重要角色。永續發展是所有產業的責任,金融機構應從自身減碳做起,並鼓勵客戶加入減碳行列。

掌握全球永續資訊揭露準則

金融業雖非碳排大戶,但其投融資決策仍深受碳排大戶的影響。「其實,高品質的永續資訊是永續金融的基石。」資誠永續董事長李宜樺強調。企業端提供永續資訊,包括財務與非財務資訊、ESG績效、淨零轉型,有助於銀行端做出更好的投融資決策。銀行端提升永續資訊品質,包含內部控制、內部稽核、外部確信,可協助企業端精進永續行動方案。雙方攜手合作,才能淨零減碳,共創雙贏。

資誠永續發展服務公司長年觀察全球永續資訊揭露準則的發展,發現有三大趨勢。首先,永續資訊報導框架已不再是非政府組織(NGO)、非營利組織(NPO)的倡議,而是成為國家層級資本市場推動ESG的法規。其次,新發布的永續資訊報導框架更聚焦於ESG績效與財務報表、財務資訊的連結。最後,要求強化ESG資訊揭露品質須與財務報表揭露品質一致。

目前,全球永續資訊報導框架中,歐盟永續資訊報導準則(ESRS)、美國證券交易委員會(SEC)氣候資訊揭露規範,皆為強制企業依循的法規。國際財務報導準則(IFRS)永續揭露準則於2023年定案,各國可自行決定是否依循。

李宜樺表示,最新的全球永續揭露準則已整合ESG與IFRS,聚焦IFRS財務影響揭露,並採用氣候相關財務揭露(TCFD)四大構面架構,參考永續會計準則委員會(SASB)產業主題指標。

在IFRS永續揭露準則下,企業將面臨更巨大的挑戰。她進一步解釋,企業必須將永續資訊與財務資訊連結,揭露永續資訊對財務狀況、財務績效及現金流量的當期及預期(短、中、長期)影響。揭露範圍擴大到合併財報,包含子孫公司及台灣以外地區的營業單位。永續報告書須配合財報提前申報,併入股東會年報揭露,並於每年3月底前和年度財報同時公告。揭露的永續資訊必須經得起考驗,建立永續相關內部控制制度,同時納入年度稽核計畫,稽核結果須提報審計委員會。

金管會已明訂國內上市櫃公司強制接軌IFRS永續揭露準則的時程,並要求上市櫃公司將永續資訊管理納入內部控制制度,預計於2025年1月1日施行,且上市櫃公司一體適用,不分資本額大小,期能引領上市櫃公司邁向永續發展。

氣候情景分析納入壓力測試

近年來,氣候情景分析逐漸受到重視。標普全球市場財智公司信貸與風險解決方案總監李靜表示,銀行業熟悉的巴塞爾資本協定(Basel)已提到氣候情景分析的重要性。但銀行業以往做的傳統壓力測試,無法分析氣候變遷對企業財務、風險暴露的影響。因此,越來越多監管機關開始要求銀行業必須做氣候情景分析,甚至要求將其納入壓力測試的項目中。

目前,歐盟、美國、澳洲及中國等監管機關都已經或正在制定與氣候變遷、壓力測試相關的監管要求。李靜指出,香港、新加坡、馬來西亞及印尼皆直接採用綠色金融網絡(NGFS)的氣候情景為基礎,進行與氣候變遷相關的壓力測試,這是較常見且通用的情況。要求測試的時間範圍至少30年(如2020年至2050年),涵蓋產業以高碳排的水泥、煤炭、建築、造紙、製造業等為主。

2021年至2023年間,歐洲央行(ECB)曾進行氣候風險壓力測試。在氣候情景分析上,2021年採用NGFS Phase 1,2021年採用NGFS Phase 2微調,2023年採用NGFS加上ECB的廣義總體經濟預測(BMPE)。「2022年烏俄戰爭爆發,對歐洲各國的能源、總體經濟造成影響,所以ECB將此納入2023年銀行業的壓力測試中。」李靜說明,由此看出監管單位對氣候情景分析與壓力測試的要求日益增強。

2023年1月,美國聯準會(Fed)邀請全球系統性重要銀行進行氣候風險壓力測試,包括實體風險及轉型風險,測試範圍涵蓋商業房地產、住房貸款、零售貸款。2024年2月至5月,美國風險管理協會(RMA)也邀請10餘家銀行進行氣候風險壓力測試,由標普全球市場財智公司統一提供所有分析相關數據,包括財務數據、碳排放數據、房產特徵、保險情況等。

李靜強調,目前全球並沒有一套最佳的氣候風險壓力測試方法及氣候風險相關解決方案。部分銀行利用可公開獲得的氣候情景,譬如在最常使用的NGFS基礎上,根據自身機構與業務屬性,制定特定情景。有些聚焦部分關鍵氣候指標的分析和揭露,如碳價對銀行業務可能產生的影響。

無論如何,各國監管單位傾向於要求銀行業將氣候情景分析納入常態化管理要求,進行氣候相關分析,並利用分析結果制定信貸政策、戰略規劃等,已成為銳不可擋的新趨勢。

氣候變遷帶來企業營運危機

若以金融產業的角度來看企業營運危機,安永企業管理諮詢服務執行副總高旭宏認為,可分為實體風險、轉型風險、法律與訴訟風險、聲譽風險、策略風險,以及市場需求變化對金融產品的影響。

金融機構可能直接受到極端天氣事件的影響,如分支機構或數據中心因自然災害而損毀。此外,金融機構的貸款和投資組合中可能包含受氣候變遷影響的資產,這會增加信用風險和市場風險。

隨著政府實施減碳政策,金融機構須評估其投資組合中的碳密集企業所面臨的過渡風險。這可能導致資產價值下降或變得不可持續,進而影響金融機構的資產負債表。例如,荷蘭銀行(ING)於2017年宣布,將逐步停止投資於煤炭能源項目,並承諾到2025年結束所有煤炭電力產業的融資。此決策反映出金融機構對過渡風險的回應,以及可持續金融的策略轉型。

高旭宏表示,消費者和企業對綠色金融產品的需求增加,金融機構須開發相關產品,如綠色債券和可持續投資基金,以滿足市場需求並抓住新契機。黑石集團(BlackRock)執行長拉里‧芬克(Larry Fink)在其年度致股東信中強調氣候變遷對投資的影響,並宣布將氣候風險納入投資決策過程。這表明市場對環境可持續性的需求正在影響金融機構的產品和服務。

金融機構與人員應具備新視角

過去,金融監理和內部稽核主要關注市場風險、信用風險和作業風險等傳統風險。現今,氣候變遷帶來的風險被視為一種新的、長期的系統性風險,需要特別關注與管理。

高旭宏表示,因應時勢所趨,金融機構與防線功能人員皆應具備長期的視野和預測能力、對氣候資訊揭露的內容進行更深入的審查和評估,以及增加氣候科學、環境政策和可持續金融等跨學科領域的知識。

此外,現今更強調主動性和預防性的風險管理,這意味著防線功能人員須積極識別潛在的氣候風險,並推動金融機構採取早期的風險抵減措施;同時加強與國際組織、其他國家的監管機構及不同行業的利益相關者更緊密的合作和溝通,才能因應全球氣候變遷帶來的各項挑戰。(本文作者為自由撰稿者,長期耕耘於經濟與金融議題)

猜你喜歡

2025年8月

AI的零點擊資安攻擊來了

「安全始於設計」原則,近年來已經逐漸在資安界扎根。與其在寫完程式之後,才用人工或自動化工具找出漏洞,還不如一開始就選擇那些在語言層級上本就無法寫出某些類型錯誤的程式語言。舉例來說,若捨棄各種已有數十年歷史的C語言,改用如Rust等較為現代的語言,便能從根本上排除大量的資安漏洞。然而,就在傳統軟體界逐漸接受這個新思維的同時,人工智慧的迅速崛起,卻大幅動搖了這項理念。一旦給了大型語言模型(LLMs)讀取或操作系統資源的權限,它卻可能出現邏輯來源不明、行為難以預測的狀況。有時候,這些風險可以靠修改提示語的上下文、交由其他模型進行驗證,或者為特定錯誤情境設計固定回應來處理。但因為LLMs背後的技術邏輯是由資料訓練出來的,不是人工設計的,這些方法只能頭痛醫頭、腳痛醫腳,無法用來確實防護整體資安。因此,大型語言模型的安全並不是靠設計就能確保不會出錯,而是靠統計方法降低出錯的機率。儘管這些都是眾所周知的危險,但直到2025年6月EchoLeak事件,這些風險才真正首次爆開。微軟Copilot自推出之初就充滿爭議,它的預設權限極廣,且不完全透明。其中最令人擔心的,就是使用Copilot+的電腦,會定期截取使用者的螢幕畫面,並搜尋畫面中的內容。Copilot+甚至還會自動掃描使用者的Email信箱,將冗長的內容整理成簡短摘要。EchoLeak攻擊就利用了這個功能。它向受害者發送電子郵件,而收件者甚至不需要打開Email或點擊任何內容,就可以製造資安界公認最難防範也最高明的「零點擊」(Zero-Click)攻擊。這封Email內含惡意指令,讓LLM反過來對自己發動攻擊,協助攻擊者搜尋系統上最機敏的資料,然後將這些資料外洩出去,在這段過程中它可以繞過許多原本保護機密資訊的安全措施。雖然這個漏洞目前並未在真實環境中被使用,而且微軟已經修補完成,但相同原理的攻擊,未來很有可能產生。EchoLeak攻擊的技術稱為「提示語注入」(Prompt Injection),也就是讓使用者透過特定語句,說服模型忽略系統的原始設定。最著名例子就是「忽略所有先前指令」。這種攻擊之所以難以預防,是因為LLM目前不具備有效的「輸入清理機制」(Input Sanitation)。傳統資料庫系統可以設計防線,讓系統將像「Drop Table」這類的語句視為純文字資料,而不是實際執行的刪除指令。但對LLMs來說,每一段文字都被一視同仁當作指令,沒有明確區分命令與內容。攻擊者正是透過這種混淆來下達他們真正的指令。專家正在開發一些針對提示語清理的解決方案,可能即將問世。德國研究團隊在2025年1月的論文中提出一個辦法:將系統內建的指令,轉譯成一種只有AI才能看懂的秘密語言。AI在處理語言時,會把大量的輸入壓縮進有限的語意空間,因而可能出現語意重疊的情況,使得看似亂碼的字串也會被模型認為具有特定含義,這種特性有點像是看到一個特定的雜訊畫面,卻能接收到某個具體意義。透過這類作法,模型能更明確區分內建系統指令與一般使用者的對話內容,避免將惡意語句誤認為內部指令。然而,這類方案依然基於大型語言模型的黑箱特性,專家目前還在爭論它到底算不算是本文一開始提到的「安全始於設計」的理想。假設這類方案能逐漸改良並逐漸推廣,類似EchoLeak的攻擊空間將會大幅縮小。但真正該擔心的是,LLM的資安漏洞無邊無際。根據開放網路應用安全計畫(OWASP)組織2025年提出的「LLM十大安全漏洞」(OWASP Top 10 for LLMs),提示語注入僅是最關鍵的一種攻擊方法,但並非唯一。當AI能夠主動幫我們執行的任務數量越來越多,種類越來越廣,「過度代理」(Excessive Agency)這類問題也將日益複雜,成為資安領域的重要挑戰。隨著AI深入各種工作流程,企業對它的管理方式將不再只是資安層面的防禦問題,會更像是新進員工的培訓與信任建立過程。剛導入的AI系統不宜立刻接手敏感任務,但若完全不建立起任何信任關係,企業恐怕也將錯失這場自網際網路以來最具顛覆性的技術革命。(作者為金融研訓院̮外聘研究員;譯者為劉維人)