法規與監理 2025年3月

資本計提新制將限縮政策力度

許維安

年為了避免銀行的系統性風險升溫,除了央行祭出打炒房政策,2025年7月起,銀行資本適足率也將接軌國際。金管會針對市場風險、CVA及證券化暴險所修正的資本計提等3項規範下半年即將上路,為銀行業帶來一場重大變革,對於公股銀行而言,無疑是具挑戰性的考驗,長期而言,卻也不失為能為銀行風險管理扎根的一條大路。

為了接軌國際,符合巴塞爾銀行監理委員會(BCBS)發布的「巴塞爾資本協定三(BaselⅢ):危機後改革定案文件」,金管會在2023年12月發布修正後的資本計提規範,將於2025年7月1日起實施,其核心在於提高銀行的資本適足率水準,並重新定義風險權重的分配。

舉例來說,過去銀行在計算風險性資產時,可使用內部模型調整資本計提標準,但新規定要求限制內部模型的靈活性,並引進一套通用的風險權重表,以提高透明度和一致性。

新規範對於公股銀行影響較大的是「權益證券暴險」,銀行於5年內將原先100%股票投資計提的資本額增加到250%至400%,亦即到了2030年,針對上市櫃股票需計提250%的資本額、非上市櫃股票需計提400%的資本額。例如,過去投資100元僅需多提存100元資本,但未來投資100元,需多提存250至400元,將大幅增加銀行「投資股票的成本」。

從市場風險的角度而言,最大影響是銀行買賣股票、債券或是交易衍生性商品等列為「財務性投資」(帳列PL)者,必須增提較多的資本,尤其是對肩負護盤任務的公股行庫影響最大。

為什麼這對公股銀行影響較大?中華信評金融服務評等部資深副總經理張書評指出,公股銀行大多有政策性的交叉持股,例如A公股銀持有B公股銀的股票,而政策性持股金額通常不會超過持股部位的一半。

既然是政策性持股,代表要減少這部位的持股較有困難,因此公股銀行只能從另一半非政策性持股下手調降持股部位,若與持股規模相當的民營銀行相比,公股銀能調降的股票部位可能只有一半,自然就需要比民營銀行提存更多的資金來應對。

那麼,公股銀行可以如何因應?在新規範上路前調降持股部位以降低資本提存壓力是一招明確的解方。張書評說,公股銀有較多的持股部位屬於賺股利的類型,例如高殖利率股、電子股等。由於2024年台股熱絡、指數屢創新高,不少銀行的持股部位因此增加,但2024年第四季起,一些銀行開始降低持股部位。

除了降低持股,對於規模夠大的公股銀和「大到不能倒的」國內系統性重要銀行(D-SIBs)來說,向金管會申請採用信用風險內部評等法(IRB法)也是一種減輕增資壓力的方法。

張書評說,當一家銀行成功申請IRB法,資本適足率可能因此稍有提升,有更高的資本適足率便能做更多放款和投資等業務,提升銀行的競爭力,不過,申請IRB法需要銀行內部的歷史資料庫,包括資料、數量、時間長度等足夠完備,才能證明為何放貸給某企業的風險權數僅80%,而非100%,因此也需要時間準備。

儘管資本計提新規範對於銀行有些許挑戰,但根據「商業銀行投資有價證券之種類及限額規定」,商業銀行投資境內和境外有價證券的取得成本總餘額,不能超過該銀行核算基數的30%,也就是說,在持股有規定限額的情況下,即使對於公股銀的衝擊較大,仍在有限度的安全範圍內,銀行自然不可能因為買入過多股票而「來不及逃」。

從另一個角度來看,實施資本計提新規範有其必要性。有金融業主管說,從歷史經驗來看,銀行不是真的「不會倒」,最容易引起銀行倒閉風險的就是失控的不動產放款和股災,例如,2008年的金融海嘯就是起因於不動產次級抵押貸款被過度包裝成各式金融商品並濫發,民眾無力償還,最終導致雷曼兄弟和貝爾斯登破產,以及多家銀行面臨需政府資助或被收購的命運。1997年亞洲金融風暴雖起因於貨幣危機,卻也引發股災,導致大量企業破產,無法償還銀行貸款而有多家銀行倒閉。

資本適足率是外界衡量本國銀行承受能力的重要指標,經建會一份研究報告指出,資本適足率對銀行業的影響,恐難以避免會影響銀行的放款決策,不過,銀行內建的模型能更精確地計算風險及應計提資本,得以使用更具風險敏感度的方式,並鼓勵金融體系持續改良風險管理措施。

金管會表示,將會持續參考BCBS所發布的各項規範及主要國家的作法,在兼顧與國際接軌及穩健可行的原則下,研議修正我國資本適足性相關規範。

借鑑歷史,即使短期內銀行需要配合新規範調整內部的資產配置、資本提存和風險控管等,但在些許的壓力下尋找到新的突破口後,無論對公股銀或民營銀行而言,都能提升體質對抗未知的風險,更廣泛來說,亦是全民之福。

猜你喜歡

2025年8月

AI的零點擊資安攻擊來了

「安全始於設計」原則,近年來已經逐漸在資安界扎根。與其在寫完程式之後,才用人工或自動化工具找出漏洞,還不如一開始就選擇那些在語言層級上本就無法寫出某些類型錯誤的程式語言。舉例來說,若捨棄各種已有數十年歷史的C語言,改用如Rust等較為現代的語言,便能從根本上排除大量的資安漏洞。然而,就在傳統軟體界逐漸接受這個新思維的同時,人工智慧的迅速崛起,卻大幅動搖了這項理念。一旦給了大型語言模型(LLMs)讀取或操作系統資源的權限,它卻可能出現邏輯來源不明、行為難以預測的狀況。有時候,這些風險可以靠修改提示語的上下文、交由其他模型進行驗證,或者為特定錯誤情境設計固定回應來處理。但因為LLMs背後的技術邏輯是由資料訓練出來的,不是人工設計的,這些方法只能頭痛醫頭、腳痛醫腳,無法用來確實防護整體資安。因此,大型語言模型的安全並不是靠設計就能確保不會出錯,而是靠統計方法降低出錯的機率。儘管這些都是眾所周知的危險,但直到2025年6月EchoLeak事件,這些風險才真正首次爆開。微軟Copilot自推出之初就充滿爭議,它的預設權限極廣,且不完全透明。其中最令人擔心的,就是使用Copilot+的電腦,會定期截取使用者的螢幕畫面,並搜尋畫面中的內容。Copilot+甚至還會自動掃描使用者的Email信箱,將冗長的內容整理成簡短摘要。EchoLeak攻擊就利用了這個功能。它向受害者發送電子郵件,而收件者甚至不需要打開Email或點擊任何內容,就可以製造資安界公認最難防範也最高明的「零點擊」(Zero-Click)攻擊。這封Email內含惡意指令,讓LLM反過來對自己發動攻擊,協助攻擊者搜尋系統上最機敏的資料,然後將這些資料外洩出去,在這段過程中它可以繞過許多原本保護機密資訊的安全措施。雖然這個漏洞目前並未在真實環境中被使用,而且微軟已經修補完成,但相同原理的攻擊,未來很有可能產生。EchoLeak攻擊的技術稱為「提示語注入」(Prompt Injection),也就是讓使用者透過特定語句,說服模型忽略系統的原始設定。最著名例子就是「忽略所有先前指令」。這種攻擊之所以難以預防,是因為LLM目前不具備有效的「輸入清理機制」(Input Sanitation)。傳統資料庫系統可以設計防線,讓系統將像「Drop Table」這類的語句視為純文字資料,而不是實際執行的刪除指令。但對LLMs來說,每一段文字都被一視同仁當作指令,沒有明確區分命令與內容。攻擊者正是透過這種混淆來下達他們真正的指令。專家正在開發一些針對提示語清理的解決方案,可能即將問世。德國研究團隊在2025年1月的論文中提出一個辦法:將系統內建的指令,轉譯成一種只有AI才能看懂的秘密語言。AI在處理語言時,會把大量的輸入壓縮進有限的語意空間,因而可能出現語意重疊的情況,使得看似亂碼的字串也會被模型認為具有特定含義,這種特性有點像是看到一個特定的雜訊畫面,卻能接收到某個具體意義。透過這類作法,模型能更明確區分內建系統指令與一般使用者的對話內容,避免將惡意語句誤認為內部指令。然而,這類方案依然基於大型語言模型的黑箱特性,專家目前還在爭論它到底算不算是本文一開始提到的「安全始於設計」的理想。假設這類方案能逐漸改良並逐漸推廣,類似EchoLeak的攻擊空間將會大幅縮小。但真正該擔心的是,LLM的資安漏洞無邊無際。根據開放網路應用安全計畫(OWASP)組織2025年提出的「LLM十大安全漏洞」(OWASP Top 10 for LLMs),提示語注入僅是最關鍵的一種攻擊方法,但並非唯一。當AI能夠主動幫我們執行的任務數量越來越多,種類越來越廣,「過度代理」(Excessive Agency)這類問題也將日益複雜,成為資安領域的重要挑戰。隨著AI深入各種工作流程,企業對它的管理方式將不再只是資安層面的防禦問題,會更像是新進員工的培訓與信任建立過程。剛導入的AI系統不宜立刻接手敏感任務,但若完全不建立起任何信任關係,企業恐怕也將錯失這場自網際網路以來最具顛覆性的技術革命。(作者為金融研訓院̮外聘研究員;譯者為劉維人)