近來某銀行意外發現負責清潔、收寄信件等庶務工作的工友,竟利用收取分行承租戶水電費時,私吞兩百多萬元水電費的舞弊事件,足以顯示舞弊行為已不再是業務人員利用內控間隙舞弊;又迭次發生銀行員與詐騙集團勾結犯案情節,更顯部分銀行員在職業道德認知確實存有風險,影響及於犯罪與背信的社會問題。舞弊事件的發生,已不僅止於個別事件,更影響銀行企業社會責任與政府監理效能。因此,促請銀行將「與舞弊相關的特定風險」納入日間管理範疇,確實有燃眉之急的必要。
舞弊(Fraud)一詞,依國際內部稽核協會(IIA)發布之全球內部稽核準則定義:「指個人或組織為獲取不當或非法的個人或商業利益,而進行的以欺騙、隱瞞、不誠實、侵占資產或資訊、偽造或違反信任為特徵的故意行為」;又按審計準則公報第43號「查核財務報表對舞弊之考量」第6條指出:「所謂舞弊係指管理階層、治理單位或員工中之1人或1人以上,故意使用欺騙等方法以獲取不當或非法利益之行為⋯⋯。而所謂管理舞弊係指管理階層或治理單位成員中之1人或1人以上所涉入之舞弊行為,該項舞弊行為,可能僅為內部人員所為,亦可能是內部人員與外部第三人共同為之」。
盤點近3年銀行常見銀行員舞弊類型及主要內控缺失,金管會對舞弊行為所衍生的內控問題,悉以違反銀行法第45條之1第1項及授權訂定「金融控股公司及銀行業內部控制及稽核制度實施辦法」第3條第1項、第8條第1項及第3項規定,爰依銀行法第129條第7款規定處予不等金額罰鍰,並促請確實辦理內控制度改善,惟類似舞弊情節卻仍持續發生(如表1)。
2025年4月間金管會預告「金融控股公司及銀行業內部控制及稽核制度實施辦法」修正草案(簡稱內控內稽辦法),參考國際內部稽核協會2020年發布《國際內部稽核協會三道防線模型:三道防線的更新版》,強調三道防線同步運作及相互協作的精神意涵,修正三道防線為三道防線模型,以落實三道防線之職能。此次修正更著重於自行查核、風險管理架構、風險導向內部稽核、責任地圖及法遵/風管/資安專責等制度的修正,藉此強化銀行各經營面向的內控效能。惟按近年斷斷續續發生的銀行員舞弊事件,不僅舞弊手法層出不窮,舞弊交易亦由實體線下交易轉為線上交易,更因勾串不法集團而致不法資金遭以虛擬資產交易隱匿,增加偵查難度,導致舞弊風險未見停歇或減弱。
舞弊事件雖屬個別事件,惟對以公益及信用為業的銀行而言,不僅造成客戶損害,對銀行商譽亦將遭折減,同時也影響民眾對主管機關監理效能的信任。此次修法雖大幅強化銀行內控制度效能,惟對舞弊風險之評估與監控規範是稍嫌不足,至於是否能達到防範舞弊事件發生,仍有討論空間。
國際內部稽核協會2024年發布的《全球內部稽核準則》,其中領域五「執行內部稽核服務」將舞弊風險明確納為內部稽核職責的重要範疇,而於指導原則十三中強調「內部稽核應考量與舞弊相關的特定風險」,並按原則十四「基於證據執行稽核」及原則十五「清楚、準確地傳達稽核發現與建議」。是以,對舞弊風險如能採行主動監控與納管,將有利於及早遏止舞弊事件之發生或減弱舞弊事件之影響程度。至於如何建立對舞弊事件的內部稽核制度,建議金管會除可另行規範銀行應將「與舞弊相關的特定風險」納入內部稽核範疇,並要求納入檢查計畫以為例行或專案查核項目,做好事前防範與事後及早發現,程度上仍可有效遏制舞弊風險的擴大。
至於內部稽核的執行,應可分3個層次:首先由作業流程評估舞弊風險的內控制度(如:授權、審核、分權制度),再進而針對高風險區域或業務種類執行深入測試、分析異常交易與趨勢(運用數據分析),最終與治理層溝通,要做到發現潛在舞弊徵兆時,能立即通報高階管理層或審計委員會,輔以內部稽核的平時監控,將能盡速確立舞弊人、事、物,以及時消弭或降低舞弊事件的發生與影響。(作者為台灣金融研究院副院長,曾任金管會檢查局銀行業務組組長)
「安全始於設計」原則,近年來已經逐漸在資安界扎根。與其在寫完程式之後,才用人工或自動化工具找出漏洞,還不如一開始就選擇那些在語言層級上本就無法寫出某些類型錯誤的程式語言。舉例來說,若捨棄各種已有數十年歷史的C語言,改用如Rust等較為現代的語言,便能從根本上排除大量的資安漏洞。然而,就在傳統軟體界逐漸接受這個新思維的同時,人工智慧的迅速崛起,卻大幅動搖了這項理念。一旦給了大型語言模型(LLMs)讀取或操作系統資源的權限,它卻可能出現邏輯來源不明、行為難以預測的狀況。有時候,這些風險可以靠修改提示語的上下文、交由其他模型進行驗證,或者為特定錯誤情境設計固定回應來處理。但因為LLMs背後的技術邏輯是由資料訓練出來的,不是人工設計的,這些方法只能頭痛醫頭、腳痛醫腳,無法用來確實防護整體資安。因此,大型語言模型的安全並不是靠設計就能確保不會出錯,而是靠統計方法降低出錯的機率。儘管這些都是眾所周知的危險,但直到2025年6月EchoLeak事件,這些風險才真正首次爆開。微軟Copilot自推出之初就充滿爭議,它的預設權限極廣,且不完全透明。其中最令人擔心的,就是使用Copilot+的電腦,會定期截取使用者的螢幕畫面,並搜尋畫面中的內容。Copilot+甚至還會自動掃描使用者的Email信箱,將冗長的內容整理成簡短摘要。EchoLeak攻擊就利用了這個功能。它向受害者發送電子郵件,而收件者甚至不需要打開Email或點擊任何內容,就可以製造資安界公認最難防範也最高明的「零點擊」(Zero-Click)攻擊。這封Email內含惡意指令,讓LLM反過來對自己發動攻擊,協助攻擊者搜尋系統上最機敏的資料,然後將這些資料外洩出去,在這段過程中它可以繞過許多原本保護機密資訊的安全措施。雖然這個漏洞目前並未在真實環境中被使用,而且微軟已經修補完成,但相同原理的攻擊,未來很有可能產生。EchoLeak攻擊的技術稱為「提示語注入」(Prompt Injection),也就是讓使用者透過特定語句,說服模型忽略系統的原始設定。最著名例子就是「忽略所有先前指令」。這種攻擊之所以難以預防,是因為LLM目前不具備有效的「輸入清理機制」(Input Sanitation)。傳統資料庫系統可以設計防線,讓系統將像「Drop Table」這類的語句視為純文字資料,而不是實際執行的刪除指令。但對LLMs來說,每一段文字都被一視同仁當作指令,沒有明確區分命令與內容。攻擊者正是透過這種混淆來下達他們真正的指令。專家正在開發一些針對提示語清理的解決方案,可能即將問世。德國研究團隊在2025年1月的論文中提出一個辦法:將系統內建的指令,轉譯成一種只有AI才能看懂的秘密語言。AI在處理語言時,會把大量的輸入壓縮進有限的語意空間,因而可能出現語意重疊的情況,使得看似亂碼的字串也會被模型認為具有特定含義,這種特性有點像是看到一個特定的雜訊畫面,卻能接收到某個具體意義。透過這類作法,模型能更明確區分內建系統指令與一般使用者的對話內容,避免將惡意語句誤認為內部指令。然而,這類方案依然基於大型語言模型的黑箱特性,專家目前還在爭論它到底算不算是本文一開始提到的「安全始於設計」的理想。假設這類方案能逐漸改良並逐漸推廣,類似EchoLeak的攻擊空間將會大幅縮小。但真正該擔心的是,LLM的資安漏洞無邊無際。根據開放網路應用安全計畫(OWASP)組織2025年提出的「LLM十大安全漏洞」(OWASP Top 10 for LLMs),提示語注入僅是最關鍵的一種攻擊方法,但並非唯一。當AI能夠主動幫我們執行的任務數量越來越多,種類越來越廣,「過度代理」(Excessive Agency)這類問題也將日益複雜,成為資安領域的重要挑戰。隨著AI深入各種工作流程,企業對它的管理方式將不再只是資安層面的防禦問題,會更像是新進員工的培訓與信任建立過程。剛導入的AI系統不宜立刻接手敏感任務,但若完全不建立起任何信任關係,企業恐怕也將錯失這場自網際網路以來最具顛覆性的技術革命。(作者為金融研訓院̮外聘研究員;譯者為劉維人)
面對不動產授信管制,銀行週轉金貸款的變通操作,考驗著金融監理智慧。
2024年8月,日本股市發生「閃電崩盤」,市場快速反映利差交易即將結束所帶來的衝擊。日本過去長期維持低利率環境,吸引許多像對沖基金這類投資人,利用低成本的日圓資金投資海外市場。當市場預期日本利率即將升到零以上,日圓便迅速升值,此時預期日圓走貶的投資人便面臨虧損,只好追加保證金。