Keamanan siber di sektor perbankan: Strategi efektif dan compliance

Industri perbankan berada di garis depan transformasi digital, mulai dari mobile banking, integrasi fintech, hingga cloud infrastructure. Namun, kemajuan ini juga membuka celah baru bagi serangan siber yang semakin kompleks.
Regulasi seperti UU PDP dan SEOJK 29/2022 menjadikan keamanan siber sebagai kewajiban strategis. Bahkan OJK menilai ketahanan siber sebagai bagian dari health performance bank.
Mari kita kupas tuntas berbagai ancaman siber dan strategi efektif untuk membangun sistem keamanan TI yang tangguh dan patuh regulasi di artikel ini.
Mengapa keamanan siber penting di sektor perbankan?
Keamanan siber kini bukan lagi sekadar masalah teknis, melainkan bagian utama dari keberlangsungan dan kepercayaan di sektor perbankan. Mengingat jenis serangan cyber yang semakin luas, bank perlu memastikan bahwa sistem TI mereka tidak hanya kuat, tetapi juga patuh terhadap regulasi.
1. Melindungi data sensitif nasabah
Bank menyimpan dan memproses volume besar informasi sensitif, termasuk identitas pribadi, nomor rekening, transaksi, hingga data kepemilikan aset. Data ini menjadi incaran utama bagi pelaku kejahatan siber karena memiliki nilai ekonomi dan dapat dimanfaatkan untuk tindakan kriminal. Tanpa sistem perlindungan seperti SIEM dengan UEBA, enkripsi menyeluruh, dan kontrol akses ketat, data ini rentan terhadap pencurian dan penyalahgunaan.
2. Menjaga stabilitas finansial
Cybercrime di sektor keuangan bukan hanya soal pencurian uang, tapi juga potensi gangguan sistem yang dapat memicu krisis likuiditas atau kehilangan kepercayaan investor. Kerugian akibat serangan ransomware, manipulasi sistem transaksi, atau penyusupan oleh pihak internal bisa merugikan bank secara langsung maupun menimbulkan efek domino terhadap stabilitas keuangan nasional.
3. Kepatuhan terhadap regulasi OJK dan UU PDP
Regulasi di Indonesia, seperti UU PDP dan SEOJK 29/2022, mewajibkan bank untuk menerapkan prinsip ketahanan siber secara menyeluruh. Mulai dari penilaian risiko siber tahunan, prosedur deteksi dan respons insiden, hingga pelaporan insiden maksimal 24 jam ke OJK, semua harus dijalankan sebagai bagian dari kebijakan governance yang baik. Gagal mematuhi bisa berujung pada sanksi administratif, kerugian reputasi, atau bahkan tindakan hukum.
4. Menjaga reputasi dan kepercayaan nasabah
Dalam industri berbasis kepercayaan seperti perbankan, satu insiden siber dapat menghancurkan reputasi yang dibangun bertahun-tahun. Nasabah kini lebih sadar akan pentingnya keamanan digital dan cenderung memilih bank yang transparan serta terbukti memiliki kebijakan keamanan data yang kuat.
5. Manajemen risiko cyber
Cybersecurity adalah bagian tak terpisahkan dari strategi manajemen risiko perusahaan. Identifikasi dini terhadap potensi ancaman, baik dari luar maupun dalam, akan membantu bank menilai eksposur mereka dan menetapkan prioritas mitigasi. Penting juga untuk mempertimbangkan risiko dari pihak ketiga seperti vendor teknologi atau mitra fintech yang terhubung ke sistem bank.
6. Menjamin kelangsungan operasional
Downtime akibat serangan DDoS sistem dapat menghentikan layanan perbankan, memengaruhi ribuan transaksi, dan menciptakan ketidakpastian di pasar. Investasi pada tool deteksi dini dan respons otomatis tidak hanya membantu mencegah insiden, tetapi juga mempercepat pemulihan sehingga operasional bank tetap berjalan lancar.
Jenis ancaman siber yang umum dihadapi bank di Indonesia
Institusi keuangan di Indonesia menghadapi beragam ancaman siber yang terus berkembang, baik dari aktor eksternal seperti hacker, maupun internal seperti penyalahgunaan akses oleh karyawan.
Bahkan berdasarkan SEOJK 29/SEOJK.03/2022, insiden seperti malware, DDoS, dan web defacement disebut secara eksplisit sebagai jenis serangan yang wajib dilaporkan. Berikut beberapa bentuk ancaman yang paling sering mengincar sektor perbankan:
1. Malware dan ransomware
Malware menyusup ke sistem perbankan melalui email phishing, file terinfeksi, atau aplikasi pihak ketiga, lalu mengeksploitasi celah keamanan untuk mencuri data atau melumpuhkan sistem. Ransomware bahkan bisa mengenkripsi seluruh sistem core banking dan meminta tebusan untuk pemulihannya.
Contoh kasusnya ialah pada 2021, salah satu BPR di Indonesia dilaporkan terkena serangan ransomware yang membuat akses ke sistem transaksi internal tidak bisa digunakan selama beberapa hari. Kejadian ini menyoroti pentingnya backup, segmentasi jaringan, dan SIEM yang dilengkapi dengan kemampuan deteksi dini.
2. Serangan DDoS (Distributed Denial of Service)
Serangan DDoS bertujuan membanjiri infrastruktur digital bank, mulai dari website hingga layanan mobile dengan traffic hingga sistem lumpuh. Hal ini bisa menyebabkan gangguan besar pada layanan ATM, internet banking, dan aplikasi digital. DDoS akan membuat mengalami downtime dan merugikan reputasi, misalnya saja menyerang sistem saat masa pembayaran gaji dan transfer massal, tentu saja memicu keluhan besar yang kemungkinan berdampak hingga ke media sosial.
3. Web defacement
Serangan ini mengubah tampilan situs resmi bank dan menggantinya dengan pesan yang bersifat provokatif, politik, atau sekadar pamer kemampuan oleh hacker. Meski tidak selalu merusak data, dampak reputasi dari defacement sangat signifikan. Situs-situs institusi keuangan skala kecil dan koperasi digital pernah menjadi korban defacement, di mana halaman utama diganti dengan logo kelompok hacker tertentu. Bukan hanya bank besar yang menjadi sasaran, tapi juga lembaga keuangan dengan sistem keamanan terbatas.
4. Social engineering dan phishing
Social engineering memanfaatkan kelengahan manusia, seperti menipu karyawan melalui email palsu, SMS, atau bahkan telepon yang tampak resmi. Tujuannya adalah memperoleh kredensial akses atau menanam malware ke dalam sistem. Contoh kasunya ialah nasabah bank dan staf keuangan menerima email berpura-pura dari "divisi IT" untuk memperbarui password. Email tersebut ternyata phishing, dan beberapa akun berhasil disusupi untuk melakukan transfer ilegal.
5. Insider threat
Insider threat sering kali lebih sulit dideteksi. Bisa berupa karyawan yang tidak puas, atau partner/vendor yang menyalahgunakan akses yang diberikan. Tanpa audit log, pemantauan real-time, dan RBAC penyalahgunaan ini bisa luput dalam waktu lama. Misalnya saja dalam beberapa investigasi insiden fraud di sektor keuangan Indonesia, ditemukan bahwa pelaku memiliki akses penuh sebagai bagian dari tim operasional, dan mengeksploitasi sistem secara diam-diam selama berbulan-bulan tanpa deteksi.
Kepatuhan terhadap SEOJK 29/2022: Apa yang Harus Dilakukan Bank?
Mendorong ketahanan digital sektor perbankan, Otoritas Jasa Keuangan (OJK) menerbitkan Surat Edaran OJK Nomor 29/SEOJK.03/2022 tentang Ketahanan dan Keamanan Siber bagi Bank Umum. Regulasi ini menetapkan kerangka kerja menyeluruh yang wajib dijalankan oleh bank dalam menjaga sistem teknologi informasinya dari ancaman siber yang semakin kompleks. Kepatuhan terhadap SEOJK 29 bukan hanya kewajiban hukum, tetapi juga cerminan kesiapan strategis dalam menjaga integritas dan keberlangsungan operasional bank.
1. Penilaian risiko siber tahunan
Setiap bank diwajibkan untuk melakukan penilaian risiko siber minimal satu kali setiap tahun. Penilaian ini melibatkan identifikasi dan evaluasi atas empat aspek kritis:
Teknologi yang digunakan
Produk dan layanan digital yang ditawarkan
Struktur organisasi dan kesiapan SDM
Riwayat insiden keamanan TI sebelumnya
Hasil dari penilaian ini akan diklasifikasikan dalam peringkat risiko dari 1 (rendah) hingga 5 (tinggi). Klasifikasi ini menjadi dasar bagi bank dalam merancang prioritas keamanan, menyusun rencana mitigasi, serta mengalokasikan anggaran dan sumber daya secara proporsional.
Bank dengan peringkat risiko tinggi diharuskan menyusun rencana tindak lanjut dan melaporkannya ke OJK sebagai bagian dari pengawasan intensif. Penilaian ini juga sering dijadikan referensi saat audit OJK atau proses penilaian peringkat kesehatan bank.
2. Membangun ketahanan siber
Pada Pasal IV SEOJK 29/2022 bank harus membangun sistem ketahanan siber yang mengacu pada prinsip Identify - Protect - Detect - Respond - Recover, sesuai dengan praktik global seperti NIST Cybersecurity Framework. SEOJK 29 menguraikan secara eksplisit bahwa bank perlu menerapkan langkah-langkah berikut:
Identifikasi aset dan ancaman:
Melakukan inventarisasi menyeluruh terhadap seluruh aset TI, termasuk sistem core banking, server, endpoint, hingga aplikasi digital. Hal ini penting untuk memahami ara yang paling rentan terhadap serangan.Proteksi akses dan jaringan:
Penerapan autentikasi multi-faktor (MFA), firewall, segmentasi jaringan, serta pembatasan akses berbasis peran (RBAC) untuk meminimalisasi kemungkinan penyusupan.Deteksi Insiden:
Menggunakan sistem SIEM (Security Information and Event Management) yang dilengkapi UEBA (User and Entity Behavior Analytics) untuk mendeteksi anomali perilaku pengguna secara real-time.Respons dan pemulihan:
Menyusun playbook insiden, mendirikan tim tanggap darurat (CSIRT), dan memastikan ketersediaan backup yang terenkripsi serta sistem pemulihan bencana (Disaster Recovery Plan).
3. Pelaporan insiden siber
Jika terjadi insiden siber mengacu pada Pasal IX & Lampiran IV.a dan IV.b SEOJK 29/2022) termasuk serangan malware, DDoS, web defacement, atau potensi kebocoran data bank wajib melaporkannya ke OJK melalui dua tahap pelaporan:
Notifikasi Awal:
Wajib dikirim maksimal 24 jam sejak insiden diketahui, berisi informasi dasar seperti jenis insiden, waktu kejadian, serta dampak awal yang teridentifikasi.Laporan Lengkap:
Disampaikan maksimal 5 hari kerja setelah notifikasi awal. Laporan harus mencakup kronologi, penyebab insiden, dampak aktual, serta langkah mitigasi dan perbaikan yang telah/tengah dilakukan.
Bank yang telah memiliki sistem SIEM dan manajemen log yang baik dapat secara signifikan mempercepat proses dokumentasi dan pelaporan insiden ke OJK, sekaligus membuktikan audit trail yang valid saat evaluasi regulator atau investigasi hukum berlangsung.
Bagaimana SIEM dan UEBA membantu bank memenuhi kepatuhan OJK?
Menghadapi regulasi seperti SEOJK 29/2022, bank tidak bisa hanya mengandalkan prosedur manual dan dokumentasi internal. Diperlukan pendekatan yang lebih otomatis, real-time, dan terdokumentasi dengan baik terutama untuk mendeteksi, merespons, dan melaporkan insiden siber secara efisien. Karenanya, peranan SIEM (Security Information and Event Management) dan UEBA (User and Entity Behavior Analytics) dibutuhkan, mengapa demikian?
1. Deteksi Insiden Secara Real-time
Solusi SIEM, Log360 memungkinkan tim TI untuk mengumpulkan, mengkorelasikan, dan menganalisis log dari berbagai sumber termasuk server, firewall, endpoint, dan aplikasi keuangan secara real-time. Hal ini akan membantu Anda memenuhi kewajiban untuk deteksi dini terhadap insiden. Seperti yang diatur dalam aturan OJK, bahwa insiden harus dilaporkan dalam 24 jam.
Menggunakan integrasi UEBA, sistem dapat mempelajari pola normal perilaku pengguna, lalu memberikan peringatan saat mendeteksi anomali seperti login di luar jam kerja, aktivitas akses massal, atau eskalasi hak akses yang tidak biasa.
2. Mempercepat pelaporan ke OJK
Pelaporan insiden dalam waktu 24 jam dan laporan lengkap dalam 5 hari kerja bukan tugas ringan jika dilakukan manual. Dengan dashboard SIEM yang lengkap, log terstruktur, ratusan built-in report siap pakai, serta kustomisasi report yang mempermudah pembuatan laporan, tim keamanan dapat langsung menyusun laporan lengkap dengan bukti teknis yang dapat diverifikasi. Selain itu, ada juga fitur insiden timeline dan forensic analysis yang memperkuat proses investigasi.
3. Meningkatkan visibilitas dan audit trail
SEOJK 29 mewajibkan identifikasi aset, pemantauan aktivitas sistem kritikal, dan dokumentasi insiden. Solusi seperti Log360 menyediakan audit trail lengkap untuk semua aktivitas administratif dan pengguna, sehingga memudahkan proses audit internal maupun eksternal.
4. Pencegahan ancaman insider dan eskalasi internal
Ancaman tidak hanya datang dari luar. Dengan UEBA, bank dapat mendeteksi potensi insider threat lebih awal baik itu karena kelalaian (negligent insider) atau kejahatan (malicious insider). Sistem akan memberi peringatan saat mendeteksi aktivitas tidak biasa yang dilakukan oleh pengguna internal, seperti upaya mengakses data yang tidak sesuai dengan peran atau percobaan login berulang.
Siap memperkuat ketahanan siber bank Anda?
Keamanan TI di sektor keuangan memerlukan visibilitas dan deteksi ancaman yang cepat. Log360, solusi SIEM dari ManageEngine, dirancang untuk membantu bank mengelola log, mendeteksi insiden secara real-time, dan memenuhi kewajiban pelaporan insiden sesuai regulasi keamanan.
Dilengkapi dukungan analitik perilaku (UEBA), korelasi log otomatis, dan dashboard pelaporan yang lengkap, Anda bisa lebih tenang menghadapi kompleksitas ancaman siber yang terus berkembang.
Ingin melihat langsung bagaimana cara kerja Log360? Silakan coba free trial atau jadwalkan demo gratis bersama tim expert kami sekarang!