1. Beranda
  2. ›
  3. Blog
  4. ›
  5. POJK Keamanan Siber: Panduan Kepatuhan untuk Lembaga Keuangan 2026 | Frans Training

POJK Keamanan Siber: Panduan Kepatuhan untuk Lembaga Keuangan 2026 | Frans Training

Panduan implementasi POJK keamanan siber untuk bank dan lembaga jasa keuangan. Kewajiban, timeline, dan hubungan antara keamanan siber dan kejahatan keuangan.

Penulis: Lead AML/CFT Compliance Trainer — Mantan Penyidik Keuangan Bank Sentral

Diterbitkan: 2026-04-04T07:43:11.000Z

POJK Keamanan Siber untuk Lembaga Keuangan: Panduan Implementasi dari Perspektif Investigasi Keuangan

Sektor keuangan Indonesia menghadapi ancaman siber yang semakin canggih. Pada 2025 saja, BSSN mencatat ribuan serangan siber yang menargetkan lembaga keuangan Indonesia, mulai dari phishing yang menargetkan nasabah hingga serangan ransomware terhadap infrastruktur perbankan. Namun ancaman terbesar bukan hanya serangan teknis — melainkan persinggungan antara kejahatan siber dan kejahatan keuangan (cyber-financial crime nexus) yang menghasilkan kerugian jauh lebih besar.

Sebagai mantan penyidik keuangan bank sentral dengan pengalaman investigasi di kawasan Asia Pasifik, saya telah menyaksikan evolusi kejahatan keuangan dari yang sepenuhnya manual menjadi hybrid digital-physical. Artikel ini membahas POJK Keamanan Siber bukan hanya dari perspektif teknis IT, tetapi dari sudut pandang yang lebih relevan bagi pembaca kami: bagaimana regulasi ini melindungi institusi keuangan dari kerugian finansial dan reputasi.

Cyber-Financial Crime Nexus: Ancaman yang Dipahami Sedikit Orang

Kebanyakan diskusi tentang keamanan siber di sektor keuangan fokus pada aspek teknis: firewall, encryption, vulnerability assessment. Namun dari perspektif investigasi keuangan, yang lebih mengkhawatirkan adalah bagaimana kejahatan siber menjadi enabler untuk kejahatan keuangan yang lebih besar.

Berikut beberapa pola yang kami identifikasi selama bertugas di unit intelijen keuangan:

  • Business Email Compromise (BEC) + wire fraud: Pelaku meretas email eksekutif perusahaan, kemudian menginstruksikan transfer dana ke rekening yang dikontrol pelaku. Kerugian per kasus bisa mencapai miliaran rupiah
  • Account takeover + money mule: Akun nasabah diretas, dana dipindahkan melalui jaringan rekening "mule" yang direkrut melalui media sosial
  • Data breach + identity fraud: Data KYC yang dicuri digunakan untuk membuka rekening fiktif yang kemudian menjadi sarana pencucian uang
  • Ransomware + extortion: Serangan ransomware diikuti ancaman publikasi data nasabah jika tebusan tidak dibayar
  • Insider threat + data exfiltration: Karyawan yang akan resign mencuri data nasabah untuk dijual ke syndikat fraud
Kasus nyata (di-anonimkan): Sebuah bank menengah di Asia Tenggara mengalami data breach yang mengekspos data KYC 50,000 nasabah. Dalam 6 bulan berikutnya, kami mendeteksi peningkatan 400% dalam pembukaan rekening fiktif yang menggunakan identitas nasabah yang datanya bocor. Rekening-rekening ini digunakan sebagai mule accounts untuk menampung dana hasil fraud. Total kerugian dari fraud yang menggunakan data curian ini jauh melebihi kerugian langsung dari breach itu sendiri.

Pemahaman tentang nexus ini sangat penting, dan dibahas dalam Modul 1: Lanskap Ancaman Siber Sektor Keuangan pelatihan POJK Keamanan Siber kami, serta dalam pelatihan Investigasi Kejahatan Keuangan.

Breakdown Persyaratan POJK Keamanan Siber

Modul 2: Kerangka Regulasi POJK Keamanan Siber memberikan analisis mendalam terhadap persyaratan regulasi. Berikut ringkasan persyaratan utama yang harus dipenuhi lembaga keuangan:

1. Tata Kelola Keamanan Siber

  • Penunjukan Chief Information Security Officer (CISO) atau pejabat setingkat
  • Pembentukan unit atau fungsi keamanan informasi yang independen dari unit IT operasional
  • Penetapan kebijakan keamanan siber yang disetujui direksi
  • Pelaporan berkala tentang postur keamanan siber kepada direksi dan dewan komisaris

2. Manajemen Risiko Siber

  • Identifikasi dan klasifikasi aset informasi berdasarkan kritikalitas
  • Risk assessment berkala yang mencakup ancaman siber terkini
  • Implementasi kontrol keamanan sesuai profil risiko
  • Pengujian keamanan (penetration testing, vulnerability assessment) minimal setahun sekali

3. Ketahanan Siber (Cyber Resilience)

  • Business Continuity Plan yang mencakup skenario insiden siber
  • Disaster Recovery Plan dengan RPO dan RTO yang ditetapkan
  • Simulasi dan drill insiden siber secara berkala
  • Kemampuan pemulihan layanan kritis dalam waktu yang ditetapkan

4. Pelaporan Insiden

  • Kewajiban pelaporan insiden siber ke OJK dalam batas waktu yang ditentukan
  • Klasifikasi insiden berdasarkan severity
  • Root cause analysis untuk setiap insiden signifikan
  • Tindak lanjut dan perbaikan pasca-insiden

Perbandingan: POJK vs BNM RMiT (Malaysia)

Dari pengalaman bekerja di bawah kerangka regulasi Bank Negara Malaysia, perbandingan ini memberikan perspektif yang berharga. BNM mengeluarkan Risk Management in Technology (RMiT) yang merupakan salah satu regulasi keamanan siber paling komprehensif di ASEAN.

Keunggulan RMiT yang bisa diadopsi Indonesia:

  • Technology risk appetite statement: BNM mewajibkan bank untuk menetapkan risk appetite spesifik untuk risiko teknologi, terpisah dari risk appetite operasional umum
  • Third-party risk management: RMiT memiliki persyaratan yang sangat detail tentang pengelolaan risiko vendor IT, termasuk cloud service providers
  • Cyber threat intelligence sharing: BNM memfasilitasi platform berbagi informasi ancaman siber antar bank yang sangat efektif
  • Board competency: RMiT mensyaratkan bahwa minimal satu anggota dewan komisaris memiliki kompetensi di bidang teknologi/keamanan siber

Area di mana POJK sudah setara atau lebih baik:

  • Scope yang lebih luas: POJK mencakup semua lembaga jasa keuangan, tidak hanya perbankan
  • Integrasi dengan regulasi perlindungan data: POJK mulai mengintegrasikan persyaratan UU PDP, menciptakan kerangka yang lebih holistik

Pembentukan CSIRT: Computer Security Incident Response Team

Modul 4: Manajemen Insiden Siber dan Pelaporan membahas secara detail bagaimana membentuk dan mengoperasikan CSIRT yang efektif.

CSIRT yang efektif untuk lembaga keuangan harus memiliki:

Struktur tim:

  • Incident Commander: Pengambil keputusan utama selama insiden, biasanya CISO atau deputy
  • Technical Lead: Koordinator respons teknis
  • Communication Lead: Pengelola komunikasi internal dan eksternal (termasuk ke regulator)
  • Legal/Compliance Lead: Memastikan respons sesuai regulasi dan menjaga bukti untuk investigasi
  • Forensic Analyst: Melakukan analisis forensik digital

Playbook respons yang harus disiapkan:

  1. Ransomware attack playbook
  2. Data breach playbook
  3. DDoS attack playbook
  4. Business Email Compromise playbook
  5. Insider threat playbook
  6. Third-party compromise playbook
Dari pengalaman: Ketika saya membantu sebuah bank di kawasan ASEAN merespons insiden BEC yang mengakibatkan transfer fraud senilai jutaan dollar, respons 24 jam pertama menentukan segalanya. Bank yang memiliki playbook BEC yang terlatih berhasil membekukan dana di bank penerima dalam 4 jam. Bank tanpa playbook membutuhkan 3 hari untuk eskalasi yang tepat — dan pada saat itu dana sudah berpindah ke 5 negara berbeda.

Deteksi Money Mule: Titik Temu Keamanan Siber dan AML

Modul 5: Financial Scams dan Mules Account adalah modul unik yang tidak ditemukan di pelatihan keamanan siber biasa. Ini adalah materi yang lahir dari pengalaman langsung di unit intelijen keuangan.

Money mule accounts — rekening yang digunakan untuk menampung dan memindahkan dana hasil kejahatan siber — adalah titik di mana keamanan siber bertemu dengan AML. Deteksi mule accounts memerlukan kolaborasi antara tim keamanan siber dan tim AML/compliance.

Karakteristik mule accounts:

  • Rekening baru (dibuka kurang dari 3 bulan) dengan aktivitas transaksi yang tiba-tiba melonjak
  • Pola transaksi "receive and forward" — menerima dana besar lalu segera mentransfer ke rekening lain, menyisakan saldo minimal
  • Pemilik rekening tidak sesuai profil — mahasiswa atau karyawan bergaji rendah dengan transaksi ratusan juta
  • Multiple rekening di-link ke satu nomor HP atau alamat IP
  • Transaksi terjadi di luar jam normal aktivitas pemilik rekening

Strategi deteksi yang kami rekomendasikan:

  • Integrasi alert sistem fraud dengan alert sistem AML
  • Machine learning model yang mendeteksi pola mule berdasarkan behavioral analytics
  • Real-time monitoring untuk pola "receive and forward"
  • Kolaborasi dengan bank lain melalui mekanisme information sharing

Untuk pemahaman lebih dalam tentang regulasi AML, pelatihan AML/CFT Anti Money Laundering memberikan fondasi yang komprehensif.

Implementasi Framework Keamanan Informasi: Dari ISO 27001 ke Praktik

Modul 3: Implementasi Framework Keamanan Informasi membahas bagaimana menerjemahkan framework internasional menjadi program keamanan yang operasional. Lembaga keuangan di Indonesia umumnya mengacu pada ISO 27001 dan NIST Cybersecurity Framework, tetapi implementasinya sering kali tidak memadai.

Pendekatan implementasi yang kami rekomendasikan:

  1. Gap assessment: Bandingkan kontrol keamanan yang sudah ada dengan persyaratan POJK dan framework internasional. Prioritisasi berdasarkan risiko, bukan compliance checklist
  2. Risk-based prioritization: Tidak semua kontrol sama pentingnya. Fokus pada kontrol yang melindungi aset paling kritikal — data nasabah, sistem core banking, dan payment infrastructure
  3. Phased implementation: Implementasi bertahap dengan quick wins di fase awal untuk membangun momentum dan dukungan manajemen
  4. Continuous monitoring: Keamanan bukan proyek satu kali. Implementasikan monitoring berkelanjutan dengan KPI yang terukur

Dari pengalaman menyaksikan implementasi di berbagai lembaga keuangan Asia Tenggara, kesalahan terbesar adalah memperlakukan keamanan siber sebagai proyek IT, bukan sebagai program bisnis. Keamanan siber harus di-own oleh manajemen puncak, bukan hanya oleh departemen IT.

Pelajaran dari lapangan: Sebuah bank yang saya bantu evaluasi memiliki sertifikasi ISO 27001, firewall canggih, dan SIEM yang mahal. Namun mereka mengalami kerugian besar dari BEC attack sederhana karena tidak memiliki prosedur verifikasi untuk instruksi transfer di atas threshold tertentu. Framework dan tools tidak berguna tanpa prosedur operasional yang tepat dan orang-orang yang memahaminya.

Merancang Security Awareness Program yang Efektif

Modul 6: Security Awareness Program menekankan bahwa teknologi saja tidak cukup. Manusia tetap menjadi titik terlemah sekaligus pertahanan terkuat dalam keamanan siber.

Elemen program security awareness yang efektif:

  1. Phishing simulation: Kirim email phishing simulasi secara berkala, ukur click rate, dan berikan pelatihan targeted kepada yang gagal
  2. Role-based training: Materi berbeda untuk teller (social engineering), IT staff (technical attacks), eksekutif (BEC/whaling), dan customer service (vishing)
  3. Gamification: Leaderboard, badges, dan rewards untuk meningkatkan engagement
  4. Real incident sharing: Bagikan insiden nyata (di-anonimkan) yang terjadi di industri sebagai case study
  5. Metric-driven: Ukur efektivitas program dengan KPI yang jelas — phishing click rate, time to report, completion rate

Aspek perlindungan data nasabah juga harus menjadi bagian dari awareness program. Pelatihan Kepatuhan UU PDP Industri Keuangan memberikan kerangka yang lengkap tentang kewajiban perlindungan data pribadi.

Kesalahan umum dalam program awareness:

  • One-size-fits-all: Memberikan materi yang sama untuk semua karyawan tanpa mempertimbangkan peran dan risiko spesifik mereka. Teller menghadapi ancaman social engineering tatap muka, sementara staf treasury menghadapi risiko BEC — materi awareness harus berbeda
  • Annual-only training: Pelatihan awareness setahun sekali tidak cukup. Ancaman berevolusi setiap minggu. Program efektif mencakup micro-learning mingguan, newsletter bulanan, dan full training kuartalan
  • Tidak mengukur efektivitas: Banyak lembaga keuangan melaksanakan program awareness tanpa mengukur apakah perilaku karyawan benar-benar berubah. Phishing simulation rate dan incident reporting rate adalah metrik minimum yang harus dilacak
  • Blame culture: Menghukum karyawan yang gagal phishing test menciptakan budaya menyembunyikan insiden. Sebaliknya, program efektif menggunakan kegagalan sebagai teaching moment dan mendorong pelaporan tanpa rasa takut

Apa yang Dipelajari di Pelatihan Kami

Pelatihan POJK Keamanan Siber untuk Lembaga Keuangan kami unik karena tidak hanya membahas aspek teknis, tetapi juga perspektif investigasi keuangan dan compliance. Pemetaan modul:

  • Modul 1 — Lanskap Ancaman Siber Sektor Keuangan: Threat landscape terkini, cyber-financial crime nexus, studi kasus serangan siber terhadap lembaga keuangan di ASEAN
  • Modul 2 — Kerangka Regulasi POJK Keamanan Siber: Breakdown persyaratan POJK, gap analysis dengan standar internasional, peta jalan implementasi
  • Modul 3 — Implementasi Framework Keamanan Informasi: ISO 27001, NIST CSF, dan adaptasi untuk sektor keuangan Indonesia. Prioritisasi kontrol berdasarkan risk profile
  • Modul 4 — Manajemen Insiden Siber dan Pelaporan: Pembentukan CSIRT, playbook respons, pelaporan ke OJK, koordinasi dengan BSSN dan penegak hukum
  • Modul 5 — Financial Scams dan Mules Account: Deteksi money mule, social engineering attacks, BEC, dan titik temu antara keamanan siber dan AML
  • Modul 6 — Security Awareness Program: Perancangan program awareness yang terukur dan efektif, phishing simulation, dan budaya keamanan

Instruktur pelatihan ini adalah praktisi dengan pengalaman investigasi di unit intelijen keuangan yang memahami bahwa keamanan siber di sektor keuangan bukan hanya soal teknologi — tetapi soal melindungi integritas sistem keuangan dari eksploitasi.

FAQ: POJK Keamanan Siber

Apakah POJK Keamanan Siber wajib untuk semua lembaga keuangan?

Ya. POJK ini berlaku untuk semua lembaga jasa keuangan yang diawasi OJK, termasuk bank, perusahaan asuransi, perusahaan pembiayaan, sekuritas, dan fintech. Namun OJK menerapkan prinsip proporsionalitas — lembaga keuangan yang lebih besar dan systemically important diharapkan memiliki program keamanan siber yang lebih komprehensif.

Apa hubungan POJK Keamanan Siber dengan UU Perlindungan Data Pribadi?

Keduanya saling melengkapi. POJK fokus pada keamanan sistem dan infrastruktur, sementara UU PDP fokus pada perlindungan data pribadi nasabah. Dalam praktik, keamanan siber yang baik adalah prasyarat untuk kepatuhan UU PDP — Anda tidak bisa melindungi data pribadi jika sistem Anda rentan terhadap serangan siber. Pelatihan kami membahas integrasi keduanya.

Berapa biaya implementasi POJK Keamanan Siber?

Sangat bervariasi tergantung ukuran dan kompleksitas lembaga keuangan. Untuk bank menengah, investasi awal bisa berkisar Rp 5-15 miliar untuk infrastruktur, tools, dan SDM. Namun biaya ini jauh lebih kecil dibandingkan kerugian potensial dari insiden siber besar. Satu kasus data breach di sektor keuangan bisa mengakibatkan kerugian ratusan miliar termasuk denda, litigasi, dan hilangnya kepercayaan nasabah.

Apakah bank perlu CSIRT sendiri atau bisa outsource?

POJK mengharapkan lembaga keuangan memiliki kemampuan respons insiden internal. Namun, ini tidak berarti harus memiliki CSIRT full-time yang besar. Bank menengah dan kecil bisa memiliki tim inti internal yang didukung oleh managed security service provider (MSSP) untuk monitoring dan analisis. Yang penting adalah capability-nya ada dan teruji, bukan berapa banyak staf yang dimiliki.

Bagaimana hubungan antara keamanan siber dan AML?

Ini adalah pertanyaan yang sangat relevan dan jarang ditanyakan. Kejahatan siber modern hampir selalu bermuara pada kejahatan keuangan — pelaku meretas sistem bukan untuk menunjukkan kemampuan teknis, tetapi untuk mencuri uang. Oleh karena itu, tim keamanan siber dan tim AML/compliance harus berkolaborasi erat. Alert dari kedua sistem harus diintegrasikan, dan investigasi insiden siber harus selalu mempertimbangkan aspek keuangan.

Beranda | Jadwal | Harga | Instruktur | Konsultasi | Artikel