Rabu, 10 Desember 2025 | 8 min read | Andhika R

Memahami Kerangka Pengelolaan Risiko ITSK OJK: Mandat Kepatuhan Teknis untuk Sektor Keuangan

Ancaman Abadi, Regulasi yang Mendesak: Kenapa ITSK OJK Bukan Sekadar Formalitas

Dalam dua dekade terakhir, sektor keuangan global telah bergeser dari kekokohan fisik menuju fluiditas digital. Pergeseran ini membawa efisiensi dan inklusi, namun juga mengundang risiko eksponensial. Di Indonesia, ancaman siber kini bukan lagi hipotesis; ia telah menjelma menjadi ancaman korporasi yang nyata dan mahal. Setiap insiden siber yang menimpa lembaga keuangan tidak hanya merugikan secara finansial—menurut data global, biaya rata-rata pelanggaran data terus meningkat—tetapi juga mengikis fondasi utama industri: kepercayaan.

Struktur bisnis keuangan yang semakin terdistribusi, didukung oleh Application Programming Interface (API) dan layanan cloud computing, menciptakan permukaan serangan (attack surface) yang jauh lebih luas dan kompleks. Ini menuntut respons regulasi yang setara dengan risiko yang dihadapi. Menanggapi eskalasi risiko ini, Otoritas Jasa Keuangan (OJK) menetapkan ketentuan mengenai Penyelenggaraan Inovasi Teknologi Sektor Keuangan (ITSK). Kerangka kerja ini tidak dapat lagi dipandang sebelah mata sebagai tumpukan checklist kepatuhan semata. Kerangka ITSK OJK adalah mandat strategis yang harus diinternalisasi oleh setiap institusi, khususnya dalam menghadapi pengetatan pengawasan regulator yang berkelanjutan.

Argumen kuncinya jelas: dalam lanskap digital yang semakin matang, kegagalan dalam mengimplementasikan kepatuhan ITSK secara komprehensif sama dengan memilih risiko bunuh diri korporasi di era pasca-kepercayaan. Kegagalan kepatuhan bukan hanya berujung pada denda, melainkan berpotensi memicu kerentanan sistemik dan hilangnya kepercayaan publik. Artikel ini akan membedah ITSK OJK dari sudut pandang tata kelola, implementasi teknis, dan tantangan yang harus diatasi oleh C-Level hingga tim operasional untuk menjadikan sektor keuangan Indonesia lebih tangguh dalam menghadapi tantangan kepatuhan ITSK OJK.

Memahami Pedoman Keamanan Siber OJK (ITSK) Panduan Kepatuhan Teknis untuk Sektor Keuangan 2026.webp

Anatomi ITSK: Kerangka Tata Kelola Inovasi dan Risiko OJK

ITSK OJK diperkenalkan sebagai kerangka regulasi OJK yang lebih luas, mencakup tidak hanya keamanan siber, tetapi juga inovasi teknologi, model bisnis, pengelolaan risiko TI, dan tata kelola inovasi. Tujuannya adalah memastikan inovasi di sektor keuangan Indonesia berjalan aman, andal, dan bertanggung jawab.

Filosofi Regulasi: Dari Isolasi IT ke Risiko Enterprise

Filosofi di balik ITSK adalah transisi dari pendekatan keamanan reaktif (reactive) menjadi proaktif (proactive), yang menekankan bahwa cyber risk adalah bagian dari risiko enterprise, bukan hanya masalah departemen IT. OJK mendorong institusi untuk melihat risiko siber sebagai bagian integral dari risiko bisnis yang harus dikelola oleh seluruh organisasi.

Kerangka ini secara tegas menetapkan ekspektasi regulator terhadap maturity tata kelola dan risiko. Secara fundamental, ITSK OJK menetapkan kerangka kerja komprehensif yang mencakup strategi pencegahan, penanganan ancaman, penilaian risiko, dan respons cepat terhadap insiden.

Empat Pilar Kunci yang Mengikat dalam ITSK

Walau selaras dengan prinsip standar global (seperti NIST, COBIT, dan ISO 27001), kerangka kerja ITSK disesuaikan dengan konteks risiko domestik dan ekosistem industri jasa keuangan Indonesia. Pilar-pilar utama yang menjadi fokus adalah:

  1. Manajemen Tata Kelola Inovasi dan Teknologi (Governance): Menetapkan peran dan tanggung jawab Dewan Komisaris (BOC) dan Direksi (BOD) dalam mengawasi dan menyetujui strategi inovasi dan risiko TI. Tata kelola yang baik memastikan bahwa kebijakan keamanan selaras dengan strategi bisnis dan kepatuhan.
  2. Manajemen Risiko Teknologi Informasi yang Terintegrasi (Risk): Menuntut pendekatan proaktif dalam mengidentifikasi, menilai, dan mengendalikan risiko TI, termasuk risiko siber. Penilaian risiko harus bersifat dinamis dan mencakup skenario ancaman yang realistis.
  3. Pengendalian Teknologi Informasi (Control): Inti teknis dari ITSK. Meliputi penerapan kontrol akses, keamanan jaringan, enkripsi, dan keamanan aplikasi. Bagian ini menuntut dokumentasi teknis yang jelas dan pengujian yang tervalidasi.
  4. Ketahanan Teknologi Informasi (Resilience): Kemampuan institusi untuk mempertahankan fungsi inti bisnis meskipun terjadi gangguan, termasuk serangan siber, serta pulih dan beroperasi kembali dalam waktu yang ditetapkan (Business Continuity dan Disaster Recovery).

Panduan Kepatuhan Teknis: Memperkuat Pengendalian Lapangan

Bagi tim teknis dan Chief Information Security Officer (CISO), kepatuhan teknis ITSK OJK memerlukan fokus yang tajam pada beberapa area implementasi kunci. Pengendalian harus didasarkan pada konfigurasi yang teruji, arsitektur yang tangguh, dan proses operasional yang terotomasi.

1. Penguatan Kontrol Akses dan Manajemen Identitas (IAM)

ITSK menekankan pentingnya pengendalian akses yang ketat, yang selaras dengan tren praktik terbaik global. Keamanan berbasis identitas menggantikan keamanan berbasis perimeter. Institusi harus menerapkan mekanisme autentikasi yang kuat untuk memverifikasi identitas pengguna yang mengakses data sensitif.

  • Autentikasi Multi-Faktor (MFA) dan Adaptif: MFA wajib diterapkan, terutama untuk akses ke sistem kritis dan oleh karyawan yang memiliki hak istimewa (privileged users). Institusi sangat dianjurkan untuk menerapkan Autentikasi Adaptif yang menyesuaikan tingkat keamanan berdasarkan konteks risiko (misalnya, geolokasi atau perangkat).
  • Manajemen Akses Istimewa (PAM): Pengawasan ketat terhadap privileged accounts adalah wajib. Solusi PAM harus digunakan untuk mengisolasi, memantau, dan mencatat semua sesi yang menggunakan akun istimewa untuk mencegah penyalahgunaan.
  • Pendekatan Berbasis Identitas: Meskipun OJK tidak secara eksplisit mewajibkan Zero Trust Architecture (ZTA), institusi sangat dianjurkan mengadopsi pendekatan berbasis identitas dan segmentasi jaringan mikro yang merupakan inti dari ZTA, sebagai praktik terbaik untuk penguatan pengendalian akses.

2. Keamanan Aplikasi dan Pengembangan (DevSecOps)

Dalam sektor keuangan yang cepat berinovasi, aplikasi sering menjadi titik masuk serangan. ITSK OJK mengharuskan integrasi keamanan dalam siklus pengembangan (Software Development Life Cycle/SDLC).

  • Security by Design: Keamanan harus ditanamkan sejak fase desain, bukan ditambahkan di akhir. Ini termasuk pelatihan pengembang tentang praktik pengodean yang aman.
  • Pengujian Keamanan Otomatis: Pengujian keamanan, seperti Static Application Security Testing (SAST) dan Dynamic Application Security Testing (DAST), harus diintegrasikan ke dalam pipeline pengembangan.
  • Perlindungan API: Karena API adalah jalur utama data antar-sistem, perlindungan khusus (seperti API Gateway yang kuat dan validasi schema) harus diterapkan untuk mencegah serangan injeksi dan data leakage.

3. Ketahanan Siber dan Business Continuity (BC/DR)

ITSK menekankan Ketahanan Siber (Cyber Resilience), yang melampaui Pemulihan Bencana (Disaster Recovery). Fokusnya adalah kemampuan untuk mempertahankan fungsi inti bisnis meskipun terjadi serangan siber.

  • RTO dan RPO yang Jelas: Recovery Time Objective (RTO) dan Recovery Point Objective (RPO) untuk sistem kritis harus ditetapkan, didokumentasikan, dan diuji secara berkala.
  • Backup Data Terisolasi: Backup data harus disimpan secara aman, dan sangat dianjurkan agar disimpan immutable (tidak dapat diubah) atau diisolasi secara logis/fisik (air-gapped) dari jaringan utama untuk mitigasi risiko ransomware dan memastikan pemulihan yang sukses.
  • Perencanaan Komunikasi Krisis: Harus ada prosedur komunikasi yang jelas untuk berinteraksi dengan nasabah, media, dan regulator segera setelah insiden terjadi, sebagai bagian penting dari panduan mitigasi risiko siber OJK.

4. Pengujian dan Validasi Keamanan Komprehensif

Aspek pasif tidak cukup. OJK menuntut evaluasi aktif melalui uji kerentanan dan pengujian efektivitas pengendalian secara berkala. Institusi dapat mengacu pada standar BSSN, seperti KAMI, untuk memperkuat implementasi pengujian ini.

  • Penetration Testing (PT) Wajib: Pengujian ini wajib dilakukan secara berkala untuk memvalidasi efektivitas pengendalian keamanan. Pengujian harus dilakukan oleh pihak ketiga independen yang kredibel.
  • Uji Efektivitas Pengendalian: Selain PT, institusi harus melakukan uji efektivitas pengendalian, termasuk pengujian skenario ancaman yang realistis, untuk memvalidasi proses penanggulangan dan pemulihan insiden.
  • Rekomendasi Maturity Tinggi: Melaksanakan Red Team Exercise tidak diwajibkan, tetapi merupakan rekomendasi untuk mencapai tingkat kematangan keamanan siber yang tinggi, menguji pertahanan secara holistik, dan meningkatkan kesiapan tim Blue Team.
  • Logging dan Monitoring: OJK mewajibkan logging (pencatatan), monitoring (pemantauan), dan audit trail yang aman. Institusi disarankan menggunakan SIEM/SOAR (Security Information and Event Management / Security Orchestration, Automation, and Response) untuk memenuhi kebutuhan monitoring real-time dan respons insiden yang cepat dan terotomasi.

Implikasi: Risiko, Sanksi, dan Keunggulan Strategis

Memenuhi ITSK adalah pertarungan antara biaya hari ini dan risiko masa depan. Bagi C-Level, keputusan kepatuhan adalah keputusan manajemen risiko bisnis.

Biaya Kegagalan: Sanksi Administratif dan Dampak Non-Finansial

OJK memiliki mekanisme pengawasan berlapis dan kewenangan penuh untuk mengenakan sanksi tidak patuh Pedoman Keamanan Siber OJK. Sanksi tersebut mencakup:

  • Sanksi Administratif: Berupa teguran tertulis, denda administratif yang disesuaikan dengan ketentuan OJK berdasarkan kategori dan tingkat pelanggaran, hingga pembatasan atau pembekuan kegiatan usaha untuk produk atau layanan tertentu.
  • Risiko Reputational Damage: Kepercayaan adalah mata uang utama sektor keuangan. Sekali hilang, sulit didapatkan kembali. Publikasi kegagalan keamanan dapat memicu keraguan publik yang berpotensi menyebabkan risiko potensial seperti run nasabah digital, membatasi kemampuan perusahaan untuk menarik modal baru, dan merusak hubungan dengan mitra global.
  • Biaya Pemulihan: Meliputi forensik digital, notifikasi nasabah, hingga peningkatan sistem darurat, yang jauh lebih mahal daripada investasi pencegahan awal.

Menjadikan ITSK sebagai Keunggulan Strategis

Sebaliknya, institusi yang patuh dapat membalik narasi risiko menjadi keunggulan strategis. Kepatuhan ITSK yang matang (bukan hanya minimal) dapat menjadi Unique Selling Point (USP) di pasar.

  1. Akses Pasar Global: Institusi yang memiliki maturity keamanan siber tinggi lebih mudah berkolaborasi dengan mitra teknologi atau lembaga keuangan internasional yang menuntut standar keamanan ketat.
  2. Diferensiasi Layanan: Mampu memasarkan diri sebagai entitas "paling aman" akan menarik nasabah premium dan korporat yang sensitif terhadap keamanan data. Ini mendorong pertumbuhan berkelanjutan dan strategi implementasi ITSK OJK berubah menjadi strategi pertumbuhan.
  3. Inovasi yang Lebih Cepat dan Bertanggung Jawab: Dengan fondasi keamanan yang kuat dan security by design yang terintegrasi, tim pengembangan dapat berinovasi lebih cepat tanpa harus terbebani oleh utang teknis (technical debt) keamanan.

Penutup: Aksi Strategis yang Harus Diambil Sekarang

Kerangka ITSK OJK menegaskan bahwa keamanan siber adalah tanggung jawab kolektif yang dimulai dari tingkat direksi hingga teknisi paling bawah.

Waktu untuk bertindak adalah sekarang. Lembaga keuangan harus segera melakukan Gap Analysis yang jujur dan menyeluruh untuk memetakan kesenjangan antara kondisi keamanan siber saat ini dengan persyaratan ITSK OJK yang harus dipenuhi.

Rekomendasi Aksi Nyata:

  1. Aliansi C-Level dan CISO: Dewan Direksi dan Dewan Komisaris harus secara eksplisit mendukung dan mengalokasikan anggaran yang memadai untuk proyek kepatuhan ITSK. CISO harus melaporkan status risiko siber secara langsung ke top management secara berkala.
  2. Sertifikasi dan Pelatihan SDM: Investasi terbesar harus dialokasikan pada manusia. Pelatihan security awareness wajib dan pelatihan teknis mendalam untuk tim DevSecOps dan Incident Response sangat diperlukan untuk mengatasi tantangan kepatuhan ITSK OJK di bidang human error.
  3. Automasi Pengendalian dan Monitoring: Institusi harus berinvestasi pada solusi yang mengotomatisasi pemantauan pengendalian dan threat detection untuk memastikan respons yang cepat dan konsisten sesuai mandat OJK.

Sektor keuangan Indonesia yang memilih untuk bergerak cepat dalam menginternalisasi dan mengimplementasikan Kerangka ITSK OJK akan menjadi yang terdepan dalam inovasi yang aman dan terpercaya, membangun benteng digital yang kokoh untuk masa depan. Kepatuhan ITSK bukan pilihan; ini adalah prasyarat untuk eksistensi yang berkelanjutan.

Bagikan:

Avatar

Andhika RDigital Marketing at Fourtrezz

Semua Artikel

Artikel Terpopuler

Berlangganan Newsletter FOURTREZZ

Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.

Partner Pendukung

infinitixyberaditif

© 2025 PT Tiga Pilar Keamanan. All Rights Reserved.
Info Ordal