Serangan siber ke layanan perbankan makin sering terjadi. Modusnya juga makin rapi, mulai dari phishing, social engineering, sampai DDoS. Yang jadi masalah, pelaku tidak selalu menyerang sistem bank secara langsung. Seringnya mereka menyerang manusia di balik layar: karyawan atau nasabah.
Karena itu, BCA memilih cara yang tidak hanya fokus ke teknologi. Mereka membangun sistem keamanan berbasis tiga fondasi: manusia, proses, dan teknologi.
1. Faktor manusia masih jadi titik paling rentan
Sebagian besar kasus pembobolan rekening sebenarnya bukan karena sistem bank diretas, tapi karena korban tertipu.
Pelaku biasanya mengirim link palsu, berpura-pura jadi customer service, atau membuat korban menyerahkan kode otentikasi sendiri. Sistemnya aman — penggunanya yang dimanipulasi.
Karena itu BCA rutin melakukan simulasi phishing ke internal karyawan. Tujuannya sederhana: melihat siapa yang masih mudah terpancing.
Hasilnya lalu dipakai untuk edukasi ulang. Bukan menghukum, tapi meningkatkan awareness. Mereka juga meningkatkan kemampuan tim keamanan dengan sertifikasi serta mengikuti standar global seperti NIST Cybersecurity Framework.
Framework ini fokus pada manajemen risiko: mengenali ancaman, melindungi sistem, mendeteksi serangan, merespons, sampai pemulihan.
Artinya, keamanan tidak berhenti di pencegahan saja.
2. Proses: ketika nasabah jadi korban, bank tetap turun tangan
BCA mengakui, seaman apa pun sistem, kasus tetap bisa terjadi. Biasanya karena korban sudah memberikan data sendiri ke pelaku.
Saat ada laporan masuk, mereka tidak langsung menolak. Prosedurnya:
- Verifikasi laporan
- Investigasi transaksi
- Koordinasi dengan bank lain (jika dana dikirim keluar BCA)
- Upaya pengamanan dana sebelum ditarik pelaku
Ini penting karena penjahat biasanya langsung memindahkan uang ke bank lain lalu ditarik tunai. Waktu jadi faktor krusial.
BCA juga menekankan edukasi transaksi yang benar, terutama untuk pengguna KlikBCA Bisnis. Banyak kasus terjadi karena satu orang memegang semua akses.
Padahal sistemnya dirancang dengan konsep maker dan releaser, satu membuat transaksi, satu menyetujui. Kalau peran digabung, lapisan keamanan hilang.
3. Teknologi: pengamanan berlapis dan monitoring 24 jam
Dari sisi teknis, BCA menjalankan security monitoring center yang aktif sepanjang waktu untuk mencegah phishing, seperti mendeteksi anomali sebelum menjadi insiden.
Proteksi dibuat berlapis, bukan satu gerbang. Jadi kalau satu mekanisme lolos, masih ada penghalang berikutnya.
Mereka juga mengikuti standar keamanan internasional berbasis ISO untuk sistem informasi, pembayaran, dan perlindungan data.
Pendekatannya jelas: bukan membuat sistem yang mustahil ditembus, tapi sistem yang cepat mendeteksi dan membatasi dampak.
Yang paling sering bikin rekening bobol
Mayoritas kasus masih berulang pada pola yang sama:
- Memberikan PIN atau password
- Memasukkan kode dari KeyBCA/OTP ke pihak lain
- Login lewat link hasil pencarian atau kiriman chat
- Percaya pada orang yang mengaku dari bank
- Padahal bank tidak pernah meminta data rahasia. Termasuk kode autentikasi dari KeyBCA atau OTP.
Kalau ada yang meminta kode itu, artinya dia sedang mencoba mengambil alih transaksi, bukan akan membantumu.