Você está na página 1de 34

COMO VENDER

SEGURO
CIBERNÉTICO:
guia para corretores
Sumário
APRESENTAÇÃO 3

O QUE É O SEGURO CIBERNÉTICO 4

POR QUE VENDER SEGURO CIBERNÉTICO 11

LGPD 12

Violação e vazamento de dados 13

Adequação à lei 16

Ataques cibernéticos 18

EMPRESAS SUSCETÍVEIS A ATAQUES - E COMO ELAS


DEVERIAM SE PROTEGER 23

COMO O SEGURO CIBERNÉTICO PODE AJUDAR


EMPRESAS A SE PROTEGEREM 28

COMO VENDER SEGURO CIBERNÉTICO 29

A importância dos especialistas 29

Dicas para vender seguro cibernético 30

O apoio da Rede Lojacorr a corretores e seguradoras 33

CONCLUSÃO 34

2
Apresentação
Todas as empresas e pessoas físicas precisam se proteger quando o assunto é
dados pessoais.

No setor de cibersegurança, muito se fala que dados são a moeda de troca do século
XXI - e cada dia mais essa máxima é verdadeira.

O número de telefone agora também dá acesso ao WhatsApp da maioria dos nossos


conhecidos; o CPF é informação obrigatória para qualquer compra online; você pode transferir
grandes quantias de dinheiro apenas em posse de uma informação pessoal: ou seja, mais e
mais a concessão de dados facilita a nossa vida a um preço aparentemente inexistente.

O outro lado dessa moeda de troca, porém, é que basta um indivíduo mal-intencionado estar
em posse de parte dessas informações para colocar em risco a segurança e a reputação de
uma empresa ou de um indivíduo.

Hoje, a maioria dos países conta com normas de proteção de dados, exigindo que
as empresas notifiquem seus clientes, parceiros, colaboradores e a autoridade
pública sobre uma violação de dados, caso ela ocorra, além de exigir que ela seja
capaz de se proteger e de mitigar os riscos cibernéticos resultantes dessa violação.

Mas tampouco esse processo se trata de uma mudança meramente tecnológica.

Negócios estão percebendo que o que faz a diferença é ter um pensamento de gestão da
segurança, investindo em formas diversificadas de proteger sua base de dados e entendendo
que, mais do que digital, a violação de dados é um risco humano.

É por isso que a Rede Lojacorr quer ajudar corretoras de seguros, empresas e pessoas físicas
a protegerem sua integridade. E você tem um papel muito importante nessa missão!

Neste E-book, preparado especialmente para corretores que estão pensando em vender
seguro cibernético, você vai:

Entender o que é o seguro cibernético, quais as suas coberturas mais comuns


e os seus benefícios

Descobrir por que o seguro cibernético é tão necessário

Conhecer mais a fundo as principais ameaças cibernéticas e os danos que


elas podem causar

Aprender a identificar as empresas mais suscetíveis a ataques, bem como


as motivações dos ataques

Encontrar dicas de como vender seguro cibernético

Boa leitura!

3
O QUE É O SEGURO
CIBERNÉTICO
O seguro cibernético é um tipo de seguro de Responsabilidade Civil, projetado para ajudar
empresas a se protegerem contra os efeitos altamente prejudiciais de ataques cibernéticos,
como malwares, ransomwares, ataques de engenharia social, ataques distribuídos de
negação de serviço (DDoS) ou qualquer outro método usado por criminosos cibernéticos
para comprometer uma rede e dados confidenciais, sejam eles corporativos ou domésticos.

Também conhecido como “seguro de risco cibernético” ou “seguro cyber”, esse tipo de
seguro normalmente tem o objetivo de ajudar uma empresa a mitigar riscos cibernéticos
e, na maioria das apólices, cobre a responsabilidade que uma empresa tem quando diante
de uma violação de dados - que pode ou não envolver o vazamento de informações
confidenciais de clientes, colaboradores e parceiros, como números de CPF, endereços
de e-mail, informações financeiras, acesso a contas pessoais em plataformas de serviço,
RG, CNH, registros de saúde e por aí vai.

Os riscos cibernéticos se referem aos potenciais resultados negativos associados aos ataques
cibernéticos, desde danos à reputação da empresa - que pode perder sua credibilidade
junto aos clientes e ao mercado - ao comprometimento de dados, sistemas e da rede da
empresa e prejuízos financeiros decorrentes do sinistro.

Portanto, na prática, caso a empresa segurada seja vítima de um ataque cibernético, a


maioria dos seguros cibernéticos cobrirá os custos da empresa e de terceiros associados
à empresa - colaboradores, por exemplo -, caso sistemas e hardwares sejam danificados
ou corrompidos, caso haja extorsão e/ou vazamento de dados, caso a empresa precise
interromper seu funcionamento, incorrendo em prejuízo, caso ela precise mobilizar ações
para gerenciar sua reputação, e cobrindo indenizações por comprometimento de dados de
clientes e parceiros; também é da alçada do seguro cibernético auxiliar com a estratégia
de segurança da empresa, notificando os órgãos responsáveis pela proteção de dados (no
Brasil, a ANPD) e oferecendo suporte na gestão da reputação do negócio.

4
O que costuma estar incluído em uma apólice
de seguro cibernético?
É sempre importante ter em mente que a cobertura do seguro cibernético pode variar
de apólice para apólice. De modo geral, o seguro cibernético pode oferecer desde um
suporte completo ao segurado, expandindo-se por todo o processo de proteção de dados,
adequação à Lei Geral de Proteção de Dados e mitigação de riscos cibernéticos à empresa
e terceiros, ou cobrindo apenas algumas dessas etapas da prevenção e recuperação de
uma violação de dados ou de um ataque cibernético.

Para a empresa vitimizada pelo ataque – isto é, a parte diligente –, o seguro cibernético
costuma oferecer cobertura para despesas de investigação do crime cibernético, recuperação
dos dados comprometidos ou perdidos em uma violação de segurança, perda de receita
resultante de um fechamento forçado do negócio, gerenciamento de reputação, pagamentos
de extorsão exigidos pelos criminosos cibernéticos, bem como custos de notificação, no
caso de a empresa ser obrigada a notificar colaboradores, clientes ou parceiros afetados
pelo ataque.

Já as coberturas de terceiros (que resultam de ações de terceiros contra as empresas,


em função do comprometimento de informações confidenciais) incluem a cobertura de
acordos e de defesas legais contra processos por conta da violação de dados.

Ou seja, além das taxas e despesas legais derivadas da mitigação de um ataque cibernético,
o seguro cibernético geralmente ajuda:

1.
Notificando clientes,
colaboradores, parceiros e
entidades de segurança sobre 2.
uma violação e/ou vazamento
de dados confidenciais; Cobrindo parte das despesas
com a restauração de
sistemas e equipamentos
comprometidos;

5
3.
Cobrindo parte das despesas
com a recuperação de dados 4.
perdidos, comprometidos ou Cobrindo parte das despesas
criptografados; com ações legais mobilizadas
por terceiros em decorrência
da violação de dados;

5.
Indenizando os prejuízos
acarretados pela interrupção 6.
do funcionamento de uma Oferecendo assessoria
empresa por conta do ataque jurídica para a condução
cibernético (lucros cessantes); dos processos legais junto
às entidades legislativas de
proteção de dados;

7.
Oferecendo assessoria para
a prevenção e mitigação dos
riscos cibernéticos.

Além disso, algumas apólices chegam a incluir peritos forenses, cobertura para ações de
comunicação para gestão de crise e até mesmo a criação de um SAC 2.0 para atender a
demandas e reclamações no caso de violação de dados de clientes.

No Brasil, alguns dos produtos mais estratégicos do mercado são o Hub de Riscos
Cibernéticos da NV Seguros Digitais, desenvolvido em parceria com a Zurich Seguros, e
a cobertura da Sura Seguros, ambos parceiros da Rede Lojacorr:

6
Hub de Riscos Cibernéticos da Rede Lojacorr
Um hub se diferencia por aproximar diferentes soluções e fornecedores para oferecer
um serviço completo e facilitar tanto as vendas quanto a adequação da própria corretora
de seguros à Lei Geral de Proteção de Dados.

Afinal, você não vai vender aquilo que não pratica, certo?

Pensando nisso, a NV Seguros Digitais, em parceria com a Rede Lojacorr, desenvolveu


um pacote de soluções inédito no Brasil, que abrange:

Seguro Proteção Digital


Garante o amparo da corretora em caso de multas, sanções da LGPD e demais prejuízos
financeiros, com cobertura para:

Responsabilidade civil por violação de segurança e privacidade

Custos de procedimento regulatório e adequação à LGPD

Custos de violação de dados (mitigação de risco)

Multas e sanções administrativas

Despesa de substituição de ativo digital

Extorsão cibernética

Custos de emergência

Adequação à LGPD

7
Compreende a adequação à Lei Geral de Proteção de Dados para que a corretora esteja
em conformidade com a lei - uma condição essencial para a venda de seguros cibernéticos.
Esse escopo inclui:

Treinamento de corretores

Adequação do site da corretora

Integração da corretora com o sistema da Rede Lojacorr

Adequação do contrato com o cliente e as políticas de privacidade

E-book de requisitos técnicos de proteção de dados

Site personalizado

Feito para ajudar a corretora a marcar presença na internet com um site atrativo e
adequado à LGPD. Inclui:

Briefing e mapeamento das demandas do negócio

Alinhamento sobre domínio, plataforma e hospedagem do site

Criação do site com template padrão para corretor de seguros

Hospedagem de IGB e botão com link direto para WhatsApp

Personalização do logo, cores, layout e informações profissionais

Projeto responsivo para celular, tablet e desktop

Adequação à LGPD

Os especialistas do Hub contam com certificações nacionais e internacionais de LGPD,


GDPR e segurança da informação e têm como objetivo, além de educar corretores sobre
a melhor forma de vender o seguro cibernético, elucidar, para as seguradoras, como atuar
do pré-venda ao pós-venda, fazendo a intermediação da venda, consultoria com cliente,
acompanhamento das pendências e oferecendo o suporte necessário em caso de sinistro.

Conheça mais entrando em contato com nossos especialistas.

8
Zurich Seguros e NV Seguros Digitais
A Zurich Seguros, em parceria com a NV Seguros Digitais, desenvolveu um seguro
exclusivo de Proteção Digital - um dos mais completos do mercado brasileiro, atualmente.
Suas coberturas incluem:

Responsabilidade civil por violação de segurança e privacidade


É a cobertura principal do seguro de Proteção Digital da Zurich. Com esta cobertura,
a empresa garante o apoio financeiro para contratação de especialistas, como perito
administrativo e perito forense, para ampará-la em decorrência de atos de violação de
segurança e privacidade. Ela também cobre:

Indenização de danos a terceiros por reclamações resultantes de violação


de dados;

Indenização de danos morais vindos tanto de PF como PJ, incluindo órgãos


públicos.

Custos de procedimento regulatório e processos da LGPD


É a cobertura que:

Cobre multas e penalidades da LGPD;

Custos de defesa e assessoria jurídica, em caso de sinistro;

Custos com os meios de comunicação previstos na LGPD para notificação


do vazamento de dados e dos titulares dos dados.

Custos por violação de privacidade


Esta inclui todo o gerenciamento de reputação e comunicação com afetados pelo sinistro,
cobrindo:

Custos com notificação;

Call center para informar cada titular de


dados violados;

Gastos com publicidade;

Contratação de advogado, dentre


outros custos para reduzir os prejuízos
decorrentes de violação de privacidade.

9
Despesa de substituição de ativos digitais
Corresponde a dados eletrônicos, softwares, arquivos de áudio e arquivos de imagem
armazenados em sistemas nos computadores do segurado, cobrindo despesas de substituição
de ativo digital desde que sejam diretamente decorrentes da corrupção ou destruição do
ativo, causada por evento de segurança ou de evento de privacidade.

Extorsão cibernética
No caso de ataques cibernéticos que envolvam a exigência de dinheiro para impedir o
ataque ou para recuperar os dados violados, esta cobertura cobre os custos decorrentes
do pagamento de resgate e da recuperação dos dados e sistemas afetados pelo ataque.

E muitas outras vantagens!


Pensado para cobrir a maior parte dos riscos cibernéticos a que as empresas estão sujeitas,
o seguro cibernético da Zurich e da NV Seguros Digitais vai além e garante um serviço de
resposta a incidentes 24 horas, bem como o amparo da equipe de especialistas do HUB de
riscos cibernéticos da Rede Lojacorr para a garantia de mitigação dos riscos na corretora.

Conheça mais entrando em contato com nossos especialistas.

Sura Seguros
Outro seguro cibernético que se destaca no mercado brasileiro é o da Sura Seguros,
também parceira da Rede Lojacorr, cujas coberturas asseguram assistência tecnológica,
soluções de segurança e antivírus, suporte para dispositivos IoT, recuperação de dados via
backup, relatório de presença na internet dentre outros benefícios.

Suas coberturas incluem:

Responsabilidade civil de perdas e danos causados a terceiros pelo


vazamento de informações;

Proteção da reputação digital e contra vazamento de informações;

Recuperação de identidade digital;

Recuperação de informações digitais;

Reembolso de despesas judiciais em processos contra terceiros.

Conheça mais entrando em contato com nossos especialistas.

10
POR QUE
VENDER SEGURO
CIBERNÉTICO?
Um levantamento recente da PSafe, empresa de segurança cibernética, mostra que 98%
dos sites corporativos no Brasil possuem vulnerabilidades e estão suscetíveis a
violação de dados e ataques cibernéticos.

Já um relatório divulgado pela consultoria internacional Netscout descobriu que o Brasil é


um dos países que mais sofrem com ciberataques, tendo ficado em segundo lugar como
o mais afetado pelas ameaças cibernéticas até a metade de 2021.

Além disso, outro levantamento feito pela empresa de segurança digital Apura, mostrou
que o Brasil concentrou, entre 2020 e 2021, mais da metade dos ataques de ransomware
direcionados à América Latina. No país, há uma tentativa de golpe online a cada 7 segundos!

É diante desse cenário que normas como as previstas na Lei Geral de Proteção de Dados
se tornam particularmente urgentes.

Essencial para evitar prejuízos críticos sobretudo em função da violação de dados, que
perpassa todas as ameaças cibernéticas, a adequação à LGPD é o primeiro e mais importante
passo para a prevenção e a mitigação de riscos cibernéticos.

11
Adequação à LGPD

“ Hoje, na era digital, os dados


são valiosíssimos, são informações LGPD
riquíssimas. Nosso ouro “
são os dados.
Dionice de Almeida, especialista em gestão de riscos cibernéticos,
CEO da NV Seguros Digitais e parceira da Rede Lojacorr

Sancionada como lei nº 13.709/2018 no Planalto, o objetivo principal da Lei Geral de


Proteção de Dados é criar uma normativa de segurança jurídica a nível nacional, padronizando
regulações e boas práticas para o tratamento de dados pessoais de todo cidadão em
território brasileiro.

A LGPD define dado pessoal como “toda informação relacionada a pessoa natural identificada
ou identificável”, isto é, toda informação que possa identificar ou estar associada de modo
a ajudar a identificar um indivíduo.

A lei prevê também uma diferenciação entre dados pessoais e dados pessoais sensíveis,
que são informações “sobre origem racial ou étnica, convicção religiosa, opinião política,
filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado
referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma
pessoa natural”.

Portanto, uma violação de dados pessoais sensíveis tende a ser ainda mais grave do que
a violação de dados pessoais.

12
Mas o que é violação
de dados, exatamente? 03
31
00

A violação de dados é definida como a “exposição


de informações sensíveis e confidenciais para
indivíduos não-autorizados”. Essa violação 031104113
312832230
001020011

pode levar a um vazamento de dados, mas ela 301001010


031010020

não precisa resultar em um, necessariamente, 031104113

para ser considerada uma violação. 312832230


001020011
301001010
031010020

Se, por exemplo, um criminoso tem acesso


a informações da empresa porque invadiu o
servidor onde esses dados são armazenados,
houve uma exposição indevida de informações
a uma pessoa não-autorizada, mas os dados não
foram vazados para o público. Porém, foram
violados e o acontecimento denota uma brecha de
segurança no armazenamento da base de dados.

Já o vazamento ocorreria se, por exemplo, um cibercriminoso acessasse essa mesma


base, extraísse as informações e vendesse os dados em um fórum na dark web - como
ocorreu no começo de 2021, com os dados de 223 milhões brasileiros sendo vazados
em um portal voltado a criminosos cibernéticos. Nesse caso, a empresa afetada teria de
notificar não só a violação, mas também o comprometimento dos dados, uma vez que
as informações sensíveis foram a público e poderiam ser usadas para mobilizar ataques
cibernéticos e diferentes tipos de golpes.

Também é importante ter em mente que violações sem vazamento de dados são comuns
quando o criminoso quer usar os dados para mobilizar ataques mais lucrativos - como é o
caso dos ataques de ransomware, por exemplo -, ou para a aplicação de golpes de fraude
financeira ou identitária.

Ou seja: a violação de dados pode ser só a etapa inicial de um problema ainda maior.

Violação de dados são sempre ataques cibernéticos?


Não. Embora seja comum acreditar que toda violação de dados é fruto de uma invasão ou
ataque cibernético, a violação de dados, considerando sua definição literal, pode ocorrer
até mesmo por acidente dentro da empresa.

Estes são alguns cenários comuns em que acontece a violação dados:

Um colaborador acessa informações confidenciais por acidente: um colaborador


abre uma pasta ou o computador de um colega e lê arquivos aos quais ele, em teoria,
não deveria ter acesso. A violação não é intencional, mas, como foram visualizados
por um indivíduo não-autorizado, os dados foram comprometidos;

13
Roubo ou perda de dispositivos: se um colaborador perde ou tem um dispositivo
da empresa roubado - pode ser um celular, um notebook, até mesmo um pen-drive
-, e esse dispositivo é acessado por pessoas não-autorizadas, também ocorre a
violação de dados

Colaborador mal-intencionado: caso um colaborador acesse e/ou compartilhe


propositalmente dados, com a intenção de causar danos a um colega ou empresa,
pode ocorrer, além da violação um vazamento;

Ativismo corporativo: há também o outro lado da moeda, que é quando um


colaborador acessa e expõe dados da empresa por um bem maior. Foi o que aconteceu
recentemente com o Facebook e, há uns anos, no caso do WikiLeaks;

Cibercriminosos: finalmente, aqui temos os ataques cibernéticos, que usam o acesso


não-autorizado para roubar, criptografar ou vazar informações de uma empresa ou
de um indivíduo da empresa.

Logo, uma boa estratégia de segurança cibernética deve ser capaz de prevenir e remediar
todos esses cenários.

Os principais pontos da LGPD


O que é importante compreender é que a LGPD determina como deve ser feito o tratamento
de dados, quando uma empresa pode ser punida por não seguir a regulamentação e o que
está em jogo caso, por qualquer motivo, a empresa não realize o tratamento de dados
conforme a lei.

Destacam-se, portanto, os seguintes itens no texto da lei:

1. A Lei Geral de Proteção de Dados estabelece normas igualitárias


para o tratamento de dados pessoais. Assim, ela assume um
compromisso de segurança jurídica válido para todo o país e para todo
cidadão em território brasileiro;

Sem consentimento, nada feito. A lei determina que, se o titular


2.
não consentir com o tratamento de seus dados pessoais, a empresa é
impedida, por lei, de coletá-los e utilizá-los. Além disso, para obter esse
consentimento, a empresa deve esclarecer a finalidade do tratamento
dos dados, bem como seu destino, uma vez atendida a finalidade;

Sem obscuridades. A lei também estabelece claramente o que são


3.
dados pessoais, como eles devem ser tratados, o que significa cada termo
associado ao tratamento de dados pessoais e qual é o papel de cada um
dos envolvidos no tratamento dos dados;

14
4. Todo cidadão brasileiro ou em território brasileiro tem o direito
à proteção de dados. Não importa, portanto, se estamos falando de
um estrangeiro, de um cidadão naturalizado no Brasil ou de um cidadão
brasileiro. A lei abrange todo e qualquer dado pessoal de indivíduos em
território nacional;

Fiscalização centralizada em autoridade competente. Neste caso,


5.
trata-se da Autoridade Nacional de Proteção de Dados, ANPD, cuja missão
é assegurar que os dados pessoais estão sendo tratados em conformidade
com a lei, bem como investigar contravenções e orientar as empresas
sobre como agir no caso de uma operação em não-conformidade;

6. A gestão de riscos e falhas é obrigatória. Toda empresa que gere


uma base de dados pessoais deve estar ciente dos riscos cibernéticos
e potenciais vulnerabilidades de cibersegurança em sua organização,
prevenindo-se da melhor forma possível;

7. Transparência é a palavra-chave da lei. Seja entre empresas e titulares


de dados, ou entre empresas e as autoridades competentes, transparência
é o rigor máximo que vai determinar a aplicação de sanções. Esse mesmo
princípio determina que toda violação de dados, por menor que seja,
deve ser reportada à ANPD e aos titulares dos dados;

8. A não-conformidade pode sair caro. Além da multa previstas em


lei, que podem chegar a 2% do faturamento de uma empresa, limitada,
no total, a R$ 50 milhões por infração, dependendo da gravidade do
caso, e da possibilidade de uma multa diária, observado esse mesmo
limite, não proteger dados pessoais pode gerar prejuízos acarretados
por danos de reputação, ressarcimento de terceiros, lucros cessantes,
custos com processos jurídicos e restauração de sistemas, dentre uma
série de outros fatores.

Além disso, a empresa deve “demonstrar a efetividade de seu programa de governança


em privacidade quando apropriado e, em especial, a pedido da autoridade nacional ou de
outra entidade responsável por promover o cumprimento de boas práticas ou códigos de
conduta, os quais, de forma independente, promovam o cumprimento desta Lei”.

Diante disso, toda ajuda é bem-vinda na hora de assegurar que a base de dados da empresa
está protegida, concorda?

15
A Autoridade Nacional de Proteção de Dados
A lei também estabelece a criação de uma autoridade que centralizará a fiscalização,
a fim de fazer valer a regulamentação de forma mais incisiva. Essa autoridade, no
Brasil, é a Autoridade Nacional de Proteção de Dados (ANPD).

A instituição, formada por um corpo diretivo especializado na lei, fica responsável


por supervisionar a adequação das empresas à LGPD e, no caso de descumprimento
das normas estabelecidas, aplicar as sanções e multas necessárias.

A ANPD também vai regular e orientar, de forma preventiva, sobre como aplicar
a lei, envolvendo demais autoridades - como o Ministério Público e a Polícia Civil,
por exemplo - quando pertinente.

Caso haja uma violação de dados, portanto, a notificação deverá ser emitida para a
ANPD, que conduzirá o processo de investigação do ocorrido para determinar se
a violação ocorreu por falha da empresa ou se foi mobilizada por agentes de má-fé.

Às vezes, pode acontecer de ser um pouco dos dois - cibercriminosos


explorando uma vulnerabilidade -, e, nesse cenário, a ANPD vai
investigar se a empresa estava ciente da vulnerabilidade
antes de aplicar multas e outras penalidades, bem
como orientar a empresa e demais envolvidos
(a seguradora, por exemplo) sobre a melhor
forma de conduzir o caso.

16
Quando a LGPD entrou em vigor no Brasil e o que mudou para as empresas
A LGPD entrou em vigor em setembro de 2020 no Brasil, com uma atualização publicada
em agosto de 2021.

De lá para cá, poucas foram as empresas que entraram em total conformidade e é seguro
dizer que a grande maioria delas, sobretudo as empresas de pequeno e médio porte,
ainda enfrentam dificuldades significativas tanto na hora de proteger sua base de dados
quanto em estabelecer processos de governança, como previsto em lei.

E, dado o perfil majoritariamente digital dos serviços oferecidos hoje, esse problema
não distingue setor: se uma empresa lida com meia dúzia de informações pessoais que
seja, ela deve seguir a lei.

Isso afeta o varejo online, as redes sociais, os bancos, os hospitais, as escolas, os hotéis,
as instituições públicas, as concessionárias de automóveis, as agências de marketing e
publicidade, as próprias seguradoras…

Imagine que, agora, qualquer solicitação de e-mail para recebimento de mensagens


promocionais, por exemplo, requer o claro consentimento, a transparência e a possibilidade
de remoção simplificada desse dado da base. E que, por mais simples que seja, esse
mesmo dado pode virar um pesadelo e acarretar em multas milionárias caso uma pessoa
não-autorizada tenha acesso à lista de cadastro desses e-mails promocionais.

Para quem está pensando em vender seguro cibernético, o cenário é um sem-fim


de oportunidades. Com um longo caminho a ser percorrido, e muito a se aprender,
as empresas vão precisar de todo o suporte para assegurar que suas bases de dados
pessoais estão protegidas.

17
Ataques cibernéticos
Existem inúmeros tipos de ocorrências que podemos listar sob a alcunha de “ameaça
cibernética”. Para te ajudar a ter uma visão geral desses riscos e entender melhor o escopo
de um seguro cibernético, separamos as ameaças cibernéticas mais comuns e como elas
costumam ser exploradas por cibercriminosos para realizar um ataque.

1 Phishing
Os ataques de phishing são extremamente comuns e envolvem o envio de grandes
quantidades de e-mails com links e arquivos maliciosos, disfarçados como provenientes
de uma fonte confiável.

Os e-mails geralmente parecem legítimos, mas vinculam o destinatário a um anexo ou


script malicioso, projetado para conceder acesso ao dispositivo, sendo, muitas vezes, o
passo inicial de um ataque maior e mais complexo. Os phishers aproveitam fontes públicas
para coletar informações a fim de enriquecer suas mensagens com excertos que pareçam
convincentes para um usuário desavisado.

Os ataques de phishing também podem ocorrer nas redes sociais - por meio de mensagens
privadas, perfis falsos e anúncios fraudulentos - e nos aplicativos de conversação, como
WhatsApp e Telegram, mas não só.

Na verdade, existem vários tipos diferentes de ataques:

1. Spear Phishing: são direcionados a empresas e/ou indivíduos específicos;

2. Whaling: são direcionados a executivos seniores e membros de alto-escalão dentro


de uma organização;

3. Pharming: usa páginas de login ou de cadastro falsas para capturar credenciais de


usuários, atrás de dados relevantes;

Além disso, os ataques de phishing também podem ocorrer por telefone (vishing, ou
phishing de voz) e por mensagem de texto (phishing por SMS) e têm como objetivo principal
conseguir informações que possam ser usadas em outros ataques ou entregando anexos
maliciosos para mobilizar ataques de malware, por exemplo

18
2 Malware
O termo “malware” abrange vários tipos de ataques, incluindo spywares, ransomwares, vírus
de computador e worms (ameaças que se multiplicam por uma série de sistemas infectados).

De modo geral, essa ameaça explora ataques de phishing para instalar um software malicioso
dentro do dispositivo do usuário e, assim, invadir um sistema ou rede. Se bem-sucedido,
um ataque de malware pode:

negar acesso aos componentes críticos da rede

obter informações recuperando dados do disco rígido

interromper o sistema ou até torná-lo inoperante

criptografar e e xtrair dados em larga escala

Essa ameaça é tão explorada que conta com uma grande variedade de modus operandis.
Os tipos mais conhecidos são:
1.
Vírus: infectam se anexando à sequência de inicialização de um dispositivo
e podem se replicar, infectando outro código no sistema ou se anexando a
um código executável para “tomar conta” do dispositivo e, potencialmente,
danificá-lo de forma irreparável;
2.
Trojan (ou cavalo-de-troia): caracteriza-se por um programa malicioso
escondido dentro de um programa útil. Ao contrário dos vírus, um trojan não
se replica e é comumente usado para estabelecer uma porta de entrada para
que o sistema seja explorado por invasores;
3. Worms: ao contrário dos vírus, eles não atacam o host - isto é, o sistema de
origem -, sendo programas independentes que se propagam através de redes
e dispositivos. Os worms geralmente são instalados por meio de anexos de
e-mail, enviando uma cópia de si mesmos para cada contato na lista de e-mail
do computador infectado. Eles são comumente usados para ​​ sobrecarregar
um servidor de e-mail e provocar um ataque de negação de serviço (DDoS);
4. Ransomware: um tipo altamente danoso de malware, que nega à vítima do
ataque o acesso ao seu sistema e à base de dados, ameaçando publicá-los ou
excluí-los, a menos que um resgate seja pago. O ransomware avançado usa
extorsão criptoviral, criptografando os dados da vítima para que seja impossível
descriptografar sem uma chave de descriptografia;
5.
Spyware: é um tipo de programa instalado em um dispositivo para coletar
informações sobre usuários, seus sistemas ou hábitos de navegação, enviando
os dados para um usuário remoto (o autor do ataque). O invasor pode usar
as informações para fins de chantagem ou baixar e instalar outros programas
maliciosos e promover outros ataques.

19
3 Man-in-the-Middle (MitM)
Esse tipo de ataque ocorre quando um invasor intercepta uma transação entre duas partes
(uma conexão a uma rede compartilhada, por exemplo), inserindo-se entre os sistemas. A
partir daí, ele pode roubar e manipular dados.

Geralmente, ataques MitM explora vulnerabilidades de segurança em uma rede, como


Wi-Fis públicos pouco seguros, para se inserir entre o dispositivo de um visitante e a rede.
O problema desse tipo de ataque é que ele é muito difícil de ser detectado, pois a vítima
acredita que a informação do seu dispositivo está indo para um destino legítimo.

Ataques de phishing ou malware são frequentemente aproveitados para mobilizar um ataque MitM.

4 Ataque de negação de serviço (DoS)


Os ataques de negação de serviço (denial-of-service, ou DoS) inundam sistemas, servidores
e/ou redes com excesso de tráfego para sobrecarregar recursos e largura de banda. O
objetivo é tornar o sistema incapaz de processar e atender a solicitações legítimas.

Uma variação dessa ameaça são os ataques distribuídos de negação de serviço (DDoS),
que são lançados de várias máquinas infectadas com o objetivo de derrubar um sistema,
abrindo caminho para outro ataque entrar na rede.

5 Ataque de negação de serviço (DoS)


Ocorre quando um invasor insere um código malicioso em um servidor usando a linguagem
de consulta do servidor (SQL). Esse código força o servidor a fornecer informações
protegidas, possibilitando, assim, uma violação de sistema.

Quando um comando SQL é manipulado por meio do código, ele pode permitir que o
autor da ameaça execute consultas maliciosas e obtenha informações privilegiadas para
comprometer a rede.

6 Zero-day
Um zero-day exploit (exploração de dia zero, ou apenas zero-day) refere-se à exploração
de uma vulnerabilidade de rede no momento em que ela é descoberta, ou logo após ela ser
anunciada publicamente, usando a brecha para mobilizar um ataque antes que um patch
seja lançado e/ou implementado.

20
Os invasores zero-day costumam acompanhar de perto a divulgação de novas vulnerabilidades
em sistemas comuns (como os do Google, Microsoft, iOS, etc.) de modo a conseguir usá-las
a seu favor na curta janela de tempo em que ainda não existem soluções/medidas preventivas.

Por esse motivo, o monitoramento de segurança e gerenciamento de riscos é fundamental!

7 Ataque de força bruta


Senhas pessoais são o método mais difundido de autenticação de acesso a um sistema
de informações seguro, tornando-as um alvo atraente para invasores cibernéticos. Ao
conseguir a senha de uma pessoa em uma violação de dados, por exemplo, um invasor
pode obter acesso a dados sensíveis e, por consequência, passa a controlar esses dados
para aprofundar ainda mais em um sistema.

É utilizada uma infinidade de métodos para identificar uma senha individual e o teste
contínuo de variações de combinações para a descoberta de uma senha é chamado de
brute-force attack, ou ataque de força-bruta, que emprega um programa para tentar todas
as variantes e combinações possíveis de informações para adivinhar uma senha.

Outro método comum é o “ataque dicionário”, que ocorre quando o invasor usa uma
lista de senhas comuns para tentar obter acesso ao dispositivo e à rede de um usuário. A
autenticação de dois fatores é muito útil para evitar um ataque desse tipo.

8 Script entre sites (XSS)


Um ataque de script entre sites envia scripts maliciosos para o conteúdo de sites confiáveis,
onde o código malicioso se junta ao conteúdo dinâmico que é enviado ao dispositivo da
vítima para infectá-lo.

Esse recurso pode ser usado por invasores para contornar controles de acesso que usam
a política de segurança de mesma origem - isto é, que bloqueia acessos cuja origem seja
desconhecida.

9 Rootkits
Os rootkits são ameaças instaladas dentro de um software legítimo, por onde podem obter
controle remoto e acesso de nível administrativo a um sistema. O invasor usa o rootkit
para roubar senhas, credenciais e acessar dados críticos.

Como os rootkits estão “escondidos” dentro do software, uma vez que o usuário permite
que o programa faça alterações em seu sistema operacional, o rootkit se instala no sistema
e permanece inativo até que o invasor o ative. Os rootkits são comumente espalhados por
meio de anexos de e-mail e downloads de sites inseguros, de forma muito similar ao malware.

21
10 Engenharia social
Engenharia social é o termo usado para uma ampla gama de atividades maliciosas realizadas
por meio de interações humanas, que podem acontecer em uma ou mais etapas.

O primeiro para um ataque de engenharia social é investigar a vítima pretendida - o


colaborador ou executivo de uma empresa, por exemplo - para coletar informações
básicas, que possibilitarão o acesso do invasor a uma rede ou dispositivo.

O criminoso pode se passar por um colega de trabalho, cliente, parceiro ou até mesmo
por um fornecedor de serviços a fim de obter informações confidenciais e ir escalando
suas interações até chegar a um ponto de acesso estratégico. Ele pode começar pedindo o
e-mail de um gestor para um estagiário, por exemplo; em seguida, pode solicitar ao gestor
informações sobre um C-level ou executivo, para o qual pode enviar uma mensagem de
phishing.

Sendo assim, o que torna a engenharia social especialmente perigosa é que ela depende
do erro humano, em vez de vulnerabilidades em software e sistemas operacionais. Erros
cometidos por usuários legítimos são muito menos previsíveis, tornando-os mais difíceis
de identificar do que uma invasão baseada em códigos ou sistemas.

Além disso, a engenharia social geralmente é utilizada para mobilizar a maioria dos ataques
anteriormente mencionados, principalmente em se tratando de ataques a empresas.

Os recursos mais comuns em um ataque de engenharia social são:

1. Baiting: como o próprio nome indica (isca), esses ataques usam uma
premissa falsa para despertar a curiosidade da vítima. O invasor atrai o
usuário para uma armadilha a fim de roubar suas informações pessoais
ou infectar seus sistemas com malware;

2. Scareware: aqui, as vítimas são bombardeadas com alarmes falsos e


ameaças fictícias, levando-as a pensar que seu sistema está sendo infectado
com malware e que elas precisam instalar um software que pode ser
o próprio malware ou algum outro recurso estratégico para o invasor;

3. Pretense: aqui, o invasor obtém informações por meio de uma série de


mentiras elaboradas, nas quais ele se passa por uma pessoa conhecida
da vítima e finge precisar de informações confidenciais para realizar uma
tarefa urgente.

Ataques de engenharia social são muito comuns no Brasil, assim como os de phishing e
malware.

E, como você deve ter percebido, a segurança cibernética envolve tanto fatores humanos
quanto tecnológicos.

22
EMPRESAS SUSCETÍVEIS A
ATAQUES - E COMO ELAS
DEVERIAM SE PROTEGER
Engana-se quem pensa que os riscos cibernéticos são dor de cabeça apenas das empresas
de grande porte.

Sim, elas são os alvos mais óbvios, mas a verdade é que qualquer tipo de organização, dos
mais diversos setores, está suscetível aos danos acarretados por uma violação de dados
ou ataques cibernéticos!

Grandes corporações

Principal objetivo Principais Exemplo:


do ataque: ameaças: Lojas Renner;
Lucro malware; Fleury
ransomware
O dinheiro não é sempre o motivador de um ataque cibernético, só que, quando voltados
às grandes corporações, como foi o caso dos ataques às Lojas Renner, ao Fleury e à XP
Investimentos, por exemplo, a extorsão é, sim, um dos principais objetivos.

Ataques do tipo ransomware são muito comuns, nesse cenário, pois é a forma mais “eficaz”
que um cibercriminoso tem de forçar uma empresa a pagar as quantias milionárias pedidas no
resgate dos dados. E, para lucrar, eles precisam ir atrás de negócios que tenham condições
de atender às suas demandas.

23
PMEs

Principal objetivo Principais Exemplo:


do ataque: ameaças: corretoras
evoluir para outros phishing; financeiras;
ataques; extração engenharia social prestadoras de
de dados serviço; fornecedores
de software
Pequenas e médias empresas podem até não ter condições de bancar milhões de reais para
evitar que seus dados sejam vazados e que a ameaça ganhe proporções ainda maiores. Mas
elas possuem algo muito valioso para os cibercriminosos: os próprios dados em si.

Ataques de phishing e engenharia social, portanto, são muito comuns entre as PMEs, pois
esse acesso inicial pode possibilitar aos cibercriminosos obter, por exemplo, informações
financeiras - que eles depois podem usar para cometer fraudes bancárias -, informações
sobre outras empresas, às vezes de grande porte - o que possibilita ataques mais lucrativos
- ou, até, acesso à rede de terceiros por meio da rede da vítima - característico de ataques
à cadeia de fornecedores.

Indústrias essenciais

Principal objetivo Principais Exemplo:


do ataque: ameaças: sistemas de saúde;
intimidação; DDoS; indústrias de base;
interrupção de atividades ransomware infraestrutura

Existe também a possibilidade de um ataque cibernético acontecer simplesmente para


que grupos de cibercriminosos provem o dano que podem causar à infraestrutura de uma
organização ou, até mesmo, de um país.

24
Isso aconteceu muito quando o ransomware começou a ganhar destaque na mídia, com casos
de interrupção de sistemas essenciais, como serviços de saúde, de distribuição de alimentos
e de fornecimento de combustível nos Estados Unidos.

E a estratégia faz sentido: vendo que um ataque cibernético foi capaz de interromper o
funcionamento de um oleoduto que abastecia o leste dos EUA, que empresa não morreria
de medo de sofrer uma interrupção semelhante? E mais: se até essas organizações estão
suscetíveis a ataques, que dirá organizações menores, com bem menos estrutura

Setor público

Principal objetivo Principais Exemplo:


do ataque: ameaças: STJ; SUS; Ministério
ativismo; ransomware; Público; ataques
ciber-espionagem DDoS; malware a governos
internacionais

Por fim, temos também as motivações políticas, que fundamentam alguns dos maiores ataques
ao setor público ao redor do mundo. A motivação vai desde a obtenção de informações
confidenciais - ciber-espionagem - ao ativismo político.

Recentemente, o Brasil passou por uma onda de ataques ao setor público que comprometeu
sites como o do STJ, o do SUS, o da Polícia Rodoviária, o do Ministério Público, dentre dezenas
de outros. Os objetivos variavam: alguns ataques pediam dinheiro em troca da restauração
dos sistemas, outros sequer se justificaram e eram bem mais simples.

Ao redor do mundo, práticas similares já tomaram os contornos do que especialistas chamam


de “guerra cibernética”, ou ciberguerra.

25
Como as empresas podem se proteger
A questão da segurança cibernética não se limita a ações práticas de prevenção e mitigação
de riscos. Trata-se, sobretudo, de uma mentalidade de gestão. É preciso criar uma cultura
de segurança entre colaboradores, parceiros, clientes e fornecedores de serviço, a fim de
reduzir as chances de que uma violação ou ataque cibernético ocorram.

Alguns recursos-chave que compõe uma estrutura de cibersegurança sólida são:

1. Gerenciamento de riscos cibernéticos - criar planos para prevenir e lidar com


uma violação ou ataque é a forma mais indicada de proteger uma empresa, pois uma
resposta eficaz é o que reduzirá o impacto do sinistro nos negócios. Isso vai desde
a implementação de soluções de segurança amplas, integradas e automatizadas
à contratação de uma equipe e parceiros especializados para fazer a governança
desses planos, e aqui entram profissionais de TI, peritos forenses, assessores
jurídicos, seguradoras, dentre outros;

2. Monitoramento de segurança - dedicar uma equipe para monitorar qualquer


atividade inesperada ou suspeita ajuda a prevenir os riscos de uma violação;

26
3. Investimento em tecnologias de cibersegurança - além da equipe dedicada à
prevenção e mitigação dos riscos, é fundamental que a empresa invista, pelo menos,
nestas soluções para uma estrutura de segurança completa:

a. Firewall: faz a defesa dos perímetros da rede - ou seja, a verificação


de conteúdo malicioso, proxies e recursos não-reconhecidos - para
detectar e bloquear downloads automáticos de arquivos ou de
extensões potencialmente nocivas;

Recursos anti-malware: detecta e bloqueia códigos conhecidos


b.
e danosos de malware, evitando, por consequência, ataques de
ransomware;

Gerenciamento de patches: corrige vulnerabilidades com a


c.
versão mais recente de todos os softwares e drives utilizados
pela empresa, para evitar ataques que exploram vulnerabilidades
comuns;

d. Controle de execução e lista de permissões (ACLs): evita


que softwares e extensões desconhecidas sejam instaladas e/ou
executadas automaticamente;

e. Controle de acesso de usuários: similarmente, limita as


permissões de execução de usuários, ou seja, determinados perfis
só têm acesso a arquivos específicos, usuários de alto escalão têm
acesso a maior quantidade de arquivos e por aí vai.

f. Política de senhas: serve para evitar ataques de força-bruta ou


utilização de credenciais roubadas para acessos não-autorizados.
Uma forma de assegurar isso é estabelecer, como norma da
empresa, que todos os colaboradores devem trocar a senha dos
seus e-mails, plataformas e aplicativos mais utilizados todo mês,
ou a cada três meses, o que funcionar melhor para e empresa;

É de praxe que a cotação do seguro seja feita por meio de um questionário, que serve
como uma forma de diagnóstico da estrutura de segurança cibernética de uma empresa.

Isso porque um seguro cibernético não vai substituir as boas práticas de prevenção e
mitigação de riscos, e sim complementar estratégias de segurança nas empresas!

27
COMO O SEGURO
CIBERNÉTICO PODE
AJUDAR EMPRESAS
A SE PROTEGER
O seguro cibernético, além de ajudar as empresas a estarem mais em conformidade com
a legislação de proteção de dados, traz segurança jurídica e financeira aos negócios sujeitos
a violações de dados e ataques cibernéticos dos mais diversos, uma vez que a maioria das
apólices cobre as principais ameaças cibernéticas existentes na atualidade.

Tornamos a lembrar que a cobertura do seguro cibernético varia de contratação para


contratação, mas, atualmente, existe uma variedade robusta de ofertas para atender às
diferentes necessidades das empresas.

Algumas das garantias que as seguradoras oferecem incluem:

Suporte para gestão de risco;

Cobertura dos custos de gerenciamento de crise, no caso de uma violação;

Indenização dos prejuízos causados por ataques cibernéticos;

Indenização por lucros cessantes;

Suporte jurídico junto às autoridades legislativas, como a ANPD.

Também vale ressaltar que, para a contratação de um seguro cibernético, é necessário


que a empresa interessada já tenha ações preventivas e de governança mobilizadas.
Isso porque a seguradora não se responsabilizará por restaurar os dados e sistemas
caso ocorra um ataque, por exemplo, e tampouco está em seu escopo o tratamento
de dados da base da empresa.

Por isso, a cotação do seguro cibernético é feita através de um questionário junto às


seguradoras que atuam no ramo, com possibilidade de taxas menores para as empresas
que estiverem em melhor conformidade com a LGPD.

28
COMO VENDER
SEGURO CIBERNÉTICO
A venda desse tipo de seguro perpassa por uma jornada de educação: mais do que um
pitch de vendas, você precisará se munir de informações para mostrar para potenciais
clientes o porquê de essa ser uma solução tão necessária na atualidade e como ela vai
ajudar a apaziguar desafios que os negócios nem imaginam que podem ter que enfrentar.

É por isso também que contar com especialistas em cibersegurança e seguro cibernético,
além de uma rede de parceiros, facilita para quem quer inserir mais esse produto em sua
carteira de seguros.

A importância da segurança cibernética


nas corretoras de seguros
O passo inicial para a venda do seguro cibernético é assegurar que a sua corretora esteja
em conformidade com a LGPD e com os requisitos mínimos de segurança cibernética.

“ Aaquilo
gente precisa dar o exemplo, não podemos vender
que não praticamos. Além de conhecer as condições
gerais da segurança cibernética, os corretores devem
estudar muito o assunto. A capacitação em cibersegurança
é mandatória para a venda do seguro cibernético, “
sobretudo aquela com um caráter mais consultivo.
Dionice de Almeida, especialista em seguro cibernético e CEO da NV Seguros Digitais

29
Assim, além do SUSEP, é imprescindível que o corretor se capacite em segurança cibernética
e regulamentações de proteção de dados, nacionais e internacionais.

E isso por dois motivos: “a empatia é a chave para o corretor ser um bom corretor”,
destaca Dionice. “O que nós, corretores de seguros, mais fazemos é coletar dados. Não
podemos não estar protegidos. Eu não vendo o que eu não compro.”

É por isso, também, que o Hub de Riscos Cibernéticos, desenvolvido pela NV Seguros
Digitais, oferece uma gama de serviços com o objetivo de auxiliar as corretoras a se
adequarem à LGPD e a desenvolverem sua maturidade cibernética.

Afinal, da mesma forma que a segurada está sujeita a violações de dados e ciberataques,
a corretora também corre riscos cibernéticos.

“Precisamos passar segurança ao tratar os dados do cliente”, pontua Dionice, que também
é uma das idealizadoras do Hub. E como passar segurança se a própria corretora não se
protege?

Composto por especialistas que vão desde peritos forenses a profissionais com certificações
internacionais em proteção de dados, o Hub de Riscos Cibernéticos conta com um
programa de treinamento exclusivo para corretores, visando prepará-lo para entender
a fundo a dor de um possível segurado e muni-lo das informações fundamentais para uma
atuação em conformidade com a lei.

Fale com nossos especialistas e saiba mais sobre o Hub!

Dicas para quem quer saber como


vender seguro cibernético
O passo inicial para a venda do seguro cibernético é assegurar que a sua corretora esteja
em conformidade com a LGPD e com os requisitos mínimos de segurança cibernética.

1. Estude sobre cibersegurança

Você deve ter percebido que proteção de dados e riscos cibernéticos são um assunto
relativamente complexo, com muitas especificidades.

Dominar os principais termos e entender a fundo quais são os desafios das empresas quando
o assunto é segurança cibernética vai te ajudar não só a vender o seguro cibernético, mas,
também, a identificar as principais oportunidades do mercado.

30
2. Conheça as possibilidades das corretoras de seguro
Como em todo tipo de seguro, é preciso verificar junto às corretoras com as apólices que
elas trabalham, bem como coberturas adicionais e condições especiais para clientes mais
maduros quando o assunto é cibersegurança.

Em algumas corretoras, existe, também, a possibilidade de coberturas adicionais por


ameaças - como é o caso de coberturas adicionais para ransomware, que costumam ser
casos mais complexos e custosos. Estude as gamas de produto do mercado para saber
como você pode personalizar suas vendas.

3. Determine para quem você vai vender

Busque conhecer a fundo o seu público. PMEs podem ser mais resistentes na hora de
adquirir um seguro cibernético, por questões financeiras ou por não contarem com tanta
infraestrutura de segurança, mas você terá uma maior variedade de oportunidades.

Empresas maiores, por outro lado, podem gerar contratos mais significativos e, como
tendem a já possuir uma estrutura mais sólida de cibersegurança, estão mais abertas a
esse tipo de seguro. Porém, pode ser um público mais difícil de abraçar e de conseguir
um contato inicial.

De modo geral, as vendas costumam levar no mínimo 3 meses, pois é papel do corretor
de seguros ajudar a empresa a ter maturidade de risco - isto é, compreender, mais
profundamente, os riscos cibernéticos a que estão sujeitos. Porém, tem vendas que podem
levar 6 meses ou mais, dependendo da complexidade e da maturidade da empresa envolvida.

A rede de especialistas da Lojacorr também pode te ajudar nesse processo, uma vez que
você contará com corretores com ampla experiência de mercado dispostos a te orientar
sobre a melhor forma de encontrar, abordar e, sobretudo, educar o seu público!

4. Busque clientes novos entre os seus clientes atuais

O contato frequente com seus clientes pode te ajudar a encontrar novos clientes mesmo
entre os que você já tem em casa.

Imagine que você resolve mandar um e-mail para sua lista de clientes, contando um pouco
sobre os principais riscos cibernéticos a que as empresas estão sujeitas no Brasil. Um deles
pode ler esse e-mail e perceber que precisa se proteger!

31
5. Aposte no marketing digital como diferencial
Para vender seguro cibernético, um produto nativamente digital, é válido estar em meios
digitais, tanto para identificar novas oportunidades quanto para compartilhar informações
e educar clientes e potenciais clientes.

As redes sociais, blogs e e-mails são canais propícios para educar seus potenciais clientes
sobre as vantagens de se contratar um seguro cibernético!

Além disso, compartilhando conhecimento, você demonstra sua autoridade no assunto


e ainda ajuda empresas que muitas vezes nem perceberam que precisam de um seguro
cibernético a considerarem essa solução.

6. Encante logo de cara

Condições especiais e materiais informativos são uma boa forma de mostrar para a empresa
que você está prospectando que você tem o compromisso de ajudá-la e quer fazer a diferença
para ela.

Enviando o Guia de sinistro para o segurado, um material pensado especialmente para


mostrar a clientes e potenciais clientes como o seguro cibernético vai agir para ajudá-los, você
tangibiliza, logo após a contratação, a entrega de valor do seguro cibernético, reforçando
para o cliente ou para o potencial cliente que você está se posicionando como um parceiro,
compreendendo a fundo suas necessidades e indo além na oferta do seu serviço!

32
O apoio da Rede Lojacorr
a corretoras de seguro e
profissionais do setor
Compartilhar: essa é a palavra-chave da Rede Lojacorr e da nossa missão em unir especialistas
de diversas áreas, corretores e seguradoras em uma única rede.

A Lojacorr atua há mais de 25 anos no mercado de seguros, sendo a maior rede de


corretoras do Brasil! Estamos presentes em 26 estados e no Distrito Federal, com 56
unidades de negócios e mais de 4.600 profissionais na força de vendas.

Além disso, temos mais de 75 empresas que agregam valor à nossa rede, oferecendo
soluções inteligentes para corretoras de seguros e ajudando você a alavancar o seu negócio!

E, diante de um assunto tão complexo quanto o seguro cibernético, a nossa Rede está
preparada para te dar todo o apoio necessário, seja se adequando à Lei Geral de Proteção de
Dados ou auxiliando em um entendimento mais profundo do tema, capacitando corretores
para vendas consultivas nesse mercado em constante crescimento.

Acesse nosso Hub, conheça nossos serviços e nos diga como podemos te ajudar!

33
Conclusão
Foi um prazer ter você embarcando nessa jornada pelos aspectos gerais da
venda do seguro cibernético conosco!

A boa notícia é que ela não para por aqui: a Rede Lojacorr preparou uma
série de materiais para capacitar profissionais e corretoras a ajudarem seus
clientes e potenciais clientes a agirem em conformidade com as boas práticas
de segurança cibernética.

Conecte-se aos nossos canais para aprender ainda mais!

Soluções para Corretoras


Amplie sua carteira de corretor de seguros!

Aprofunde os temas de seu interesse!

Obrigado pela leitura e até a próxima!

Você também pode gostar