Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURO
CIBERNÉTICO:
guia para corretores
Sumário
APRESENTAÇÃO 3
LGPD 12
Adequação à lei 16
Ataques cibernéticos 18
CONCLUSÃO 34
2
Apresentação
Todas as empresas e pessoas físicas precisam se proteger quando o assunto é
dados pessoais.
No setor de cibersegurança, muito se fala que dados são a moeda de troca do século
XXI - e cada dia mais essa máxima é verdadeira.
O outro lado dessa moeda de troca, porém, é que basta um indivíduo mal-intencionado estar
em posse de parte dessas informações para colocar em risco a segurança e a reputação de
uma empresa ou de um indivíduo.
Hoje, a maioria dos países conta com normas de proteção de dados, exigindo que
as empresas notifiquem seus clientes, parceiros, colaboradores e a autoridade
pública sobre uma violação de dados, caso ela ocorra, além de exigir que ela seja
capaz de se proteger e de mitigar os riscos cibernéticos resultantes dessa violação.
Negócios estão percebendo que o que faz a diferença é ter um pensamento de gestão da
segurança, investindo em formas diversificadas de proteger sua base de dados e entendendo
que, mais do que digital, a violação de dados é um risco humano.
É por isso que a Rede Lojacorr quer ajudar corretoras de seguros, empresas e pessoas físicas
a protegerem sua integridade. E você tem um papel muito importante nessa missão!
Neste E-book, preparado especialmente para corretores que estão pensando em vender
seguro cibernético, você vai:
Boa leitura!
3
O QUE É O SEGURO
CIBERNÉTICO
O seguro cibernético é um tipo de seguro de Responsabilidade Civil, projetado para ajudar
empresas a se protegerem contra os efeitos altamente prejudiciais de ataques cibernéticos,
como malwares, ransomwares, ataques de engenharia social, ataques distribuídos de
negação de serviço (DDoS) ou qualquer outro método usado por criminosos cibernéticos
para comprometer uma rede e dados confidenciais, sejam eles corporativos ou domésticos.
Também conhecido como “seguro de risco cibernético” ou “seguro cyber”, esse tipo de
seguro normalmente tem o objetivo de ajudar uma empresa a mitigar riscos cibernéticos
e, na maioria das apólices, cobre a responsabilidade que uma empresa tem quando diante
de uma violação de dados - que pode ou não envolver o vazamento de informações
confidenciais de clientes, colaboradores e parceiros, como números de CPF, endereços
de e-mail, informações financeiras, acesso a contas pessoais em plataformas de serviço,
RG, CNH, registros de saúde e por aí vai.
Os riscos cibernéticos se referem aos potenciais resultados negativos associados aos ataques
cibernéticos, desde danos à reputação da empresa - que pode perder sua credibilidade
junto aos clientes e ao mercado - ao comprometimento de dados, sistemas e da rede da
empresa e prejuízos financeiros decorrentes do sinistro.
4
O que costuma estar incluído em uma apólice
de seguro cibernético?
É sempre importante ter em mente que a cobertura do seguro cibernético pode variar
de apólice para apólice. De modo geral, o seguro cibernético pode oferecer desde um
suporte completo ao segurado, expandindo-se por todo o processo de proteção de dados,
adequação à Lei Geral de Proteção de Dados e mitigação de riscos cibernéticos à empresa
e terceiros, ou cobrindo apenas algumas dessas etapas da prevenção e recuperação de
uma violação de dados ou de um ataque cibernético.
Para a empresa vitimizada pelo ataque – isto é, a parte diligente –, o seguro cibernético
costuma oferecer cobertura para despesas de investigação do crime cibernético, recuperação
dos dados comprometidos ou perdidos em uma violação de segurança, perda de receita
resultante de um fechamento forçado do negócio, gerenciamento de reputação, pagamentos
de extorsão exigidos pelos criminosos cibernéticos, bem como custos de notificação, no
caso de a empresa ser obrigada a notificar colaboradores, clientes ou parceiros afetados
pelo ataque.
Ou seja, além das taxas e despesas legais derivadas da mitigação de um ataque cibernético,
o seguro cibernético geralmente ajuda:
1.
Notificando clientes,
colaboradores, parceiros e
entidades de segurança sobre 2.
uma violação e/ou vazamento
de dados confidenciais; Cobrindo parte das despesas
com a restauração de
sistemas e equipamentos
comprometidos;
5
3.
Cobrindo parte das despesas
com a recuperação de dados 4.
perdidos, comprometidos ou Cobrindo parte das despesas
criptografados; com ações legais mobilizadas
por terceiros em decorrência
da violação de dados;
5.
Indenizando os prejuízos
acarretados pela interrupção 6.
do funcionamento de uma Oferecendo assessoria
empresa por conta do ataque jurídica para a condução
cibernético (lucros cessantes); dos processos legais junto
às entidades legislativas de
proteção de dados;
7.
Oferecendo assessoria para
a prevenção e mitigação dos
riscos cibernéticos.
Além disso, algumas apólices chegam a incluir peritos forenses, cobertura para ações de
comunicação para gestão de crise e até mesmo a criação de um SAC 2.0 para atender a
demandas e reclamações no caso de violação de dados de clientes.
No Brasil, alguns dos produtos mais estratégicos do mercado são o Hub de Riscos
Cibernéticos da NV Seguros Digitais, desenvolvido em parceria com a Zurich Seguros, e
a cobertura da Sura Seguros, ambos parceiros da Rede Lojacorr:
6
Hub de Riscos Cibernéticos da Rede Lojacorr
Um hub se diferencia por aproximar diferentes soluções e fornecedores para oferecer
um serviço completo e facilitar tanto as vendas quanto a adequação da própria corretora
de seguros à Lei Geral de Proteção de Dados.
Afinal, você não vai vender aquilo que não pratica, certo?
Extorsão cibernética
Custos de emergência
Adequação à LGPD
7
Compreende a adequação à Lei Geral de Proteção de Dados para que a corretora esteja
em conformidade com a lei - uma condição essencial para a venda de seguros cibernéticos.
Esse escopo inclui:
Treinamento de corretores
Site personalizado
Feito para ajudar a corretora a marcar presença na internet com um site atrativo e
adequado à LGPD. Inclui:
Adequação à LGPD
8
Zurich Seguros e NV Seguros Digitais
A Zurich Seguros, em parceria com a NV Seguros Digitais, desenvolveu um seguro
exclusivo de Proteção Digital - um dos mais completos do mercado brasileiro, atualmente.
Suas coberturas incluem:
9
Despesa de substituição de ativos digitais
Corresponde a dados eletrônicos, softwares, arquivos de áudio e arquivos de imagem
armazenados em sistemas nos computadores do segurado, cobrindo despesas de substituição
de ativo digital desde que sejam diretamente decorrentes da corrupção ou destruição do
ativo, causada por evento de segurança ou de evento de privacidade.
Extorsão cibernética
No caso de ataques cibernéticos que envolvam a exigência de dinheiro para impedir o
ataque ou para recuperar os dados violados, esta cobertura cobre os custos decorrentes
do pagamento de resgate e da recuperação dos dados e sistemas afetados pelo ataque.
Sura Seguros
Outro seguro cibernético que se destaca no mercado brasileiro é o da Sura Seguros,
também parceira da Rede Lojacorr, cujas coberturas asseguram assistência tecnológica,
soluções de segurança e antivírus, suporte para dispositivos IoT, recuperação de dados via
backup, relatório de presença na internet dentre outros benefícios.
10
POR QUE
VENDER SEGURO
CIBERNÉTICO?
Um levantamento recente da PSafe, empresa de segurança cibernética, mostra que 98%
dos sites corporativos no Brasil possuem vulnerabilidades e estão suscetíveis a
violação de dados e ataques cibernéticos.
Além disso, outro levantamento feito pela empresa de segurança digital Apura, mostrou
que o Brasil concentrou, entre 2020 e 2021, mais da metade dos ataques de ransomware
direcionados à América Latina. No país, há uma tentativa de golpe online a cada 7 segundos!
É diante desse cenário que normas como as previstas na Lei Geral de Proteção de Dados
se tornam particularmente urgentes.
Essencial para evitar prejuízos críticos sobretudo em função da violação de dados, que
perpassa todas as ameaças cibernéticas, a adequação à LGPD é o primeiro e mais importante
passo para a prevenção e a mitigação de riscos cibernéticos.
11
Adequação à LGPD
A LGPD define dado pessoal como “toda informação relacionada a pessoa natural identificada
ou identificável”, isto é, toda informação que possa identificar ou estar associada de modo
a ajudar a identificar um indivíduo.
A lei prevê também uma diferenciação entre dados pessoais e dados pessoais sensíveis,
que são informações “sobre origem racial ou étnica, convicção religiosa, opinião política,
filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado
referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma
pessoa natural”.
Portanto, uma violação de dados pessoais sensíveis tende a ser ainda mais grave do que
a violação de dados pessoais.
12
Mas o que é violação
de dados, exatamente? 03
31
00
Também é importante ter em mente que violações sem vazamento de dados são comuns
quando o criminoso quer usar os dados para mobilizar ataques mais lucrativos - como é o
caso dos ataques de ransomware, por exemplo -, ou para a aplicação de golpes de fraude
financeira ou identitária.
Ou seja: a violação de dados pode ser só a etapa inicial de um problema ainda maior.
13
Roubo ou perda de dispositivos: se um colaborador perde ou tem um dispositivo
da empresa roubado - pode ser um celular, um notebook, até mesmo um pen-drive
-, e esse dispositivo é acessado por pessoas não-autorizadas, também ocorre a
violação de dados
Logo, uma boa estratégia de segurança cibernética deve ser capaz de prevenir e remediar
todos esses cenários.
14
4. Todo cidadão brasileiro ou em território brasileiro tem o direito
à proteção de dados. Não importa, portanto, se estamos falando de
um estrangeiro, de um cidadão naturalizado no Brasil ou de um cidadão
brasileiro. A lei abrange todo e qualquer dado pessoal de indivíduos em
território nacional;
Diante disso, toda ajuda é bem-vinda na hora de assegurar que a base de dados da empresa
está protegida, concorda?
15
A Autoridade Nacional de Proteção de Dados
A lei também estabelece a criação de uma autoridade que centralizará a fiscalização,
a fim de fazer valer a regulamentação de forma mais incisiva. Essa autoridade, no
Brasil, é a Autoridade Nacional de Proteção de Dados (ANPD).
A ANPD também vai regular e orientar, de forma preventiva, sobre como aplicar
a lei, envolvendo demais autoridades - como o Ministério Público e a Polícia Civil,
por exemplo - quando pertinente.
Caso haja uma violação de dados, portanto, a notificação deverá ser emitida para a
ANPD, que conduzirá o processo de investigação do ocorrido para determinar se
a violação ocorreu por falha da empresa ou se foi mobilizada por agentes de má-fé.
16
Quando a LGPD entrou em vigor no Brasil e o que mudou para as empresas
A LGPD entrou em vigor em setembro de 2020 no Brasil, com uma atualização publicada
em agosto de 2021.
De lá para cá, poucas foram as empresas que entraram em total conformidade e é seguro
dizer que a grande maioria delas, sobretudo as empresas de pequeno e médio porte,
ainda enfrentam dificuldades significativas tanto na hora de proteger sua base de dados
quanto em estabelecer processos de governança, como previsto em lei.
E, dado o perfil majoritariamente digital dos serviços oferecidos hoje, esse problema
não distingue setor: se uma empresa lida com meia dúzia de informações pessoais que
seja, ela deve seguir a lei.
Isso afeta o varejo online, as redes sociais, os bancos, os hospitais, as escolas, os hotéis,
as instituições públicas, as concessionárias de automóveis, as agências de marketing e
publicidade, as próprias seguradoras…
17
Ataques cibernéticos
Existem inúmeros tipos de ocorrências que podemos listar sob a alcunha de “ameaça
cibernética”. Para te ajudar a ter uma visão geral desses riscos e entender melhor o escopo
de um seguro cibernético, separamos as ameaças cibernéticas mais comuns e como elas
costumam ser exploradas por cibercriminosos para realizar um ataque.
1 Phishing
Os ataques de phishing são extremamente comuns e envolvem o envio de grandes
quantidades de e-mails com links e arquivos maliciosos, disfarçados como provenientes
de uma fonte confiável.
Os ataques de phishing também podem ocorrer nas redes sociais - por meio de mensagens
privadas, perfis falsos e anúncios fraudulentos - e nos aplicativos de conversação, como
WhatsApp e Telegram, mas não só.
Além disso, os ataques de phishing também podem ocorrer por telefone (vishing, ou
phishing de voz) e por mensagem de texto (phishing por SMS) e têm como objetivo principal
conseguir informações que possam ser usadas em outros ataques ou entregando anexos
maliciosos para mobilizar ataques de malware, por exemplo
18
2 Malware
O termo “malware” abrange vários tipos de ataques, incluindo spywares, ransomwares, vírus
de computador e worms (ameaças que se multiplicam por uma série de sistemas infectados).
De modo geral, essa ameaça explora ataques de phishing para instalar um software malicioso
dentro do dispositivo do usuário e, assim, invadir um sistema ou rede. Se bem-sucedido,
um ataque de malware pode:
Essa ameaça é tão explorada que conta com uma grande variedade de modus operandis.
Os tipos mais conhecidos são:
1.
Vírus: infectam se anexando à sequência de inicialização de um dispositivo
e podem se replicar, infectando outro código no sistema ou se anexando a
um código executável para “tomar conta” do dispositivo e, potencialmente,
danificá-lo de forma irreparável;
2.
Trojan (ou cavalo-de-troia): caracteriza-se por um programa malicioso
escondido dentro de um programa útil. Ao contrário dos vírus, um trojan não
se replica e é comumente usado para estabelecer uma porta de entrada para
que o sistema seja explorado por invasores;
3. Worms: ao contrário dos vírus, eles não atacam o host - isto é, o sistema de
origem -, sendo programas independentes que se propagam através de redes
e dispositivos. Os worms geralmente são instalados por meio de anexos de
e-mail, enviando uma cópia de si mesmos para cada contato na lista de e-mail
do computador infectado. Eles são comumente usados para sobrecarregar
um servidor de e-mail e provocar um ataque de negação de serviço (DDoS);
4. Ransomware: um tipo altamente danoso de malware, que nega à vítima do
ataque o acesso ao seu sistema e à base de dados, ameaçando publicá-los ou
excluí-los, a menos que um resgate seja pago. O ransomware avançado usa
extorsão criptoviral, criptografando os dados da vítima para que seja impossível
descriptografar sem uma chave de descriptografia;
5.
Spyware: é um tipo de programa instalado em um dispositivo para coletar
informações sobre usuários, seus sistemas ou hábitos de navegação, enviando
os dados para um usuário remoto (o autor do ataque). O invasor pode usar
as informações para fins de chantagem ou baixar e instalar outros programas
maliciosos e promover outros ataques.
19
3 Man-in-the-Middle (MitM)
Esse tipo de ataque ocorre quando um invasor intercepta uma transação entre duas partes
(uma conexão a uma rede compartilhada, por exemplo), inserindo-se entre os sistemas. A
partir daí, ele pode roubar e manipular dados.
Ataques de phishing ou malware são frequentemente aproveitados para mobilizar um ataque MitM.
Uma variação dessa ameaça são os ataques distribuídos de negação de serviço (DDoS),
que são lançados de várias máquinas infectadas com o objetivo de derrubar um sistema,
abrindo caminho para outro ataque entrar na rede.
Quando um comando SQL é manipulado por meio do código, ele pode permitir que o
autor da ameaça execute consultas maliciosas e obtenha informações privilegiadas para
comprometer a rede.
6 Zero-day
Um zero-day exploit (exploração de dia zero, ou apenas zero-day) refere-se à exploração
de uma vulnerabilidade de rede no momento em que ela é descoberta, ou logo após ela ser
anunciada publicamente, usando a brecha para mobilizar um ataque antes que um patch
seja lançado e/ou implementado.
20
Os invasores zero-day costumam acompanhar de perto a divulgação de novas vulnerabilidades
em sistemas comuns (como os do Google, Microsoft, iOS, etc.) de modo a conseguir usá-las
a seu favor na curta janela de tempo em que ainda não existem soluções/medidas preventivas.
É utilizada uma infinidade de métodos para identificar uma senha individual e o teste
contínuo de variações de combinações para a descoberta de uma senha é chamado de
brute-force attack, ou ataque de força-bruta, que emprega um programa para tentar todas
as variantes e combinações possíveis de informações para adivinhar uma senha.
Outro método comum é o “ataque dicionário”, que ocorre quando o invasor usa uma
lista de senhas comuns para tentar obter acesso ao dispositivo e à rede de um usuário. A
autenticação de dois fatores é muito útil para evitar um ataque desse tipo.
Esse recurso pode ser usado por invasores para contornar controles de acesso que usam
a política de segurança de mesma origem - isto é, que bloqueia acessos cuja origem seja
desconhecida.
9 Rootkits
Os rootkits são ameaças instaladas dentro de um software legítimo, por onde podem obter
controle remoto e acesso de nível administrativo a um sistema. O invasor usa o rootkit
para roubar senhas, credenciais e acessar dados críticos.
Como os rootkits estão “escondidos” dentro do software, uma vez que o usuário permite
que o programa faça alterações em seu sistema operacional, o rootkit se instala no sistema
e permanece inativo até que o invasor o ative. Os rootkits são comumente espalhados por
meio de anexos de e-mail e downloads de sites inseguros, de forma muito similar ao malware.
21
10 Engenharia social
Engenharia social é o termo usado para uma ampla gama de atividades maliciosas realizadas
por meio de interações humanas, que podem acontecer em uma ou mais etapas.
O criminoso pode se passar por um colega de trabalho, cliente, parceiro ou até mesmo
por um fornecedor de serviços a fim de obter informações confidenciais e ir escalando
suas interações até chegar a um ponto de acesso estratégico. Ele pode começar pedindo o
e-mail de um gestor para um estagiário, por exemplo; em seguida, pode solicitar ao gestor
informações sobre um C-level ou executivo, para o qual pode enviar uma mensagem de
phishing.
Sendo assim, o que torna a engenharia social especialmente perigosa é que ela depende
do erro humano, em vez de vulnerabilidades em software e sistemas operacionais. Erros
cometidos por usuários legítimos são muito menos previsíveis, tornando-os mais difíceis
de identificar do que uma invasão baseada em códigos ou sistemas.
Além disso, a engenharia social geralmente é utilizada para mobilizar a maioria dos ataques
anteriormente mencionados, principalmente em se tratando de ataques a empresas.
1. Baiting: como o próprio nome indica (isca), esses ataques usam uma
premissa falsa para despertar a curiosidade da vítima. O invasor atrai o
usuário para uma armadilha a fim de roubar suas informações pessoais
ou infectar seus sistemas com malware;
Ataques de engenharia social são muito comuns no Brasil, assim como os de phishing e
malware.
E, como você deve ter percebido, a segurança cibernética envolve tanto fatores humanos
quanto tecnológicos.
22
EMPRESAS SUSCETÍVEIS A
ATAQUES - E COMO ELAS
DEVERIAM SE PROTEGER
Engana-se quem pensa que os riscos cibernéticos são dor de cabeça apenas das empresas
de grande porte.
Sim, elas são os alvos mais óbvios, mas a verdade é que qualquer tipo de organização, dos
mais diversos setores, está suscetível aos danos acarretados por uma violação de dados
ou ataques cibernéticos!
Grandes corporações
Ataques do tipo ransomware são muito comuns, nesse cenário, pois é a forma mais “eficaz”
que um cibercriminoso tem de forçar uma empresa a pagar as quantias milionárias pedidas no
resgate dos dados. E, para lucrar, eles precisam ir atrás de negócios que tenham condições
de atender às suas demandas.
23
PMEs
Ataques de phishing e engenharia social, portanto, são muito comuns entre as PMEs, pois
esse acesso inicial pode possibilitar aos cibercriminosos obter, por exemplo, informações
financeiras - que eles depois podem usar para cometer fraudes bancárias -, informações
sobre outras empresas, às vezes de grande porte - o que possibilita ataques mais lucrativos
- ou, até, acesso à rede de terceiros por meio da rede da vítima - característico de ataques
à cadeia de fornecedores.
Indústrias essenciais
24
Isso aconteceu muito quando o ransomware começou a ganhar destaque na mídia, com casos
de interrupção de sistemas essenciais, como serviços de saúde, de distribuição de alimentos
e de fornecimento de combustível nos Estados Unidos.
E a estratégia faz sentido: vendo que um ataque cibernético foi capaz de interromper o
funcionamento de um oleoduto que abastecia o leste dos EUA, que empresa não morreria
de medo de sofrer uma interrupção semelhante? E mais: se até essas organizações estão
suscetíveis a ataques, que dirá organizações menores, com bem menos estrutura
Setor público
Por fim, temos também as motivações políticas, que fundamentam alguns dos maiores ataques
ao setor público ao redor do mundo. A motivação vai desde a obtenção de informações
confidenciais - ciber-espionagem - ao ativismo político.
Recentemente, o Brasil passou por uma onda de ataques ao setor público que comprometeu
sites como o do STJ, o do SUS, o da Polícia Rodoviária, o do Ministério Público, dentre dezenas
de outros. Os objetivos variavam: alguns ataques pediam dinheiro em troca da restauração
dos sistemas, outros sequer se justificaram e eram bem mais simples.
25
Como as empresas podem se proteger
A questão da segurança cibernética não se limita a ações práticas de prevenção e mitigação
de riscos. Trata-se, sobretudo, de uma mentalidade de gestão. É preciso criar uma cultura
de segurança entre colaboradores, parceiros, clientes e fornecedores de serviço, a fim de
reduzir as chances de que uma violação ou ataque cibernético ocorram.
26
3. Investimento em tecnologias de cibersegurança - além da equipe dedicada à
prevenção e mitigação dos riscos, é fundamental que a empresa invista, pelo menos,
nestas soluções para uma estrutura de segurança completa:
É de praxe que a cotação do seguro seja feita por meio de um questionário, que serve
como uma forma de diagnóstico da estrutura de segurança cibernética de uma empresa.
Isso porque um seguro cibernético não vai substituir as boas práticas de prevenção e
mitigação de riscos, e sim complementar estratégias de segurança nas empresas!
27
COMO O SEGURO
CIBERNÉTICO PODE
AJUDAR EMPRESAS
A SE PROTEGER
O seguro cibernético, além de ajudar as empresas a estarem mais em conformidade com
a legislação de proteção de dados, traz segurança jurídica e financeira aos negócios sujeitos
a violações de dados e ataques cibernéticos dos mais diversos, uma vez que a maioria das
apólices cobre as principais ameaças cibernéticas existentes na atualidade.
28
COMO VENDER
SEGURO CIBERNÉTICO
A venda desse tipo de seguro perpassa por uma jornada de educação: mais do que um
pitch de vendas, você precisará se munir de informações para mostrar para potenciais
clientes o porquê de essa ser uma solução tão necessária na atualidade e como ela vai
ajudar a apaziguar desafios que os negócios nem imaginam que podem ter que enfrentar.
É por isso também que contar com especialistas em cibersegurança e seguro cibernético,
além de uma rede de parceiros, facilita para quem quer inserir mais esse produto em sua
carteira de seguros.
“ Aaquilo
gente precisa dar o exemplo, não podemos vender
que não praticamos. Além de conhecer as condições
gerais da segurança cibernética, os corretores devem
estudar muito o assunto. A capacitação em cibersegurança
é mandatória para a venda do seguro cibernético, “
sobretudo aquela com um caráter mais consultivo.
Dionice de Almeida, especialista em seguro cibernético e CEO da NV Seguros Digitais
29
Assim, além do SUSEP, é imprescindível que o corretor se capacite em segurança cibernética
e regulamentações de proteção de dados, nacionais e internacionais.
E isso por dois motivos: “a empatia é a chave para o corretor ser um bom corretor”,
destaca Dionice. “O que nós, corretores de seguros, mais fazemos é coletar dados. Não
podemos não estar protegidos. Eu não vendo o que eu não compro.”
É por isso, também, que o Hub de Riscos Cibernéticos, desenvolvido pela NV Seguros
Digitais, oferece uma gama de serviços com o objetivo de auxiliar as corretoras a se
adequarem à LGPD e a desenvolverem sua maturidade cibernética.
Afinal, da mesma forma que a segurada está sujeita a violações de dados e ciberataques,
a corretora também corre riscos cibernéticos.
“Precisamos passar segurança ao tratar os dados do cliente”, pontua Dionice, que também
é uma das idealizadoras do Hub. E como passar segurança se a própria corretora não se
protege?
Composto por especialistas que vão desde peritos forenses a profissionais com certificações
internacionais em proteção de dados, o Hub de Riscos Cibernéticos conta com um
programa de treinamento exclusivo para corretores, visando prepará-lo para entender
a fundo a dor de um possível segurado e muni-lo das informações fundamentais para uma
atuação em conformidade com a lei.
Você deve ter percebido que proteção de dados e riscos cibernéticos são um assunto
relativamente complexo, com muitas especificidades.
Dominar os principais termos e entender a fundo quais são os desafios das empresas quando
o assunto é segurança cibernética vai te ajudar não só a vender o seguro cibernético, mas,
também, a identificar as principais oportunidades do mercado.
30
2. Conheça as possibilidades das corretoras de seguro
Como em todo tipo de seguro, é preciso verificar junto às corretoras com as apólices que
elas trabalham, bem como coberturas adicionais e condições especiais para clientes mais
maduros quando o assunto é cibersegurança.
Busque conhecer a fundo o seu público. PMEs podem ser mais resistentes na hora de
adquirir um seguro cibernético, por questões financeiras ou por não contarem com tanta
infraestrutura de segurança, mas você terá uma maior variedade de oportunidades.
Empresas maiores, por outro lado, podem gerar contratos mais significativos e, como
tendem a já possuir uma estrutura mais sólida de cibersegurança, estão mais abertas a
esse tipo de seguro. Porém, pode ser um público mais difícil de abraçar e de conseguir
um contato inicial.
De modo geral, as vendas costumam levar no mínimo 3 meses, pois é papel do corretor
de seguros ajudar a empresa a ter maturidade de risco - isto é, compreender, mais
profundamente, os riscos cibernéticos a que estão sujeitos. Porém, tem vendas que podem
levar 6 meses ou mais, dependendo da complexidade e da maturidade da empresa envolvida.
A rede de especialistas da Lojacorr também pode te ajudar nesse processo, uma vez que
você contará com corretores com ampla experiência de mercado dispostos a te orientar
sobre a melhor forma de encontrar, abordar e, sobretudo, educar o seu público!
O contato frequente com seus clientes pode te ajudar a encontrar novos clientes mesmo
entre os que você já tem em casa.
Imagine que você resolve mandar um e-mail para sua lista de clientes, contando um pouco
sobre os principais riscos cibernéticos a que as empresas estão sujeitas no Brasil. Um deles
pode ler esse e-mail e perceber que precisa se proteger!
31
5. Aposte no marketing digital como diferencial
Para vender seguro cibernético, um produto nativamente digital, é válido estar em meios
digitais, tanto para identificar novas oportunidades quanto para compartilhar informações
e educar clientes e potenciais clientes.
As redes sociais, blogs e e-mails são canais propícios para educar seus potenciais clientes
sobre as vantagens de se contratar um seguro cibernético!
Condições especiais e materiais informativos são uma boa forma de mostrar para a empresa
que você está prospectando que você tem o compromisso de ajudá-la e quer fazer a diferença
para ela.
32
O apoio da Rede Lojacorr
a corretoras de seguro e
profissionais do setor
Compartilhar: essa é a palavra-chave da Rede Lojacorr e da nossa missão em unir especialistas
de diversas áreas, corretores e seguradoras em uma única rede.
Além disso, temos mais de 75 empresas que agregam valor à nossa rede, oferecendo
soluções inteligentes para corretoras de seguros e ajudando você a alavancar o seu negócio!
E, diante de um assunto tão complexo quanto o seguro cibernético, a nossa Rede está
preparada para te dar todo o apoio necessário, seja se adequando à Lei Geral de Proteção de
Dados ou auxiliando em um entendimento mais profundo do tema, capacitando corretores
para vendas consultivas nesse mercado em constante crescimento.
Acesse nosso Hub, conheça nossos serviços e nos diga como podemos te ajudar!
33
Conclusão
Foi um prazer ter você embarcando nessa jornada pelos aspectos gerais da
venda do seguro cibernético conosco!
A boa notícia é que ela não para por aqui: a Rede Lojacorr preparou uma
série de materiais para capacitar profissionais e corretoras a ajudarem seus
clientes e potenciais clientes a agirem em conformidade com as boas práticas
de segurança cibernética.