{"id":41289,"date":"2023-03-13T09:38:02","date_gmt":"2023-03-13T12:38:02","guid":{"rendered":"https:\/\/insurancecorp.com.br\/pt\/?p=41289"},"modified":"2023-03-13T09:39:48","modified_gmt":"2023-03-13T12:39:48","slug":"crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas","status":"publish","type":"post","link":"https:\/\/insurancecorp.com.br\/pt\/2023\/03\/13\/crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas\/","title":{"rendered":"Crimes cibern\u00e9ticos crescem e ciberseguran\u00e7a deve ser prioridade para empresas"},"content":{"rendered":"<p>O mundo se torna cada vez mais interconectado por meio da migra\u00e7\u00e3o para a computa\u00e7\u00e3o na nuvem e dos dispositivos da Internet das Coisas (IoT),\u00a0 e o crime cibern\u00e9tico aumenta progressivamente, juntamente com as ferramentas para combat\u00ea-lo.<\/p>\n<p>Contudo as tens\u00f5es geopol\u00edticas entre pa\u00edses (como R\u00fassia e Ucr\u00e2nia) t\u00eam o potencial de desencadear rapidamente ataques cibern\u00e9ticos devastadores em todo o mundo, aumentando a necessidade de estar ciente do ciberespa\u00e7o. Prova disto \u00e9 que, por exemplo, em abril de 2022, as autoridades de ciberseguran\u00e7a dos Estados Unidos, Austr\u00e1lia, Canad\u00e1, Nova Zel\u00e2ndia e Reino Unido divulgaram um comunicado conjunto (Cybersecurity Advisory) para alertar as empresas de que o conflito pode expor companhias de todo o mundo a atividades cibern\u00e9ticas maliciosas.<\/p>\n<p>\u201cCom a continuidade dos conflitos e o aumento das tens\u00f5es geopol\u00edticas globais, empresas dos setores p\u00fablico e privado devem ficar alertas e prevenirem-se contra crimes cibern\u00e9ticos, com a amplia\u00e7\u00e3o de tentativas de invas\u00f5es \u00e0s redes, sequestros de dados e outras atitudes mal\u00e9ficas. Afinal, as fronteiras n\u00e3o existem no ciberespa\u00e7o e, uma vez instalado, os malwares podem infectar sistemas vulner\u00e1veis independente da regi\u00e3o de onde foi lan\u00e7ado\u201d, alerta Ueric Melo, gerente de Especialistas de Aplica\u00e7\u00e3o e Gestor de Privacidade da Genetec.<\/p>\n<p><strong>Ataque inesperado: Uma forma negligenciada de entrar na sua rede<\/strong><br \/>\nPode parecer ir\u00f4nico que uma solu\u00e7\u00e3o de seguran\u00e7a f\u00edsica projetada para proteger pessoas e propriedades possa fornecer um ponto de entrada para cibercriminosos, mas como esses sistemas &#8212; videomonitoramento, controle de acesso, alarmes, comunica\u00e7\u00f5es e muito mais &#8212; est\u00e3o cada vez mais conectados a uma variedade de dispositivos IoT, redes e infraestrutura de TI, eles podem ser bastante vulner\u00e1veis.<\/p>\n<p>Embora as equipes de seguran\u00e7a estejam regularmente alertas para evitar incidentes de seguran\u00e7a que podem interromper remotamente a transmiss\u00e3o de v\u00eddeo de uma c\u00e2mera, abrir, bloquear ou desbloquear uma porta ou at\u00e9 mesmo interromper sistemas vitais de automa\u00e7\u00e3o predial, em sua maioria, os ataques cibern\u00e9ticos n\u00e3o visam comprometer a seguran\u00e7a f\u00edsica das pessoas ou propriedades. Em vez disso, esses ataques t\u00eam como objetivo aplica\u00e7\u00f5es, arquivos e dados gerenciados pelas equipes de TI e seguran\u00e7a. Um ataque originado em uma c\u00e2mera pode atravessar a rede para bloquear o acesso a aplica\u00e7\u00f5es cr\u00edticas; bloquear e manter arquivos para extors\u00e3o; e roubar dados pessoais.<\/p>\n<p>Uma an\u00e1lise feita pela Genetec descobriu que muitas c\u00e2meras de seguran\u00e7a oferecem essa abertura para ataques, com quase sete em cada dez c\u00e2meras executando firmware desatualizado. A Genetec tamb\u00e9m descobriu que muitas empresas n\u00e3o alteram as senhas de seguran\u00e7a padr\u00e3o do fabricante.<\/p>\n<p>\u201cMuitas vezes os riscos de ciberseguran\u00e7a est\u00e3o presentes em dispositivos de seguran\u00e7a mais antigos, especialmente c\u00e2meras, pois os hackers sabem que certos modelos s\u00e3o f\u00e1ceis de controlar e as utilizam como ponto de entrada para a rede\u201d, explica Melo. Segundo ele, v\u00e1rios fatores tornam as c\u00e2meras f\u00e1ceis de violar, entre eles:<\/p>\n<p><strong>\u2022 Design de rede desatualizado<\/strong> &#8211; historicamente, seguran\u00e7a e tecnologia de TI existiam em mundos separados, criando um atraso na integra\u00e7\u00e3o de recursos e tecnologia. Os dispositivos de seguran\u00e7a eram normalmente conectados em um projeto de rede fechada, que n\u00e3o reflete as demandas atuais relacionadas a conectividade e, consequentemente, de seguran\u00e7a da Internet, Wi-Fi ou conex\u00f5es de celular.<\/p>\n<p><strong>\u2022 Manuten\u00e7\u00e3o inadequada<\/strong> &#8211; muitos dispositivos de seguran\u00e7a f\u00edsica antigos n\u00e3o recebem mais firmware atualizado dos fabricantes. Os protocolos de gest\u00e3o de seguran\u00e7a podem estar igualmente desatualizados, remontando aos dias em que os dispositivos faziam parte de sistemas fechados e podem n\u00e3o seguir as melhores pr\u00e1ticas cibern\u00e9ticas, como altera\u00e7\u00f5es frequentes de senha.<\/p>\n<p><strong>\u2022 Lacuna de conhecimento<\/strong> &#8211; funcion\u00e1rios que originalmente instalaram e gerenciaram sistemas f\u00edsicos de seguran\u00e7a podem ter sa\u00eddo da organiza\u00e7\u00e3o, deixando uma lacuna no conhecimento sobre dispositivos, configura\u00e7\u00f5es e manuten\u00e7\u00e3o.<\/p>\n<p><strong>\u2022 Dispositivos vulner\u00e1veis<\/strong> &#8211; identificou-se que as c\u00e2meras feitas por fabricantes espec\u00edficos apresentam um alto n\u00edvel de risco cibern\u00e9tico. O Governo dos Estados Unidos e o Minist\u00e9rio da Sa\u00fade do Reino Unido proibiram o uso de c\u00e2meras desses fabricantes, assim como diversos governos pelo mundo, que n\u00e3o incentivaram seu uso.<\/p>\n<p>Para determinar o risco cibern\u00e9tico dos sistemas de seguran\u00e7a f\u00edsica, as empresas devem realizar uma avalia\u00e7\u00e3o de postura, criando e mantendo um invent\u00e1rio de todos os dispositivos conectados \u00e0 rede e sua conectividade, vers\u00e3o de firmware e configura\u00e7\u00e3o. Como parte da avalia\u00e7\u00e3o, devem identificar modelos e fabricantes duvidosos, al\u00e9m de documentar todos os usu\u00e1rios e seus n\u00edveis de privil\u00e9gio para acesso de dispositivos e sistemas de seguran\u00e7a.<\/p>\n<p>A avalia\u00e7\u00e3o permite a identifica\u00e7\u00e3o de dispositivos e sistemas que devem ser substitu\u00eddos, e no momento de desenvolvimento de um programa de substitui\u00e7\u00e3o, \u00e9 necess\u00e1rio priorizar estrat\u00e9gias que forne\u00e7am suporte \u00e0 moderniza\u00e7\u00e3o. \u201cUma abordagem eficaz \u00e9 unificar todos os dispositivos e sensores em uma \u00fanica plataforma de seguran\u00e7a f\u00edsica, com arquitetura aberta e ferramentas de monitoramento e gerenciamento centralizado\u201d, diz Melo.<\/p>\n<p>Outro fator de extrema relev\u00e2ncia \u00e9 a reuni\u00e3o das equipes de ciberseguran\u00e7a e seguran\u00e7a f\u00edsica visando um trabalho colaborativo e proativo, para que possam desenvolver um programa de seguran\u00e7a abrangente com base em um entendimento comum de riscos, responsabilidades, estrat\u00e9gias e pr\u00e1ticas.<\/p>\n<p><strong>Melhores Pr\u00e1ticas em Constante Uso<\/strong><br \/>\nO passo seguinte ap\u00f3s a implementa\u00e7\u00e3o de dispositivos e protocolos de seguran\u00e7a deve ser o acompanhamento de pr\u00e1ticas recomendadas para manter os sistemas de seguran\u00e7a f\u00edsica s\u00e3os e salvos:<\/p>\n<p><strong>\u2022 Monitoramento de seguran\u00e7a<\/strong> &#8211; certifique-se de que todos os dispositivos f\u00edsicos de seguran\u00e7a conectados \u00e0 rede sejam monitorados e gerenciados pelas ferramentas de TI para gerenciamento de rede e seguran\u00e7a. Verifique tamb\u00e9m os recursos dos demais sistemas como gerenciamento de v\u00eddeo (VMS) e sistema de controle de acesso (ACS) que fornecem alertas ou dados para serem usados pela rede de TI em ferramentas de monitoramento de disponibilidade e seguran\u00e7a.<\/p>\n<p><strong>\u2022 Medidas de prote\u00e7\u00e3o<\/strong> &#8211; aplique protocolos seguros para conectar dispositivos \u00e0 rede. Desabilite os m\u00e9todos de acesso que oferecem suporte a um baixo n\u00edvel de seguran\u00e7a e verifique continuamente as configura\u00e7\u00f5es de recursos e alertas de seguran\u00e7a. Claro, substitua as senhas padr\u00e3o por novas que devem ser alteradas regularmente.<\/p>\n<p><strong>\u2022 Criptografia<\/strong> &#8211; a criptografia de ponta a ponta oferece o m\u00e1ximo de prote\u00e7\u00e3o aos fluxos de v\u00eddeo e dados \u00e0 medida que eles s\u00e3o transferidos do dispositivo de seguran\u00e7a f\u00edsico para um sistema de gerenciamento. Certifique-se tamb\u00e9m de que a criptografia protege esses arquivos e dados durante o armazenamento.<\/p>\n<p><strong>\u2022 Defesas de acesso<\/strong> &#8211; fortale\u00e7a a seguran\u00e7a de acesso do usu\u00e1rio e dispositivo com uma estrat\u00e9gia multicamada, que inclua acesso por meio de autentica\u00e7\u00e3o de m\u00faltiplos fatores e n\u00edvel de privil\u00e9gio de usu\u00e1rio definido de acordo com atribui\u00e7\u00f5es e autoriza\u00e7\u00e3o de cada perfil.<\/p>\n<p><strong>\u2022 Atualiza\u00e7\u00f5es de software<\/strong> &#8211; uma fun\u00e7\u00e3o de gerenciamento que pode ser negligenciada quando as equipes de ciberseguran\u00e7a e seguran\u00e7a f\u00edsica est\u00e3o fragmentadas \u00e9 a instala\u00e7\u00e3o de atualiza\u00e7\u00f5es e patches de software. Defina quem \u00e9 respons\u00e1vel por manter o conhecimento de quando as atualiza\u00e7\u00f5es est\u00e3o dispon\u00edveis e quem verifica, implanta e as documenta em todos os dispositivos e sistemas.<\/p>\n<p><strong>\u2022 Supply chain<\/strong> &#8211; certifique-se de que todos os fornecedores de hardware e software para seus sistemas de seguran\u00e7a f\u00edsica, incluindo fabricantes de componentes em regime OEM, levem em considera\u00e7\u00e3o a seguran\u00e7a da informa\u00e7\u00e3o no desenvolvimento de suas solu\u00e7\u00f5es, desde o est\u00e1gio de design. Eles devem se comunicar de forma transparente sobre suas poss\u00edveis vulnerabilidades, fazer todo o poss\u00edvel para remedi\u00e1-las e assumir suas responsabilidades em caso de viola\u00e7\u00e3o.<\/p>\n<p>\u201c\u00c9 claro que n\u00e3o existe risco zero quando se trata de ciberseguran\u00e7a. Mas ao reconhecer que os dom\u00ednios f\u00edsicos e cibern\u00e9ticos s\u00e3o interdependentes, aplicando as melhores pr\u00e1ticas e implementando pol\u00edticas sistem\u00e1ticas de ciber-higiene, permite as empresas reduzir drasticamente o risco e fortalecer a seguran\u00e7a, mesmo quando as amea\u00e7as cibern\u00e9ticas se tornam mais sofisticadas e direcionadas em meio \u00e0 turbul\u00eancia pol\u00edtica global\u201d, conclui Melo.<\/p>\n<p style=\"line-height: 150%;\"><strong><span style=\"font-size: 12.0pt; line-height: 150%; font-family: 'Arial',sans-serif;\">Ink Comunica\u00e7\u00e3o <\/span><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O mundo se torna cada vez mais interconectado por meio da migra\u00e7\u00e3o para a computa\u00e7\u00e3o na nuvem e dos dispositivos da Internet das Coisas (IoT),\u00a0 e o crime cibern\u00e9tico aumenta progressivamente, juntamente com as ferramentas para combat\u00ea-lo. Contudo as tens\u00f5es geopol\u00edticas entre pa\u00edses (como R\u00fassia e Ucr\u00e2nia) t\u00eam o potencial de desencadear rapidamente ataques cibern\u00e9ticos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":41290,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[31],"tags":[7231,7230,7232,696],"jetpack_featured_media_url":"https:\/\/insurancecorp.com.br\/pt\/wp-content\/uploads\/2023\/03\/1-51.jpg","yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v14.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Crimes cibern\u00e9ticos crescem e ciberseguran\u00e7a deve ser prioridade para empresas | Revista Insurance Corp | PT-BR<\/title>\n<meta name=\"robots\" content=\"index, follow\" \/>\n<meta name=\"googlebot\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta name=\"bingbot\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/insurancecorp.com.br\/pt\/2023\/03\/13\/crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Crimes cibern\u00e9ticos crescem e ciberseguran\u00e7a deve ser prioridade para empresas | Revista Insurance Corp | PT-BR\" \/>\n<meta property=\"og:description\" content=\"O mundo se torna cada vez mais interconectado por meio da migra\u00e7\u00e3o para a computa\u00e7\u00e3o na nuvem e dos dispositivos da Internet das Coisas (IoT),\u00a0 e o crime cibern\u00e9tico aumenta progressivamente, juntamente com as ferramentas para combat\u00ea-lo. Contudo as tens\u00f5es geopol\u00edticas entre pa\u00edses (como R\u00fassia e Ucr\u00e2nia) t\u00eam o potencial de desencadear rapidamente ataques cibern\u00e9ticos [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/insurancecorp.com.br\/pt\/2023\/03\/13\/crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista Insurance Corp | PT-BR\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/RevistaInsuranceCorp\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-13T12:38:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-13T12:39:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/insurancecorp.com.br\/pt\/wp-content\/uploads\/2023\/03\/1-51.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#organization\",\"name\":\"Revista Insurance Corp\",\"url\":\"https:\/\/insurancecorp.com.br\/pt\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/RevistaInsuranceCorp\/\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#logo\",\"inLanguage\":\"pt-BR\",\"url\":\"\",\"caption\":\"Revista Insurance Corp\"},\"image\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#website\",\"url\":\"https:\/\/insurancecorp.com.br\/pt\/\",\"name\":\"Revista Insurance Corp | PT-BR\",\"description\":\"A \\u00fanica revista bil\\u00edngue voltada ao mercado de seguro.\",\"publisher\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/insurancecorp.com.br\/pt\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/03\/13\/crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas\/#primaryimage\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/insurancecorp.com.br\/pt\/wp-content\/uploads\/2023\/03\/1-51.jpg\",\"width\":960,\"height\":640},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/03\/13\/crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas\/#webpage\",\"url\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/03\/13\/crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas\/\",\"name\":\"Crimes cibern\\u00e9ticos crescem e ciberseguran\\u00e7a deve ser prioridade para empresas | Revista Insurance Corp | PT-BR\",\"isPartOf\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/03\/13\/crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas\/#primaryimage\"},\"datePublished\":\"2023-03-13T12:38:02+00:00\",\"dateModified\":\"2023-03-13T12:39:48+00:00\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/insurancecorp.com.br\/pt\/2023\/03\/13\/crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas\/\"]}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/03\/13\/crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/03\/13\/crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas\/#webpage\"},\"author\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#\/schema\/person\/1b69c8cf325f0b7167f1b171f52df4af\"},\"headline\":\"Crimes cibern\\u00e9ticos crescem e ciberseguran\\u00e7a deve ser prioridade para empresas\",\"datePublished\":\"2023-03-13T12:38:02+00:00\",\"dateModified\":\"2023-03-13T12:39:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/03\/13\/crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas\/#webpage\"},\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/03\/13\/crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas\/#primaryimage\"},\"keywords\":\"crescem,Crimes cibern\\u00e9ticos,prioridade,seguran\\u00e7a\",\"articleSection\":\"Interesse P\\u00fablico\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/insurancecorp.com.br\/pt\/2023\/03\/13\/crimes-ciberneticos-crescem-e-ciberseguranca-deve-ser-prioridade-para-empresas\/#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#\/schema\/person\/1b69c8cf325f0b7167f1b171f52df4af\",\"name\":\"Publica\\u00e7\\u00e3o\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#personlogo\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/17226f1f60486eb25d4c6b301ffed37f?s=96&d=mm&r=g\",\"caption\":\"Publica\\u00e7\\u00e3o\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/posts\/41289"}],"collection":[{"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/comments?post=41289"}],"version-history":[{"count":3,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/posts\/41289\/revisions"}],"predecessor-version":[{"id":41293,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/posts\/41289\/revisions\/41293"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/media\/41290"}],"wp:attachment":[{"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/media?parent=41289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/categories?post=41289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/tags?post=41289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}