{"id":44079,"date":"2023-06-26T14:09:49","date_gmt":"2023-06-26T17:09:49","guid":{"rendered":"https:\/\/insurancecorp.com.br\/pt\/?p=44079"},"modified":"2023-06-26T15:14:25","modified_gmt":"2023-06-26T18:14:25","slug":"existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2","status":"publish","type":"post","link":"https:\/\/insurancecorp.com.br\/pt\/2023\/06\/26\/existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2\/","title":{"rendered":"Existe seguro at\u00e9 para proteger a empresa de ataques de v\u00edrus e hackers!"},"content":{"rendered":"<p>Os n\u00fameros preocupam as empresas, um levantamento realizado pelo Instituto Ponemon e pela Trend Micro em 2022, com mais de 4 mil empresas de diversos pa\u00edses, mostra que um ter\u00e7o das empresas globais foi alvo de, no m\u00ednimo, sete tentativas de ataques hackers durante o per\u00edodo de doze meses.<\/p>\n<p>Ainda segundo a pesquisa, o comprometimento de ciberseguran\u00e7a para 2023 pode subir de 76% para 85%, uma vez que, em geral, a \u00e1rea de neg\u00f3cios das companhias n\u00e3o est\u00e1 completamente alinhada com o setor de tecnologia.<\/p>\n<p>Diante esse cen\u00e1rio as empresas est\u00e3o se precavendo quando o tema \u00e9 seguran\u00e7a da informa\u00e7\u00e3o. Contudo, se elas investem, os criminosos tamb\u00e9m e, aparentemente, sempre est\u00e3o um passo \u00e0 frente, abrindo a discuss\u00e3o do que pode ser feito de preventivo e corretivo referente ao tema.<\/p>\n<p>Corretivamente, j\u00e1 existe h\u00e1 tempos uma modalidade de seguro chamada Cyber. Esses seguros fornecem prote\u00e7\u00e3o financeira para empresas em caso de danos causados por incidentes cibern\u00e9ticos, como ataques de hackers, roubo de dados, interrup\u00e7\u00e3o de servi\u00e7os e outras amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o. Eles ajudam as empresas a se protegerem contra perdas financeiras, incluindo despesas legais, de notifica\u00e7\u00e3o de viola\u00e7\u00e3o de dados, de recupera\u00e7\u00e3o de dados e de interrup\u00e7\u00e3o de neg\u00f3cios, que podem resultar de tais incidentes cibern\u00e9ticos. Al\u00e9m disso, as empresas que adquirem seguros cibern\u00e9ticos contam com um suporte das seguradoras 24 horas para auxiliar na resposta aos incidentes de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>\u201cEm resumo, os seguros cibern\u00e9ticos podem ajudar as empresas a minimizar o impacto financeiro de um incidente de seguran\u00e7a e at\u00e9 gerenciar o risco de forma mais eficaz, permitindo que elas se concentrem em suas opera\u00e7\u00f5es principais e reduzam a preocupa\u00e7\u00e3o com a seguran\u00e7a da informa\u00e7\u00e3o\u201d, explica Cristina Camillo, s\u00f3cia da Camillo Seguros.<\/p>\n<p>Se por um lado corretivamente temos o seguro cibern\u00e9tico, por outro ele n\u00e3o pode prevenir ataques cibern\u00e9ticos ou garantir que a empresa nunca sofrer\u00e1 uma viola\u00e7\u00e3o de dados. Esse servi\u00e7o fornece uma rede de seguran\u00e7a financeira que pode ajudar a empresa a lidar com as consequ\u00eancias nesses momentos de crise. Um ponto interessante \u00e9 que esse seguro tamb\u00e9m pode fornecer servi\u00e7os adicionais, como avalia\u00e7\u00f5es de vulnerabilidades e treinamento de conscientiza\u00e7\u00e3o de seguran\u00e7a, que podem ajudar a empresa a prevenir riscos de incidentes, que \u00e9 muito melhor do que remediar.<\/p>\n<p>Muito embora o seguro cyber aparenta ser um \u00f3timo mecanismo de seguran\u00e7a, ele pode n\u00e3o proteger totalmente a empresa contra todas as perdas financeiras associadas a um ataque. As empresas tamb\u00e9m precisam implementar medidas eficazes de prote\u00e7\u00e3o, como pol\u00edticas de seguran\u00e7a de dados, firewalls, criptografia, autentica\u00e7\u00e3o de dois fatores e outras medidas para minimizar o risco de incidentes cibern\u00e9ticos.<\/p>\n<p>\u201cA contrata\u00e7\u00e3o deste seguro depender\u00e1 do perfil do segurado, assim como acontece com o seguro de ve\u00edculos, \u00e9 feita uma an\u00e1lise pelas seguradoras de como a empresa possui sistemas de seguran\u00e7a, tanto em pol\u00edticas, atividade, infraestrutura de hardwares e softwares, formas de tratamento de dados, forma de acesso a seus seus dados dentre outros quesitos para determinar o grau de risco e consequentemente a cobertura e pr\u00eamio a ser cobrado, que dependendo do caso, as seguradoras podem nem seguir com o fechamento do neg\u00f3cio\u201d, detalha Camillo.<\/p>\n<p>Afinal, como funciona o cyber seguro?<br \/>\n\u201cEm casos de sequestro de dados, o seguro cibern\u00e9tico pode ajudar as empresas a lidar com as consequ\u00eancias financeiras do incidente. Os sequestros de dados, tamb\u00e9m conhecidos como ransomware, s\u00e3o uma forma de ataque cibern\u00e9tico em que os hackers criptografam os dados de uma empresa e exigem um resgate para desbloque\u00e1-los\u201d, explica Cristina Camillo.<\/p>\n<p>A maioria das ap\u00f3lices de seguro cibern\u00e9tico cobre os custos de recupera\u00e7\u00e3o de dados e o pagamento do resgate em caso de sequestro de dados, desde que a empresa tenha tomado as medidas adequadas de seguran\u00e7a cibern\u00e9tica e cumpra as pol\u00edticas de seguran\u00e7a da informa\u00e7\u00e3o estabelecidas pela seguradora.<\/p>\n<p>Em geral, o processo de sinistro come\u00e7a quando a empresa notifica sua seguradora sobre o sequestro de dados e apresenta uma demanda de pagamento. A seguradora ent\u00e3o avalia a demanda e verifica se a empresa cumpriu com as pol\u00edticas de seguran\u00e7a estabelecidas. Se a demanda \u00e9 aceita, a seguradora pode cobrir os custos de recupera\u00e7\u00e3o de dados e o pagamento do resgate, dentro dos limites de cobertura da ap\u00f3lice.<\/p>\n<p>\u201cNo entanto, as seguradoras geralmente exigem que a empresa tome medidas razo\u00e1veis de seguran\u00e7a cibern\u00e9tica para minimizar o risco de sequestro de dados e outras amea\u00e7as cibern\u00e9ticas. Isso pode incluir a implementa\u00e7\u00e3o de pol\u00edticas de seguran\u00e7a de dados, treinamento de conscientiza\u00e7\u00e3o de seguran\u00e7a e outras medidas de prote\u00e7\u00e3o de dados\u201d, finaliza a s\u00f3cia da Camillo Seguros.<\/p>\n<p>Prote\u00e7\u00e3o Tecnol\u00f3gica Al\u00e9m do Seguro Cibern\u00e9tico: Salvaguardando as Empresas de Amea\u00e7as Digitais<\/p>\n<p>Embora o seguro cibern\u00e9tico seja uma op\u00e7\u00e3o importante para mitigar os riscos, existem diversas medidas tecnol\u00f3gicas que as organiza\u00e7\u00f5es podem adotar para aumentar sua seguran\u00e7a e reduzir os custos associados ao seguro. Veja os principais itens que sua empresa precisa ter para fortalecer sua postura de seguran\u00e7a e minimizar os riscos de viola\u00e7\u00f5es, segundo o diretor de Infraestrutura e Seguran\u00e7a da Confirp Contabilidade, J\u00falio Rodrigues:<br \/>\n\u2022 Regras de seguran\u00e7a b\u00e1sicas: Estabelecer regras claras de seguran\u00e7a \u00e9 o primeiro passo para proteger seus ativos digitais. Isso inclui a cria\u00e7\u00e3o de senhas fortes e \u00fanicas, a atualiza\u00e7\u00e3o regular de senhas, a implementa\u00e7\u00e3o de pol\u00edticas de acesso restrito e a conscientiza\u00e7\u00e3o dos funcion\u00e1rios sobre boas pr\u00e1ticas de seguran\u00e7a.<br \/>\n\u2022 Servidores na nuvem em um datacenter: Optar por hospedar seus servidores na nuvem, em um datacenter confi\u00e1vel, traz diversos benef\u00edcios em termos de seguran\u00e7a. Esses datacenters geralmente implementam medidas avan\u00e7adas de prote\u00e7\u00e3o f\u00edsica e l\u00f3gica, como controle de acesso rigoroso, monitoramento 24\/7 e criptografia de dados, oferecendo um ambiente seguro para suas opera\u00e7\u00f5es.<br \/>\n\u2022 Antiv\u00edrus: Um antiv\u00edrus robusto \u00e9 uma pe\u00e7a-chave na defesa contra malware e outras amea\u00e7as virtuais. Certifique-se de utilizar um antiv\u00edrus confi\u00e1vel, mant\u00ea-lo atualizado e realizar verifica\u00e7\u00f5es regulares em seus sistemas para identificar e eliminar poss\u00edveis amea\u00e7as.<br \/>\n\u2022 Softwares operacionais legalizados: Utilizar softwares operacionais legalizados n\u00e3o apenas garante o cumprimento das leis de direitos autorais, mas tamb\u00e9m oferece prote\u00e7\u00e3o pr\u00f3pria. Esses softwares geralmente s\u00e3o acompanhados de atualiza\u00e7\u00f5es de seguran\u00e7a regulares, corrigindo vulnerabilidades conhecidas e reduzindo os riscos de explora\u00e7\u00e3o por hackers.<br \/>\n\u2022 Segrega\u00e7\u00e3o da rede: Dividir a rede em segmentos isolados por meio de VLANs (Virtual Local Area Networks) ou outras solu\u00e7\u00f5es semelhantes ajuda a limitar o acesso a \u00e1reas cr\u00edticas e minimiza o impacto potencial de uma viola\u00e7\u00e3o de seguran\u00e7a.<br \/>\n\u2022 Redes f\u00edsicas e Wi-Fi (boas pr\u00e1ticas): As redes f\u00edsicas e Wi-Fi s\u00e3o pontos de acesso cr\u00edticos para sua empresa. Implemente boas pr\u00e1ticas, como o uso de criptografia WPA2 ou WPA3 para redes Wi-Fi. A Rede Wi-Fi deve ser isolada ou segmentada da rede f\u00edsica para limitar o acesso a \u00e1reas sens\u00edveis e o uso de firewalls para monitorar e controlar o tr\u00e1fego de dados na rede.<br \/>\n\u2022 Plano de detec\u00e7\u00e3o e conten\u00e7\u00e3o de incidentes: Ter um plano detalhado para detectar, responder e conter incidentes de seguran\u00e7a da informa\u00e7\u00e3o \u00e9 fundamental para minimizar o impacto e a propaga\u00e7\u00e3o de uma viola\u00e7\u00e3o de dados.<br \/>\n\u2022 Recupera\u00e7\u00e3o de desastres e sistema de backup: Ter um plano de recupera\u00e7\u00e3o de desastres e um sistema de backup adequado \u00e9 fundamental para garantir a continuidade dos neg\u00f3cios em caso de interrup\u00e7\u00f5es graves. Isso inclui a realiza\u00e7\u00e3o regular de backups de dados cr\u00edticos e a verifica\u00e7\u00e3o da integridade e capacidade de restaura\u00e7\u00e3o desses backups.<\/p>\n<p>Marco Lagoa, co-fundador e CEO da Witec IT complementa que existem tamb\u00e9m outros itens importantes que as empresas devem considerar ao fortalecer sua postura de seguran\u00e7a, al\u00e9m do seguro cibern\u00e9tico.<\/p>\n<p>\u2022 Controle de acesso f\u00edsico: Restringir o acesso f\u00edsico \u00e0s esta\u00e7\u00f5es de trabalho e \u00e1reas sens\u00edveis por meio de autentica\u00e7\u00e3o e sistemas de controle de acesso garante que apenas pessoal autorizado possa interagir com os recursos cr\u00edticos.<br \/>\n\u2022 Acesso \u00e0 rede de dados da empresa: O controle de acesso \u00e0 rede de dados \u00e9 essencial para restringir o acesso n\u00e3o autorizado e proteger informa\u00e7\u00f5es confidenciais. Utilize medidas como autentica\u00e7\u00e3o de m\u00faltiplos fatores (MFA), pol\u00edticas de permiss\u00f5es granulares e monitoramento regular de logs de acesso para detectar atividades suspeitas.<br \/>\n\u2022 Firewall: Um componente essencial da infraestrutura de seguran\u00e7a, um firewall ajuda a monitorar e controlar o tr\u00e1fego de rede, bloqueando acessos n\u00e3o autorizados e potenciais amea\u00e7as externas.<br \/>\n\u2022 Anti-spam: Ao implementar um software de anti-spam eficiente, as empresas podem filtrar e bloquear emails indesejados e potencialmente perigosos, como phishing e malware, evitando ataques direcionados aos usu\u00e1rios.<br \/>\n\u2022 Filtro de DNS: Um filtro de DNS protege a empresa contra sites maliciosos ou n\u00e3o autorizados, direcionando o tr\u00e1fego da web para destinos seguros e confi\u00e1veis.<br \/>\n\u2022 Filtro de navega\u00e7\u00e3o por tipo de usu\u00e1rios: A aplica\u00e7\u00e3o de pol\u00edticas de filtragem de conte\u00fado baseadas em fun\u00e7\u00f5es e n\u00edveis de acesso dos usu\u00e1rios garante que o acesso \u00e0 web seja restrito a sites relevantes e seguros, reduzindo o risco de exposi\u00e7\u00e3o a conte\u00fado malicioso.<br \/>\n\u2022 Implanta\u00e7\u00e3o de WAF (Web Application Firewall) aos servi\u00e7os oferecidos pela empresa: Um WAF atua como uma camada de prote\u00e7\u00e3o para os aplicativos da web, filtrando e bloqueando ataques direcionados \u00e0s aplica\u00e7\u00f5es. Ele ajuda a prevenir vulnerabilidades comuns, como inje\u00e7\u00e3o de c\u00f3digo e cross-site scripting (XSS).<br \/>\n\u2022 Monitoramento do tr\u00e1fego de rede e problemas de desempenho: O monitoramento cont\u00ednuo do tr\u00e1fego de rede permite identificar atividades suspeitas, tr\u00e1fego incomum ou congestionamento que possam indicar uma poss\u00edvel viola\u00e7\u00e3o de seguran\u00e7a ou problemas de desempenho. Isso permite uma resposta r\u00e1pida e eficaz aos incidentes.<br \/>\n\u2022 Implementa\u00e7\u00e3o de DLP (Data Loss Prevention): O DLP \u00e9 uma solu\u00e7\u00e3o que ajuda a prevenir a perda ou o uso inadequado de dados confidenciais. Ele identifica e monitora a movimenta\u00e7\u00e3o de dados sens\u00edveis, aplicando pol\u00edticas de seguran\u00e7a para evitar sua divulga\u00e7\u00e3o n\u00e3o autorizada.<br \/>\n\u2022 Teste de penetra\u00e7\u00e3o (Pentest): Realizar periodicamente testes de penetra\u00e7\u00e3o por meio de uma empresa especializada e um hacker \u00e9tico ajuda a identificar poss\u00edveis vulnerabilidades e pontos fracos na infraestrutura de seguran\u00e7a. Com base nos resultados desses testes, a\u00e7\u00f5es corretivas podem ser implementadas para refor\u00e7ar a seguran\u00e7a da rede.<\/p>\n<p>Ao adotar essas medidas de prote\u00e7\u00e3o tecnol\u00f3gica al\u00e9m do seguro cibern\u00e9tico, as empresas fortalecer\u00e3o sua postura de seguran\u00e7a, reduzindo os riscos de viola\u00e7\u00f5es e minimizando os custos associados ao seguro. \u00c9 importante ressaltar que cada organiza\u00e7\u00e3o deve adaptar essas pr\u00e1ticas de acordo com suas necessidades e recursos, al\u00e9m de estar atualizada sobre as melhores pr\u00e1ticas de seguran\u00e7a cibern\u00e9tica e as tend\u00eancias em evolu\u00e7\u00e3o nesse campo.<\/p>\n<p><strong>Assessoria Camillo Seguros<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os n\u00fameros preocupam as empresas, um levantamento realizado pelo Instituto Ponemon e pela Trend Micro em 2022, com mais de 4 mil empresas de diversos pa\u00edses, mostra que um ter\u00e7o das empresas globais foi alvo de, no m\u00ednimo, sete tentativas de ataques hackers durante o per\u00edodo de doze meses. Ainda segundo a pesquisa, o comprometimento [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":44080,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[153],"tags":[8294,8295,3825],"jetpack_featured_media_url":"https:\/\/insurancecorp.com.br\/pt\/wp-content\/uploads\/2023\/06\/1-96-scaled-e1687799354447.jpg","yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v14.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Existe seguro at\u00e9 para proteger a empresa de ataques de v\u00edrus e hackers! | Revista Insurance Corp | PT-BR<\/title>\n<meta name=\"robots\" content=\"index, follow\" \/>\n<meta name=\"googlebot\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta name=\"bingbot\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/insurancecorp.com.br\/pt\/2023\/06\/26\/existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Existe seguro at\u00e9 para proteger a empresa de ataques de v\u00edrus e hackers! | Revista Insurance Corp | PT-BR\" \/>\n<meta property=\"og:description\" content=\"Os n\u00fameros preocupam as empresas, um levantamento realizado pelo Instituto Ponemon e pela Trend Micro em 2022, com mais de 4 mil empresas de diversos pa\u00edses, mostra que um ter\u00e7o das empresas globais foi alvo de, no m\u00ednimo, sete tentativas de ataques hackers durante o per\u00edodo de doze meses. Ainda segundo a pesquisa, o comprometimento [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/insurancecorp.com.br\/pt\/2023\/06\/26\/existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista Insurance Corp | PT-BR\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/RevistaInsuranceCorp\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-26T17:09:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T18:14:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/insurancecorp.com.br\/pt\/wp-content\/uploads\/2023\/06\/1-96-scaled-e1687799354447.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1707\" \/>\n\t<meta property=\"og:image:height\" content=\"1632\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#organization\",\"name\":\"Revista Insurance Corp\",\"url\":\"https:\/\/insurancecorp.com.br\/pt\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/RevistaInsuranceCorp\/\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#logo\",\"inLanguage\":\"pt-BR\",\"url\":\"\",\"caption\":\"Revista Insurance Corp\"},\"image\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#website\",\"url\":\"https:\/\/insurancecorp.com.br\/pt\/\",\"name\":\"Revista Insurance Corp | PT-BR\",\"description\":\"A \\u00fanica revista bil\\u00edngue voltada ao mercado de seguro.\",\"publisher\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/insurancecorp.com.br\/pt\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/06\/26\/existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2\/#primaryimage\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/insurancecorp.com.br\/pt\/wp-content\/uploads\/2023\/06\/1-96-scaled-e1687799354447.jpg\",\"width\":1707,\"height\":1632},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/06\/26\/existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2\/#webpage\",\"url\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/06\/26\/existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2\/\",\"name\":\"Existe seguro at\\u00e9 para proteger a empresa de ataques de v\\u00edrus e hackers! | Revista Insurance Corp | PT-BR\",\"isPartOf\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/06\/26\/existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2\/#primaryimage\"},\"datePublished\":\"2023-06-26T17:09:49+00:00\",\"dateModified\":\"2023-06-26T18:14:25+00:00\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/insurancecorp.com.br\/pt\/2023\/06\/26\/existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2\/\"]}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/06\/26\/existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/06\/26\/existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2\/#webpage\"},\"author\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#\/schema\/person\/1b69c8cf325f0b7167f1b171f52df4af\"},\"headline\":\"Existe seguro at\\u00e9 para proteger a empresa de ataques de v\\u00edrus e hackers!\",\"datePublished\":\"2023-06-26T17:09:49+00:00\",\"dateModified\":\"2023-06-26T18:14:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/06\/26\/existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2\/#webpage\"},\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2023\/06\/26\/existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2\/#primaryimage\"},\"keywords\":\"ataque hackers,Camillo Seguros,seguro\",\"articleSection\":\"Interesse Mercado\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/insurancecorp.com.br\/pt\/2023\/06\/26\/existe-seguro-ate-para-proteger-a-empresa-de-ataques-de-virus-e-hackers-2\/#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#\/schema\/person\/1b69c8cf325f0b7167f1b171f52df4af\",\"name\":\"Publica\\u00e7\\u00e3o\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#personlogo\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/17226f1f60486eb25d4c6b301ffed37f?s=96&d=mm&r=g\",\"caption\":\"Publica\\u00e7\\u00e3o\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/posts\/44079"}],"collection":[{"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/comments?post=44079"}],"version-history":[{"count":1,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/posts\/44079\/revisions"}],"predecessor-version":[{"id":44081,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/posts\/44079\/revisions\/44081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/media\/44080"}],"wp:attachment":[{"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/media?parent=44079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/categories?post=44079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/tags?post=44079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}