Blackout de internet: como nos prepararmos para futuras falhas
Falha da Cloudflare (que atingiu cerca de 20% dos websites globais) é um lembrete urgente: não basta confiar que a web sempre vai funcionar normalmente
O rastro de páginas inacessíveis, aplicações “travadas” e serviços críticos fora do ar que observamos no dia 18 de novembro refletiu um ponto de inflexão — e de alerta — para todos os que dependem de serviços digitais para operar, comunicar ou proteger. A falha da Cloudflare (que atinge cerca de 20% dos websites globais) é um lembrete urgente: não basta confiar em que “a internet vai funcionar” — é preciso estar preparado para quando ela, efetivamente, deixar de funcionar. Neste artigo, abordo o que ocorreu, o que aprendemos e como podemos estruturar nossa preparação para futuros “blackouts” da internet.
O que aconteceu
No dia 18 de novembro de 2025, a Cloudflare registrou uma degradação de serviço que começou por volta das 11:20 UTC, quando seu sistema de gerenciamento de bot-tráfego passou a apresentar falha: um arquivo de “feature list” cresceu além do esperado, ultrapassando o limite interno de leitura do software de roteamento de tráfego, o que levou à queda em cascata dos serviços. A empresa deixou claro que não houve ataque externo identificado, mas sim uma falha de configuração/execução interna.
O impacto foi global: plataformas como X (ex-Twitter), ChatGPT, Uber, Spotify, entre outras, reportaram falhas ou inacessibilidade. O problema foi resolvido no decorrer da manhã / tarde, conforme os sistemas foram revertidos e o tráfego se normalizou. Essa ocorrência nos mostra três aspectos críticos:
- A dependência de poucas estruturas centrais da internet — quando uma delas falha, o impacto é amplificado.
- A natureza da falha: não um ataque explícito, mas um erro interno de configuração que gerou consequências globais.
- A urgência de preparar planos de contingência mesmo para “infraestrutura invisível” (como CDNs, redes de borda, serviços de distribuição de conteúdo) que muitos consideram garantidos.
Impactos para empresas e operações de TI
Para organizações de TI, segurança da informação, marketing digital, governança e continuidade de negócio, o incidente revela que:
- Dependência sistêmica e “single point of failure” encoberto
Mesmo empresas bem estruturadas podem estar vulneráveis por dependerem, indiretamente, de um único provedor de infraestrutura global. No caso da Cloudflare, o problema se propagou porque esse provedor atendia muitos serviços críticos. - Interrupções na cadeia digital
Uma falha em infraestrutura de rede ou CDN pode gerar: indisponibilidade de websites, falha de logins, APIs inacessíveis, dashboards de gerenciamento inoperantes — afetando áreas de marketing, RH, finanças e operações. - Exposição da percepção de segurança
Mesmo não se tratando de ataque, o efeito percebido é de “internet caiu — ação imediata exigida”. Isso pode gerar pânico, perda de receita, danos à reputação e exposição regulatória, especialmente em contexto de proteção de dados e continuidade. - Governança, comunicação e cultura
Planos de continuidade precisam incluir cenários de falha em “provedores invisíveis”. A comunicação com stakeholders deve considerar que usuários finais podem perceber falha como ataque ou sabotagem — o que requer clareza, transparência e prontidão.
Como nos preparar para futuros “apagões” da internet?
Com base no ocorrido, seguem orientações práticas que profissionais de tecnologia, segurança da informação, TI, governança, riscos e marketing devem incorporar:
- Mapear dependências e fazer inventário de fornecedores invisíveis
- Liste todos os serviços terceirizados que possuem papel crítico — CDNs, DNS, autenticação, firewall de aplicação, serviços de bot mitigation, etc.
- Para cada um, identifique nível de dependência: “se esse serviço cair, quais sistemas internos ficam afetados”.
- Avalie os planos de contingência fornecidos por cada fornecedor: backups, redundâncias, failover geográfico, histórico de incidentes.
- Planejar cenários de falha ampla de conectividade ou infraestrutura
- Simule o que acontece se “um provedor global” deixar de responder ou se sua API vital falhar.
- Defina passos: comunicação (internamente e ao cliente/usuário), ativar rotas alternativas, apontar DNS para contingência, ativar plano B de conteúdo ou login.
- Ensaie “apagões” regulares como parte do exercício de continuidade. Assim como se faz teste de desastre físico, teste “apagão de internet”.
- Implementar redundância e alternativas
- Para websites externos: ter mais de um CDN ou provedor de borda, ou ao menos plano de fallback com outro roteamento.
- Para serviços internos: garantir que dashboards, logs e ferramentas de monitoramento funcionem mesmo se o “provedor principal” estiver fora. Isolar o mais possível da dependência direta.
- Para autenticação e operações críticas — evitar que um único ponto de falha paralise a empresa.
- Comunicação transparente e canal de crise
- Estabeleça protocolo de incidentes: quem comunica a quem — equipe de TI, lideranças, clientes, regulatório.
- Treinar time para responder usuários com clareza (ex: “não se trata de ataque externo, estamos realizando contingência…”). Evita rumores, pânico ou conclusões precipitadas.
- Incluir nos planos de crise contato com fornecedores, SLAs, escalonamento e atualização contínua.
- Governança e auditoria de riscos tecnológicos
- Avaliar junto ao C-Suite e conselho (se aplicável) o risco associado à “infraestrutura que não vemos” — como provedores de CDN, DNS, firewall de borda.
- Incluir no mapa de riscos da empresa a possibilidade de falha de internet ou provedores críticos.
- Garantir que a equipe de GRC (Governança, Riscos e Compliance) trate esse tipo de falha como cenário de continuidade, e que treinamentos e políticas estejam ajustados.
- Cultura e treinamento contínuo
- Envolver equipes de TI, marketing, atendimento, segurança e liderança na sensibilização: “quando a Internet/TI cair, o que faremos?”.
- Realizar drills (simulações) de interrupção de serviço externo, verificar impacto real em processos de negócios.
- Incentivar a mentalidade “sempre haverá falhas” — quase como se fosse uma auditoria de segurança: estamos prontos?
Considerações finais
O episódio da Cloudflare nos lembra que, na era digital, não podemos tratar a internet como “água que jorra da torneira” com certeza absoluta. A infraestrutura sobre a qual construímos nossas operações digitais é vasta, complexa, muitas vezes opaca — e vulnerável. Para profissionais de tecnologia, segurança da informação, marketing, governança e compliance, a mensagem é clara: dependendo de terceiros invisíveis sem plano de contingência, estamos passíveis de falha coletiva.
É vital entender: o próximo “apagão” pode não ser o resultado de um grande terremoto, mas de um arquivo de configuração, de um bug interno, de uma falha de escala — exatamente como aconteceu no dia 18 de novembro. Estar preparado significa mapear dependências, redundar, treinar, ensaiar e governar o risco como parte integrante da estratégia de negócios.
Se as empresas desejam proteger ativos digitais, reputação, operações e continuidade, devem incorporar a mentalidade de “resiliência digital” — e não apenas a de “proteção cibernética”. Porque, no fim das contas, disponibilidade, integridade e confiabilidade da internet e dos serviços que dependem dela são a base para todo o resto.
Para a próxima edição, podemos explorar os “dez passos imediatos para adequação de plano de continuidade digital” ou aprofundar em “como calcular o custo de interrupção de serviços em função de uma falha de CDN ou provedor de borda”. Fico à disposição para desenvolver qualquer desses temas.
Quer se aprofundar no assunto, tem alguma dúvida, comentário ou quer compartilhar sua experiência nesse tema? Escreva para mim no Instagram: @davisalvesphd.
*Esse texto não reflete, necessariamente, a opinião da Jovem Pan.
