Blackout de internet: como nos prepararmos para futuras falhas

Wait 5 sec.

O rastro de páginas inacessíveis, aplicações “travadas” e serviços críticos fora do ar que observamos no dia 18 de novembro refletiu um ponto de inflexão — e de alerta — para todos os que dependem de serviços digitais para operar, comunicar ou proteger. A falha da Cloudflare (que atinge cerca de 20% dos websites globais) é um lembrete urgente: não basta confiar em que “a internet vai funcionar” — é preciso estar preparado para quando ela, efetivamente, deixar de funcionar. Neste artigo, abordo o que ocorreu, o que aprendemos e como podemos estruturar nossa preparação para futuros “blackouts” da internet.O que aconteceuNo dia 18 de novembro de 2025, a Cloudflare registrou uma degradação de serviço que começou por volta das 11:20 UTC, quando seu sistema de gerenciamento de bot-tráfego passou a apresentar falha: um arquivo de “feature list” cresceu além do esperado, ultrapassando o limite interno de leitura do software de roteamento de tráfego, o que levou à queda em cascata dos serviços. A empresa deixou claro que não houve ataque externo identificado, mas sim uma falha de configuração/execução interna.O impacto foi global: plataformas como X (ex-Twitter), ChatGPT, Uber, Spotify, entre outras, reportaram falhas ou inacessibilidade. O problema foi resolvido no decorrer da manhã / tarde, conforme os sistemas foram revertidos e o tráfego se normalizou. Essa ocorrência nos mostra três aspectos críticos:A dependência de poucas estruturas centrais da internet — quando uma delas falha, o impacto é amplificado. A natureza da falha: não um ataque explícito, mas um erro interno de configuração que gerou consequências globais.A urgência de preparar planos de contingência mesmo para “infraestrutura invisível” (como CDNs, redes de borda, serviços de distribuição de conteúdo) que muitos consideram garantidos.Impactos para empresas e operações de TIPara organizações de TI, segurança da informação, marketing digital, governança e continuidade de negócio, o incidente revela que:Dependência sistêmica e “single point of failure” encobertoMesmo empresas bem estruturadas podem estar vulneráveis por dependerem, indiretamente, de um único provedor de infraestrutura global. No caso da Cloudflare, o problema se propagou porque esse provedor atendia muitos serviços críticos.Interrupções na cadeia digitalUma falha em infraestrutura de rede ou CDN pode gerar: indisponibilidade de websites, falha de logins, APIs inacessíveis, dashboards de gerenciamento inoperantes — afetando áreas de marketing, RH, finanças e operações.Exposição da percepção de segurançaMesmo não se tratando de ataque, o efeito percebido é de “internet caiu — ação imediata exigida”. Isso pode gerar pânico, perda de receita, danos à reputação e exposição regulatória, especialmente em contexto de proteção de dados e continuidade.Governança, comunicação e culturaPlanos de continuidade precisam incluir cenários de falha em “provedores invisíveis”. A comunicação com stakeholders deve considerar que usuários finais podem perceber falha como ataque ou sabotagem — o que requer clareza, transparência e prontidão.Como nos preparar para futuros “apagões” da internet?Com base no ocorrido, seguem orientações práticas que profissionais de tecnologia, segurança da informação, TI, governança, riscos e marketing devem incorporar: Mapear dependências e fazer inventário de fornecedores invisíveisListe todos os serviços terceirizados que possuem papel crítico — CDNs, DNS, autenticação, firewall de aplicação, serviços de bot mitigation, etc.Para cada um, identifique nível de dependência: “se esse serviço cair, quais sistemas internos ficam afetados”.Avalie os planos de contingência fornecidos por cada fornecedor: backups, redundâncias, failover geográfico, histórico de incidentes. Planejar cenários de falha ampla de conectividade ou infraestruturaSimule o que acontece se “um provedor global” deixar de responder ou se sua API vital falhar.Defina passos: comunicação (internamente e ao cliente/usuário), ativar rotas alternativas, apontar DNS para contingência, ativar plano B de conteúdo ou login.Ensaie “apagões” regulares como parte do exercício de continuidade. Assim como se faz teste de desastre físico, teste “apagão de internet”. Implementar redundância e alternativasPara websites externos: ter mais de um CDN ou provedor de borda, ou ao menos plano de fallback com outro roteamento.Para serviços internos: garantir que dashboards, logs e ferramentas de monitoramento funcionem mesmo se o “provedor principal” estiver fora. Isolar o mais possível da dependência direta.Para autenticação e operações críticas — evitar que um único ponto de falha paralise a empresa. Comunicação transparente e canal de criseEstabeleça protocolo de incidentes: quem comunica a quem — equipe de TI, lideranças, clientes, regulatório.Treinar time para responder usuários com clareza (ex: “não se trata de ataque externo, estamos realizando contingência…”). Evita rumores, pânico ou conclusões precipitadas.Incluir nos planos de crise contato com fornecedores, SLAs, escalonamento e atualização contínua. Governança e auditoria de riscos tecnológicosAvaliar junto ao C-Suite e conselho (se aplicável) o risco associado à “infraestrutura que não vemos” — como provedores de CDN, DNS, firewall de borda.Incluir no mapa de riscos da empresa a possibilidade de falha de internet ou provedores críticos.Garantir que a equipe de GRC (Governança, Riscos e Compliance) trate esse tipo de falha como cenário de continuidade, e que treinamentos e políticas estejam ajustados. Cultura e treinamento contínuoEnvolver equipes de TI, marketing, atendimento, segurança e liderança na sensibilização: “quando a Internet/TI cair, o que faremos?”.Realizar drills (simulações) de interrupção de serviço externo, verificar impacto real em processos de negócios.Incentivar a mentalidade “sempre haverá falhas” — quase como se fosse uma auditoria de segurança: estamos prontos?Considerações finaisO episódio da Cloudflare nos lembra que, na era digital, não podemos tratar a internet como “água que jorra da torneira” com certeza absoluta. A infraestrutura sobre a qual construímos nossas operações digitais é vasta, complexa, muitas vezes opaca — e vulnerável. Para profissionais de tecnologia, segurança da informação, marketing, governança e compliance, a mensagem é clara: dependendo de terceiros invisíveis sem plano de contingência, estamos passíveis de falha coletiva.É vital entender: o próximo “apagão” pode não ser o resultado de um grande terremoto, mas de um arquivo de configuração, de um bug interno, de uma falha de escala — exatamente como aconteceu no dia 18 de novembro. Estar preparado significa mapear dependências, redundar, treinar, ensaiar e governar o risco como parte integrante da estratégia de negócios.Se as empresas desejam proteger ativos digitais, reputação, operações e continuidade, devem incorporar a mentalidade de “resiliência digital” — e não apenas a de “proteção cibernética”. Porque, no fim das contas, disponibilidade, integridade e confiabilidade da internet e dos serviços que dependem dela são a base para todo o resto. Siga o canal da Jovem Pan News e receba as principais notícias no seu WhatsApp! WhatsApp Para a próxima edição, podemos explorar os “dez passos imediatos para adequação de plano de continuidade digital” ou aprofundar em “como calcular o custo de interrupção de serviços em função de uma falha de CDN ou provedor de borda”. Fico à disposição para desenvolver qualquer desses temas.Quer se aprofundar no assunto, tem alguma dúvida, comentário ou quer compartilhar sua experiência nesse tema? Escreva para mim no Instagram: @davisalvesphd. Leia também China exige diploma de Influenciadores