Os acessos à internet em 2025 expuseram, de forma clara e documentada, como a rede é usada na prática e não é como imaginamos nas salas de planejamento. Analisamos o relatório mais recente do Cloudflare Radar e traduzimos os riscos que já estão presentes na rotina das empresas. Aqui você encontra insights práticos, sem exageros e sem teoria desnecessária.
O tráfego global cresceu 19% em 2025, com aceleração significativa a partir de agosto. Mas esse crescimento não veio sozinho. Algo mais problemático o acompanhou: sistemas de segurança mitigaram 6% de todo o tráfego global, devido a ataques reais ou violações de políticas dos clientes. Isso representa bilhões de requisições que nunca deveriam ter chegado até onde chegaram.

Para quem planeja TI em 2026, ignorar esses sinais significa carregar problemas estruturais em 2026. Porque o que mudou não foi apenas o volume, foi a natureza do que trafega pela rede.
O tráfego invisível que já está passando pela sua empresa
Pare um instante e pense: além dos seus colaboradores e clientes, quem mais está acessando sua rede agora?
A resposta costuma surpreender.
De acordo com o Radar Year in Review 2025, do Cloudflare, bots de IA (sem contar o Google) já representam 4,2% de todas as requisições HTML da internet. Para efeito de comparação, o próprio Googlebot responde por 4,5%.
Na prática, isso significa que quase 1 em cada 10 acessos à web não é humano.
Esse dado vai além da curiosidade técnica. Ele mostra como a internet se tornou altamente automatizada. Esse tráfego consome recursos, analisa sistemas e coleta informações de forma constante, inclusive no site e nos serviços da sua empresa.
Por isso, neste artigo, vamos destacar os números mais relevantes do relatório e mostrar o que eles representam, de forma prática, para a segurança do seu negócio.
Os acessos à internet em 2025 e os riscos para a segurança digital
Algumas premissas antigas de TI simplesmente não valem mais. Por anos, a segurança de TI operou sobre fundamentos que pareciam sólidos: ensine os usuários a identificar ameaças, bloqueie domínios conhecidos, confie em listas de reputação. Em 2025, esses fundamentos racharam.
O problema não é que essas práticas estejam erradas. O ponto é que a internet evoluiu mais rápido do que as premissas de segurança. O que funcionava quando as ameaças eram evidentes e a infraestrutura maliciosa era estável já não se sustenta em um cenário onde tudo é temporário, automatizado e visualmente legítimo.
Os dados de 2025 mostram três quebras estruturais que exigem repensar como protegemos ambientes corporativos.
Quase 9% do tráfego web já é de robôs de IA
O dado: somando Googlebot (4,5%) e outros bots de IA (4,2%), temos quase 9% de todo o tráfego HTML analisado em 2025.
Esses robôs acessam sites de forma contínua para analisar conteúdos e treinar modelos de inteligência artificial. Isso inclui páginas institucionais, blogs, áreas públicas e, em alguns casos, informações que não deveriam ser coletadas automaticamente.
Para as empresas, os impactos mais comuns são:
- Maior consumo de banda
- Sobrecarga de servidores
- Risco de raspagem de dados, como preços, catálogos, estruturas internas e informações sensíveis expostas sem intenção
Mesmo quando esse tráfego não é claramente malicioso, ele cria um novo tipo de risco operacional. Saber quais bots acessam sua rede e ter controle sobre isso deixou de ser um diferencial e passou a ser parte básica da proteção digital.
O custo disso? Fadiga de decisão. A cada clique duvidoso, o usuário precisa avaliar: “isso é legítimo?”. Quando essa decisão falha, o time de TI gasta horas investigando, trocando senhas, rodando análises forenses e reforçando políticas que já não funcionam mais.
Consequência prática: confiar na aparência aumenta risco e consome tempo do time de TI depois.
APIs se tornaram um dos principais pontos de atenção
O dado: 20% das chamadas de API automatizadas em 2025 foram feitas por clientes baseados na linguagem Go. Além disso, o tráfego de API já representa mais da metade de todo o tráfego dinâmico da internet.
APIs funcionam como acessos diretos aos sistemas. Diferente do site, esse tráfego não passa por navegadores, onde normalmente estão concentradas muitas camadas de defesa.
A linguagem Go é muito usada para automação de alta performance, tanto em aplicações legítimas quanto em scripts automatizados que fazem varreduras e tentativas de abuso.
Isso mostra um ponto importante: proteger apenas o site não é suficiente. Sem visibilidade e controle sobre APIs, parte relevante da infraestrutura fica exposta sem que a empresa perceba.
Ataques DDoS cresceram 10 vezes em volume
O dado: em 2025, os maiores ataques DDoS atingiram picos de 31,4 terabits por segundo, com crescimento de aproximadamente 10 vezes no volume de dados.
Esse volume é suficiente para indisponibilizar serviços online que não estejam preparados para lidar com esse tipo de carga.
O impacto para o negócio é direto:
- Sistemas fora do ar
- Interrupção de vendas e operações
- Prejuízo à reputação
- Custos elevados de recuperação
Mesmo empresas menores precisam considerar esse cenário. A capacidade de gerar ataques desse tipo se tornou mais acessível, o que reduz bastante a barreira de entrada para ações desse nível.
Phishing continua sendo a principal porta de entrada
O dado: 52% dos e-mails maliciosos analisados continham links enganosos.
O phishing segue funcionando porque explora algo simples: confiança e distração. Um link aparentemente legítimo é suficiente para levar um colaborador a uma página falsa e comprometer credenciais ou informações sensíveis.
Por isso, confiar apenas em treinamento não é suficiente. É importante ter uma camada técnica que valide o destino desses links e bloqueie o acesso antes que o usuário chegue ao site malicioso.
Em 2025, o problema do e-mail não foi volume. Foi sofisticação contextual. As mensagens maliciosas não parecem mais suspeitas. Elas parecem familiares. E isso muda completamente a natureza da ameaça e do custo associado.
O problema não é mais quantidade. É qualidade do engano.
Os três tipos de ameaças mais comuns foram:
- Links enganosos (52% das mensagens maliciosas)
- Falsificação de identidade (38%)
- Personificação de marcas (32%)
Por isso, confiar apenas em treinamento não é suficiente. É importante ter uma camada técnica que valide o destino desses links e bloqueie o acesso a esses sites maliciosos.
Aqui, soluções de segurança e controle de navegação via DNS têm um papel fundamental.
Domínios de alto risco: quando o histórico já diz tudo
O dado: domínios como .christmas e .lol tiveram 99,8% e 99,6%, respectivamente, de seus e-mails classificados como spam ou maliciosos.
Alguns domínios possuem um histórico claro de uso indevido. Eles são criados e utilizados quase exclusivamente para campanhas de spam, phishing e distribuição de malware.
Na prática, isso facilita muito a prevenção. Se um domínio ou categoria inteira tem um índice tão alto de uso malicioso, não há ganho real em permitir esse acesso dentro do ambiente corporativo.
Esse é um exemplo de segurança baseada em evidência. Em vez de reagir após um incidente, a empresa bloqueia previamente áreas da internet que já apresentam risco comprovado.
A segurança DNS baseada em categorias permite exatamente isso: reduzir a superfície de ataque de forma simples, objetiva e preventiva.
O que isso significa na prática?
Os dados mostram um cenário mais automatizado e com maior volume de ameaças. A resposta precisa ser igualmente proativa.
Algumas ações objetivas:
- Auditar o tráfego para entender origens e tipos de acesso
- Proteger o clique com filtro DNS contra phishing e malware
- Bloquear categorias e domínios de alto risco
- Definir políticas claras para uso de serviços de IA
- Conhecer e testar as proteções contra DDoS disponíveis
Segurança precisa acompanhar a velocidade da internet
Os dados de 2025 mostram que a internet evoluiu rapidamente. A segurança precisa acompanhar esse ritmo, com foco em prevenção e visibilidade.
Se você busca uma forma simples e eficiente de adicionar essa camada de proteção, vale entender como o Lumiun DNS atua exatamente nesse ponto.
A pergunta final é direta:
Sua estratégia de segurança está preparada para o cenário que já existe ou ainda responde apenas quando o problema aparece?





