Future{hacks}: Das halbe Internet schwarz: Cloudflare und die Falle der Monokultur

Stell dir vor, dein Türsteher verwechselt die Gästeliste mit der schwarzen Liste. Genau das passierte am 18. November: Cloudflare, die vorgeschaltete Schutz- und Beschleunigungsschicht, sperrte versehentlich ganze Scharen aus.
ChatGPT zeigt Fehlseiten, X stottert, Shopify Shops klemmen, Dropbox und Coinbase melden Störungen, sogar Ikea, Behörden und Verkehrssysteme geraten ins Stolpern. Kein Angriff, ein Konfigurationsfehler.
In Minuten wird sichtbar, wie viel Geschäft an einem einzigen Dienst hängt und wie nackt man ohne planbaren Bypass dasteht.
Warum so viele auf Cloudflare sitzen
Kurz gesagt, Cloudflare ist zur Standard-Vorschaltschicht geworden. Es beschleunigt und schützt Web-Dienste als vorgelagerter Proxy mit CDN, DDoS-Abwehr, WAF und Bot-Management in einem Paket (Content-Auslieferung, Angriffsabwehr, Web-Firewall, Bot-Kontrolle). Der Einstieg ist bequem: DNS umstellen, Regeln klicken, fertig. Das weltweite Netz aus vielen Rechenzentrumsstandorten, die gebündelten Funktionen und der einfache Onboarding-Pfad erklären den Marktanteil.
Die Nachfrage speist sich aus realen Bedrohungen. Wer schon einmal eine DDoS-Attacke am Freitagabend hatte, versteht, warum ein „Knopf-druck-Schutz“ attraktiv ist. Genau diese Stärke dreht sich aber gegen dich, wenn die Schutzschicht selbst ins Straucheln gerät.
Was am 18. November wirklich passierte
Cloudflare beschreibt die Ursache selbst: Eine fehlerhafte Generierungslogik für eine Bot-Management-Konfigurationsdatei lief aus dem Ruder und zog in der Kette mehrere Dienste in Mitleidenschaft. Ergebnis waren breitflächige 5xx-Fehler bei Kunden, zeitweise gestörte Dashboards und Ident-Funktionen.
Kein Angriff, sondern Software und Prozess. Der Vorfall zeigt die Kehrseite der Stärke. Wenn die vorgeschaltete Schicht wackelt, spüren es alle dahinter.
Was nutzen andere, wenn Cloudflare hakt
Zwei Telefonbücher statt einem
DNS ist das „Telefonbuch“ des Netzes. Große Teams pflegen zwei davon parallel und haben das Umschalten geübt.
Warum es hilft: Wenn ein Telefonbuch ausfällt, bleibt die Adresse erreichbar.
Zwei Speditionen für deine Dateien
Ein CDN ist die „Spedition“ für Bilder, Skripte und Styles. Neben Cloudflare gibt es einen zweiten, vorbereiteten Auslieferweg.
Warum es hilft: Wenn die Hauptspedition streikt, liefert die zweite weiter, ohne dass du umziehen musst.
Sicherheitsregeln entkoppeln
Firewall und Bot-Schutz sind der „Türsteher“. Kritische Bereiche bekommen eine eigene, getrennte Regelstrecke oder einen alternativen Dienst.
Warum es hilft: Wenn eine Regelkette kippt, bleibt der Rest offen. Der Schaden bleibt klein, der Betrieb läuft weiter.
Der vernünftigste Weg aus der Monokultur-Abhängigkeit
Wenn du nur Zeit für fünf Dinge hast, dann diese fünf. Sie sind für Business-Menschen verständlich und für Technikteams umsetzbar.
1) Karten auf den Tisch
Liste die eigenen Abhängigkeiten entlang der Kette auf. DNS, Proxy, CDN, WAF, Bot-Schutz, Authentifizierung, Zahlungen, Statusseite. Markiere, wo überall Cloudflare davor sitzt. Danach weiß jede Führungskraft, wie groß der Single Point of Failure wirklich ist.
2) Bypass definieren, bevor du ihn brauchst
Ein dokumentierter Direktpfad zum Origin mit harter Zugangskontrolle für den Notfall. Dieser Pfad lebt auf separater Infrastruktur, hat eine klare Umschalt-Checkliste und ist monatlich getestet.
3) DNS doppelt, TTL realistisch
Richte einen zweiten DNS-Provider ein und halte Zonendaten synchron. Setze die Time-to-Live so, dass Failover nicht Tage dauert, aber auch nicht im Minutentakt Last erzeugt. Einmal im Quartal üben, nicht nur PowerPoint.
4) Statische Fallbacks für Umsatz und Service
Eine minimalistische Statusseite und ein minimaler Checkout oder Anfrage-Flow auf unabhängiger Infrastruktur. Keine Personalisierung, nur das Nötige. Die Seite nennt Alternativkanäle: Telefon, E-Mail, LinkedIn-Post, WhatsApp des Supports.
5) Regeln wie Software behandeln
Sicherheitsregeln und Bot-Features rollen wie Releases aus. Erst ein kleiner Teil des Traffics, Telemetrie beobachten, automatischer Rollback bei Fehler-Schwellen, dann erst global. Das verhindert, dass eine einzige fehlerhafte Datei weltweit alles ausknipst.
Alternativen mit Verstand, nicht aus Reflex
Wer heute Cloudflare nutzt, muss es nicht wegwerfen. Sinnvoll ist eine Portfolio-Architektur mit Ausweichwegen. Für DNS und CDN existieren reife Alternativen, und selbst ein Wechsel auf einen zweiten Anbieter kann stufenweise erfolgen.
Entscheidend ist die Exit-Fähigkeit: Zonen exportierbar, Caches wahlweise, WAF-Regeln versioniert, Bot-Schutz abschaltbar, ohne dass die Kasse stillsteht.
Warum Cloudflare trotzdem bleibt
Die Verbreitung kommt nicht von ungefähr. Die Kombination aus globalem Netz, gebündelten Sicherheitsfunktionen und einem Onboarding, das per DNS an einem Nachmittag startet, ist für viele Unternehmen verlockend. Wer diese Schutzschicht klug benutzt, aber nicht von ihr abhängt, hat das Beste aus beiden Welten.
Unser Future{hacks} Fazit
Der 18. November war kein Angriff, sondern ein Softwarefehler in der Schutzschicht. Das Ergebnis fühlte sich an wie ein halber Netzausfall, weil zu viele Bausteine am selben Anbieter hängen.
Souverän ist, wer Cloudflare nutzen kann und trotzdem handlungsfähig bleibt, wenn es wackelt. Das sind keine Heldentaten, sondern sauber umgesetzte Basics. Wer sie heute startet, muss morgen nicht improvisieren.
Markus Kirchmaier ist Prokurist & Partner bei LEAN-CODERS und beschäftigt sich seit Jahren intensiv mit dem IT-Arbeitsmarkt sowie modernen IT-Systemen und technologischen Entwicklungen. Hier geht es zu den anderen Beiträgen aus der Future{hacks}-Reihe.
























