Корпоративні AI agents масово виходять у веб. Вони переглядають сторінки, звертаються до API, заповнюють форми та виконують багатокрокові завдання від імені користувачів і організацій.
Проблема в тому, що більшість веб‑інфраструктури не може відрізнити їх від шкідливих ботів, according to Forbes.
Це розрізнення з кожним кварталом стає дедалі важливішим. Бізнеси, які блокують увесь нелюдський трафік, ризикують перервати легітимні робочі процеси, керовані ШІ. Ті, хто дозволяє все підряд, наражаються на ризик скрейпінгу даних, підбору облікових даних і шахрайства.
Масштаб проблеми
Бот‑трафік багато років дошкуляє вебу. Традиційні засоби захисту, включно з CAPTCHA, лімітуванням запитів і списками репутації IP‑адрес, створювалися під конкретну модель загроз. Передбачалося, що зловмисники запускають скрипти для автоматизації шкідливих дій.
AI‑агенти руйнують це припущення. Добре спроєктований AI‑агент поводиться майже як уважний людський користувач. Він переходить сторінки послідовно, робить паузи між запитами та динамічно реагує на запити. Стандартні системи виявлення ботів оцінюють його як низькоризикового.
Водночас зловмисник може натренувати легку модель, щоб вона імітувала поведінку легітимного агента. Розрив між довіреним корпоративним AI‑агентом і добре замаскованим скрейпером суттєво скоротився за останні 18 місяців.
Що роблять бізнеси зараз
Серед команд з кібербезпеки у підприємствах набирає популярності кілька підходів.
Токени ідентичності агента — один із методів. AI‑агент автентифікується за допомогою криптографічно підписаних облікових даних перед доступом до сервісу. Сервіс звіряє ці дані з реєстром затверджених агентів. Це схоже на те, як OAuth керує авторизацією застосунків для людських користувачів.
Поведінкове “відбиткознімання” — ще один шар. Навіть якщо агент подає дійсні облікові дані, системи безпеки відстежують шаблони сесій, зокрема час запитів, глибину навігації та послідовності викликів API. Відхилення від очікуваних шаблонів запускають додаткові кроки перевірки.
Внесення до списку дозволених за декларуванням намірів — більш експериментальний підхід. У цій моделі агенти декларують свій намір завдання на початку сесії. Хост‑система надає доступ лише до ресурсів, потрібних для задекларованого завдання. Будь-який доступ поза цими межами автоматично позначається.
Жоден із підходів ще не став стандартом. Більшість корпоративних впроваджень поєднують два-три з цих методів.
Криптовалютний вимір
Зростання кількості AI‑агентів безпосередньо перетинається з екосистемою крипто та Web3. Автономні агенти, що працюють у блокчейн‑мережах, стають дедалі поширенішими. Вони здійснюють трейди, керують гаманцями, голосують у системах управління та взаємодіють із decentralized exchanges.
У цьому контексті розрізнення між ботом та агентом має фінансові наслідки. Шкідливий агент, який імітує легітимного торгового бота, може спорожнити гаманець або маніпулювати пулом ліквідності ще до того, як людина перегляне журнали сесії.
Кілька блокчейн‑проєктів розробляють ончейн‑фреймворки ідентичності спеціально для AI‑агентів. Ідея полягає в тому, щоб прив’язати до кожного агента перевірюваний децентралізований ідентифікатор, створюючи аудитований запис усіх його дій у різних протоколах. Фреймворки агентів на базі Solana (SOL) були одними з найактивніших у цьому напрямку, частково тому, що пропускна здатність Solana підтримує високочастотні операції агентів за низькою вартістю.
Передумови
Ринок AI‑агентів різко зріс із кінця 2024 року. Ранні впровадження здебільшого були вузькоспеціалізованими інструментами, які автоматизували окремі завдання на кшталт сортування електронної пошти чи планування календаря. До початку 2026 року багатокрокові автономні агенти, здатні переглядати веб, писати код і виконувати фінансові транзакції, перейшли зі стадії дослідницьких демо до комерційних продуктів. Цей зсув збільшив обсяг агент‑генерованого веб‑трафіку, за оцінками, на кілька сотень відсотків у річному вираженні, згідно зі звітами інфраструктурних підрядників від основних хмарних провайдерів. Yellow.com відстежував перетин AI‑інфраструктури та крипторинків у нещодавньому матеріалі (див. попередні матеріали Yellow), у якому йшлося про підписання угоди щодо будівництва центрів обробки даних ШІ в Північній Америці.
Also Read: BTC And ETH Fall Overnight As Japan Data Adds Fresh Pressure To Geopolitical Selloff
Що далі
Починає зростати регуляторний тиск. Акт ЄС про ШІ містить положення щодо автоматизованого ухвалення рішень, які зрештою можуть вимагати розкриття інформації про агента в момент доступу до вебу. У США поки що немає еквівалентного федерального стандарту, але кілька законопроєктів на рівні штатів перебувають на ранніх стадіях розгляду.
Галузеві організації, включно з World Wide Web Consortium, досліджують технічні стандарти автентифікації агентів. Прогрес повільний. Досягнення консенсусу між виробниками браузерів, постачальниками корпоративного ПЗ та компаніями з кібербезпеки потребує часу.
Наразі найбільш вразливими є бізнеси, які запускають високовартісні API без потужних шарів автентифікації. До цієї категорії належать фінансові сервіси, медичні платформи та криптобіржі. Усі вони мають підстави ставитися до проблеми ідентифікації агентів як до невідкладної, а не теоретичної.
Вікно можливостей для запровадження стандартів до того, як трафік агентів стане некерованим, звужується. Дослідники безпеки, які вивчають бот‑екосистеми, оцінюють, що агент‑генерований трафік може становити більшість не‑CDN веб‑запитів протягом двох-трьох років, якщо нинішні темпи впровадження збережуться.
Read Next: America Runs A Bitcoin Node: What The Government's Move Means For The Network






