ИИ-агенты не убьют SaaS
ИИ-агенты не убьют SaaS
Автор: Sleepy.md
ИИ-агенты стали мейнстримом, и внезапно люди начали писать некрологи по SaaS. Страх понятен: если модель может писать код, находить ошибки, вызывать инструменты и выполнять рабочие процессы от начала до конца, зачем кому-то продолжать платить за «места в программах»?
Эта тревога выплеснулась на публичные рынки в начале 2026 года. После того, как Anthropic выпустила новые инструменты и плагины для агентов для Claude, оценки компаний, занимающихся корпоративным программным обеспечением, резко изменились — не столько потому, что «программное обеспечение закончилось», сколько потому, что инвесторы на мгновение представили мир, в котором пользовательский интерфейс исчезает, а рабочие процессы поглощаются автономными системами (см. отчеты Axios о распродаже ПО и Axios о корпоративных плагинах Anthropic).
Криптовалютная отрасль переживает ту же дискуссию — просто с более высокими ставками.
В блокчейне агент не просто выполняет задачи; он может перемещать активы. Как только вы предоставите агенту возможность подписывать транзакции, фраза «SaaS мертв» перестает быть горячим мнением и становится инцидентом безопасности, ожидающим своего часа. Реальность такова: ИИ-агенты изменят крипто-SaaS, но не убьют его. Они повысят планку для того, что считается настоящей инфраструктурой, настоящей безопасностью и настоящим доверием.
1) В криптоиндустрии «агентность» не заменяет программное обеспечение — она меняет назначение программного обеспечения
Большинство пессимистических взглядов на SaaS предполагают прямую замену:
- Старый мир: люди нажимают кнопки в пользовательских интерфейсах SaaS.
- Новый мир: нажимают агенты.
- Вывод: уровень SaaS становится бесполезным.
Но криптопродукты — это не просто «пользовательские интерфейсы». Это ограничители для необратимых действий: границы хранения, средства контроля политики, журналы аудита и средства ограничения сбоев. Агенты могут автоматизировать намерения, но лежащая в основе система по-прежнему должна предоставлять:
- Надежный доступ к данным (индексирование, RPC, ценообразование, сигналы риска).
- Детерминированные поверхности выполнения (API, смарт-контракты, потоки подписи).
- Соответствие требованиям и проверяемость, где это необходимо (институциональные рабочие процессы, управление казной).
- Средства контроля безопасности (лимиты, утверждения, симуляции, стратегии отката — даже если откат «невозможен в сети», вам все равно необходимо предотвращение).
Другими словами, агенты не стирают SaaS; они сдвигают SaaS от «интерфейса рабочего процесса» к «проверяемой инфраструктуре».
Это особенно верно в тенденциях криптоиндустрии 2025–2026 годов: больше ончейн-активности становится компонуемым, междоменным (L2 + мосты + интенты) и все больше ориентированным на институциональных игроков (каналы стейблкоинов, токенизированные реальные активы, автоматизация казначейства). Это не проблемы, решаемые «одним запросом» — это системные проблемы.
2) Жесткая стена: приватные ключи (и почему агенты делают их еще более важными)
ИИ-агенты отлично справляются с «выяснением того, что делать дальше». Приватные ключи связаны с «доказательством того, что вам разрешено это сделать».
В этом заключается резкое отличие криптоиндустрии от Web2. В Web2 агент часто может действовать с отзываемыми разрешениями: менять токены, блокировать учетные записи, отменять платежи. В ончейн-сети подписанная транзакция является окончательной. Если агент скомпрометирован — посредством инъекции запросов (prompt injection), отравления инструментов, атак на цепочку поставок или просто несоответствия — радиус поражения мгновенный.
Таким образом, возникает вопрос:
Кто является подписчиком?
Если ваш ответ: «агент», то вы не проектируете продукт — вы передаете хранение вероятностной системе.
Вместо этого отрасль движется к многоуровневому контролю разрешений:
- Смарт-счета / Абстракция учетных записей для выражения политик в коде (лимиты расходов, сессионные ключи, белые списки). Хорошим отправным ориентиром является EIP-4337 (Абстракция учетных записей).
- Выполнение на основе намерений, где агент предлагает действия, но выполнение ограничено политикой.
- Утверждение человеком в цикле для высокорисковых операций.
- Аппаратная подпись для надежной изоляции приватного ключа от среды выполнения агента.
Именно здесь криптобезопасность остается не подлежащей обсуждению: агент может готовить, планировать и оптимизировать — но окончательная подпись должна быть защищена.
3) «SaaS умрет» на самом деле означает «пользовательский интерфейс SaaS умрет» — и криптоиндустрия должна приветствовать это
В криптоиндустрии пользовательские интерфейсы часто являются самым слабым звеном:
- Пользователи одобряют вредоносные транзакции, потому что не могут разобрать
calldata. - Они подписывают транзакции в неправильной сети.
- Они доверяют фронтендам, которые могут быть скомпрометированы.
- Они слепо копируют адреса.
- Они не симулируют последствия перед подписанием.
ИИ-агенты могут значительно улучшить пользовательский опыт — переводя сырые намерения транзакций в понятные сводки, обнаруживая аномальные одобрения и автоматически симулируя результаты.
Но это не устраняет SaaS; это смещает ценность SaaS в новые примитивы:
Новые примитивы крипто-SaaS, от которых будут зависеть агенты
- Симуляция транзакций как услуга (предварительный анализ, наихудшие сценарии, риски MEV/проскальзывания).
- Движки политики (правила разрешения/запрета, пороговые значения, белые списки, блокировки по времени).
- Структурированные разрешения кошелька (сессионные ключи, ограниченные допуски, потоки отзыва).
- Мониторинг + оповещение (ончейн-конвейеры «типа SIEM», обнаружение аномалий).
- Слои доказательств и аудита (кто что одобрил, по какой политике, с каким контекстом).
Агенты будут постоянно вызывать эти службы. В любом случае, агентные рабочие процессы увеличивают использование SaaS — поскольку они генерируют больше действий, больше транзакций и больший спрос на средства контроля.
4) Агентные атаки не являются гипотетическими — инъекция запросов становится «инъекцией транзакций»
Если вы создаете крипто-приложения, связанные с агентами, вы теперь находитесь в мире, где классические угрозы ИИ напрямую связаны с финансовыми потерями.
Два практических принципа помогают:
Принцип А: Относитесь к модели как к ненадежной
Предполагайте, что агент может быть манипулирован враждебными входными данными. Ваша система должна обеспечивать:
- Явные белые списки для вызовов инструментов (какие контракты, какие методы, какие сети).
- Максимальные лимиты расходов.
- Строгие схемы вывода (никакого выполнения «в свободной форме»).
- Обязательная симуляция и проверки перед подписанием.
Для общего понимания безопасности полезен образ мышления сообщества безопасности веб-приложений — см. OWASP Top 10.
Принцип Б: Сделайте так, чтобы каждое рискованное действие требовало надежной границы подписи
Вам нужна граница подписи, которая:
- Отделена от среды выполнения агента.
- Устойчива к вредоносному ПО.
- Явно подтверждает пункт назначения, сумму и сеть.
- Разработана для человеческой проверки.
Именно здесь самостоятельное хранение (self-custody) — и аппаратные кошельки в частности — становятся еще более важными в эпоху агентности, а не менее.
5) Что это значит для компаний «крипто-SaaS» в 2026 году
Если вы управляете криптопродуктом, похожим на SaaS — дашборды, аналитика, управление казной, автоматизация портфеля, инструменты соответствия — ваша задача не в том, чтобы «конкурировать с агентами», а в том, чтобы стать нативной инфраструктурой для агентов.
Простое перепозиционирование часто работает:
- От: «Мы предлагаем дашборд для людей».
- До: «Мы предлагаем надежный, ограниченный политикой уровень выполнения и риска для агентов и людей».
Чек-лист для перехода на нативную агентность (без потери контроля)
- Предоставляйте API, которые являются детерминированными: отдавайте предпочтение структурированным конечным точкам, а не автоматизации пользовательского интерфейса.
- Предоставляйте машиночитаемые выводы о риске: не просто графики; возвращайте явные сигналы (например, высокий риск проскальзывания, небезопасная область одобрения).
- Сначала внедряйте средства контроля политики: лимиты, утверждения на основе ролей, белые списки сетей.
- Проектируйте с учетом проверяемости: журналы, которые выдерживают споры («почему агент сделал это?»).
- Поддерживайте смарт-счета и ограниченные разрешения: чтобы автоматизация могла быть безопасной по умолчанию.
- Разделяйте планирование и подписание: позвольте агентам предлагать; требуйте надежной подписи для исполнения.
Это та же история, что и эволюция DevOps: CI/CD не убил команды разработчиков — он заставил их стать более дисциплинированными. Агенты не убьют крипто-SaaS — они заставят его стать более безопасным, более компонуемым и более подотчетным.
6) Где OneKey вписывается (когда ИИ занимается «мышлением»)
Если ИИ занимается большим планированием и автоматизацией, ваша поверхность атаки расширяется. «Мозг» (агент) будет подвержен:
- Браузерам, плагинам и недоверенному веб-контенту.
- API инструментов и сторонним сервисам.
- Попыткам инъекции запросов, замаскированным под «полезные инструкции».
- Скомпрометированным зависимостям в конвейере автоматизации.
Именно поэтому устройство подписи должно быть изолировано.
Аппаратный кошелек, такой как OneKey, может служить окончательным, надежным уровнем одобрения: агент может подготовить неподписанную транзакцию, но приватный ключ остается офлайн, а человек проверяет его на устройстве перед подписанием. На практике это один из самых чистых способов сохранить преимущества автоматизации, сохраняя при этом самостоятельное хранение и минимизируя риск «агента как хранителя».
Если вы экспериментируете с ончейн-автоматизацией, рассмотрите возможность внедрения рабочего процесса, в котором агенты генерируют намерения транзакций, ваш стек выполняет симуляцию + проверки политики, а OneKey выполняет окончательную подпись.
Заключение: SaaS не умирает — его заставляют повзрослеть
«ИИ-агент убивает SaaS» — броский лозунг, но криптоиндустрия делает недостатки очевидными:
- Агенты увеличивают объем выполнения, поэтому спрос на инфраструктуру растет.
- Ключи и подписи создают жесткую границу безопасности, которую автоматизация не может игнорировать.
- Выигрышными продуктами станут те, которые превратят рабочие процессы в проверяемые, контролируемые политикой примитивы.
В 2026 году вопрос не в том, выживет ли крипто-SaaS. Вопрос в том, готов ли ваш стек к миру, где программное обеспечение не просто обслуживает людей — оно обслуживает автономных операторов с реальными деньгами на кону.



