Экспорт российских ИТ-продуктов вырос до $1,2 млрд в первом полугодии 2025

Экспорт российских ИТ-продуктов вырос до $1,2 млрд в первом полугодии 2025

Экспорт российских ИТ-продуктов вырос до $1,2 млрд в первом полугодии 2025

В первой половине 2025 года российские ИТ-компании реализовали столько проектов, что их количество на 5–10% превысило общий показатель за весь 2024 год. Такой рост объясняется высокой востребованностью решений в сфере кибербезопасности, финансовых технологий и цифровой автоматизации госуправления. Эксперты отмечают, что активность компаний заметно выросла не только внутри страны, но и на внешних рынках.

Основным драйвером экспансии за рубеж, как сообщает «Коммерсантъ» со ссылкой на данные консалтинговой компании «ТеДо», стало усиление конкуренции на российском рынке.

Интерес к продуктам цифровизации, консалтинга, ИТ для госсектора и финтеха особенно проявляется на Ближнем Востоке. В странах Латинской Америки растёт спрос на цифровую инфраструктуру и облачные сервисы, а в Иране, Эфиопии и Египте — на решения в области кибербезопасности. В «Сайберусе» отмечают практический интерес к российским ИБ-продуктам во всём «глобальном Юге».

Эксперт по международному маркетингу Лениза Мухаметзянова также указывает на рост активности российских компаний в Турции. На этот рынок выходят даже стартапы, а сама страна постепенно становится хабом для продвижения российских вендоров на внешние рынки.

Итог первого полугодия 2025 года оказался показательным: число реализованных проектов превысило уровень всего 2024 года. В денежном выражении, по данным Банка России, экспорт ИТ- и телеком-продуктов достиг 1,2 млрд долларов против 1,1 млрд долларов за тот же период прошлого года.

Согласно прогнозам «ТеДо», к 2028 году доля экспортной продукции в выручке отдельных российских компаний может превысить 30%. Такой рост объясняют более мягкими регуляторными требованиями и растущим спросом на цифровые решения. Однако в компании Vinteo считают такие оценки чрезмерно оптимистичными.

Мухаметзянова подчёркивает, что восточные рынки остаются сложными: «С момента первых переговоров до заключения договора и начала поставок проходят годы. А в Иране после недавних военных действий российские ИТ-проекты оказались заморожены на неопределённый срок».

Исполнительный директор Ассоциации предприятий компьютерных и информационных технологий Николай Комлев отмечает, что расчёты за поставки ведутся с использованием различных схем обхода санкционных ограничений. Поэтому получать точные данные о реальных объёмах экспорта затруднительно.

«С 2022 года действует институт цифровых атташе, поддерживающий продвижение отечественных компаний за рубежом. Разрабатываются и другие меры поддержки. Российские решения, особенно в области ИБ, востребованы на внешних рынках. Поддержка направлена на повышение конкурентоспособности разработчиков за счёт снижения налоговой и административной нагрузки, а также стимулирования спроса на их продукты в госсекторе и реальном секторе экономики», — сообщили в Минцифры.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru