Экспорт российских ИТ-продуктов вырос до $1,2 млрд в первом полугодии 2025

Экспорт российских ИТ-продуктов вырос до $1,2 млрд в первом полугодии 2025

Экспорт российских ИТ-продуктов вырос до $1,2 млрд в первом полугодии 2025

В первой половине 2025 года российские ИТ-компании реализовали столько проектов, что их количество на 5–10% превысило общий показатель за весь 2024 год. Такой рост объясняется высокой востребованностью решений в сфере кибербезопасности, финансовых технологий и цифровой автоматизации госуправления. Эксперты отмечают, что активность компаний заметно выросла не только внутри страны, но и на внешних рынках.

Основным драйвером экспансии за рубеж, как сообщает «Коммерсантъ» со ссылкой на данные консалтинговой компании «ТеДо», стало усиление конкуренции на российском рынке.

Интерес к продуктам цифровизации, консалтинга, ИТ для госсектора и финтеха особенно проявляется на Ближнем Востоке. В странах Латинской Америки растёт спрос на цифровую инфраструктуру и облачные сервисы, а в Иране, Эфиопии и Египте — на решения в области кибербезопасности. В «Сайберусе» отмечают практический интерес к российским ИБ-продуктам во всём «глобальном Юге».

Эксперт по международному маркетингу Лениза Мухаметзянова также указывает на рост активности российских компаний в Турции. На этот рынок выходят даже стартапы, а сама страна постепенно становится хабом для продвижения российских вендоров на внешние рынки.

Итог первого полугодия 2025 года оказался показательным: число реализованных проектов превысило уровень всего 2024 года. В денежном выражении, по данным Банка России, экспорт ИТ- и телеком-продуктов достиг 1,2 млрд долларов против 1,1 млрд долларов за тот же период прошлого года.

Согласно прогнозам «ТеДо», к 2028 году доля экспортной продукции в выручке отдельных российских компаний может превысить 30%. Такой рост объясняют более мягкими регуляторными требованиями и растущим спросом на цифровые решения. Однако в компании Vinteo считают такие оценки чрезмерно оптимистичными.

Мухаметзянова подчёркивает, что восточные рынки остаются сложными: «С момента первых переговоров до заключения договора и начала поставок проходят годы. А в Иране после недавних военных действий российские ИТ-проекты оказались заморожены на неопределённый срок».

Исполнительный директор Ассоциации предприятий компьютерных и информационных технологий Николай Комлев отмечает, что расчёты за поставки ведутся с использованием различных схем обхода санкционных ограничений. Поэтому получать точные данные о реальных объёмах экспорта затруднительно.

«С 2022 года действует институт цифровых атташе, поддерживающий продвижение отечественных компаний за рубежом. Разрабатываются и другие меры поддержки. Российские решения, особенно в области ИБ, востребованы на внешних рынках. Поддержка направлена на повышение конкурентоспособности разработчиков за счёт снижения налоговой и административной нагрузки, а также стимулирования спроса на их продукты в госсекторе и реальном секторе экономики», — сообщили в Минцифры.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru