In base all'eseguibile, probabilmente intendi il formato% "eseguibile" di .exe
utilizzato da Windows per indicare qualsiasi cosa contenga un programma. (Si noti che anche altre estensioni come .com
possono essere eseguibili, e non sono solo gli eseguibili che possono infettarsi, un PDF dannoso svolge il lavoro altrettanto bene.)
Qualsiasi sistema operativo consente l'esecuzione di file, oppure non è possibile fare cose come l'avvio di Powerpoint. Hai ragione, però, che Chrome OS non può (per impostazione predefinita) eseguire i file .exe di Windows, ma è altrettanto facile creare "file binari" (un termine più generico per i file eseguibili) per Chrome OS.
Chrome OS è basato su Linux, rendendolo vulnerabile a quasi tutti gli attacchi che funzionano su computer Linux, anche se sembra che alcune cose siano sandbox più della maggior parte delle altre distribuzioni Linux che farebbero (vedi il commento di rakslice). Molte cose in Chrome OS sono fatte nel browser che lo rende più sicuro, ma questo non elimina tutti gli exploit. La migrazione a Chrome OS risolverebbe almeno temporaneamente il tuo problema, dal momento che ogni attaccante deve ripensare la propria strategia, ma non ci vorrà molto tempo. Windows, se usato correttamente, è un sistema operativo ragionevolmente sicuro da utilizzare. Il fatto che tu abbia reali problemi di sicurezza (come dici tu) suggerisce un problema di base come l'incompetenza dei dipendenti (apertura di allegati e-mail non sicuri), patch non valide o altro.
Se gli attacchi sono casuali, ad es. quando un utente visita un sito Web che risulta essere infetto, passare a Chrome OS (oa qualsiasi altro sistema Linux) risolverà il tuo problema. Nelle organizzazioni di piccole dimensioni questa potrebbe essere un'opzione, sebbene in generale non consiglierei di cambiare il sistema operativo solo perché alcuni dipendenti hanno visitato un sito Web infetto. È meglio installare un buon software anti-virus, monitorare le workstation, limitare il più possibile le autorizzazioni e configurare un piano da eseguire quando si verificano infezioni. Qualcosa di simile: il computer verrà rimosso dalla rete, l'hard disk verrà ispezionato e scansionato in un ambiente sicuro, quando la parte dannosa verrà trovata, gli altri computer saranno scansionati per vedere se hanno lo stesso, e qualsiasi computer infetto otterrà un completare la reinstallazione (non dovrebbe essere troppo lavoro con le immagini di sistema e backup adeguati).
Se gli attacchi sono mirati in modo specifico alla tua azienda, sei nei guai più grossi. Coinvolgi qualcuno a bordo con una vera conoscenza della sicurezza, almeno temporaneamente per avere le cose sotto controllo. Gli attacchi mirati degli hacker da parte di professionisti sono difficili da sconfiggere e di solito non sono sotto il controllo della maggior parte degli amministratori di sistema.