有不同的方法可以解决这个问题,包括:
由于您的问题是关于减轻感染的,我将保持其他部分简短。
过滤电子邮件
问题不仅在于附件,还在于可能直接攻击电子邮件客户端或包含欺诈性链接的 html 电子邮件。
根据业务的不同,此方法可能适用也可能不适用:
结合附件检查和SPF和/或DKIM部署灰名单。例如
那个发件人对我来说是新的——它有一个附件。如果无法验证 DKIM 签名,我不会让这个通过。
降低风险
同样,这取决于您的业务。如果没有使用(和写入)大量数据,这可能是一种可能性:
每个登录会话都有一个“暂存区”——例如,“文档”目录是唯一对用户具有写访问权限的目录。
然后,他们可能会在那里写入新文件(或打开只读的旧文件并对其进行编辑)——沙箱获取然后通过注销脚本迁移到永久存储,将权限更改为只读。
这样做的问题是:如果恶意软件使用特权升级,它就有可能改变权限并无论如何加密。
这里还有另一个问题(由我提出)对写访问有更高的要求,也许对你有帮助。
关键是要尽可能地限制写访问——可能会通过手动向系统管理员请求权限来引入一些组织开销,但可以最大限度地减少可能造成的损害。
正如 FerryBig 在评论中指出的那样:当然,所有软件都应始终保持最新状态(经过验证的更新),并且不应使用已停产或已知具有未修复漏洞的软件(看着你,快闪! )。
用户教育
基本上,即使看起来不可疑的文件附件也是一个坏主意。
一般的经验法则是不要打开非预期的附件。交叉引用这个关于恶意软件感染的答案,也 - 不幸的是,我也是。