home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / hacklaw / internal.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  3.2 KB  |  70 lines

  1. FROM: PR NEWSWIRE Wednesday July 17, 1985 Update: 16
  2.  
  3. CGA SOFTWARE PRODUCTS GROUP ON COMPUTER CRIME
  4.  
  5.     INTERNAL COMPUTER CRIME PROVES GREATER THREAT THAN 'HACKERS'
  6.     NEW YORK, July 17 /PRNewswire/  --  For  every  outsider  who
  7. accesses  Pentagon  telephone  numbers or makes fraudulent credit
  8. card purchases, like the seven New Jersey teenagers arrested  re-
  9. cently,  it  is estimated that far greater numbers of disgruntled
  10. or dishonest employees damage their employers'  computer  systems
  11. internally every day.
  12.     "Teenage 'hackers' are just the tip  of  the  computer  crime
  13. iceberg,"  says Carol Molloy, a computer security specialist with
  14. CGA Software  Products  Group,  Holmdel,  N.J.   "These  computer
  15. crimes  get the spotlight because the perpetrators get caught and
  16. the victims are willing to prosecute."
  17.     More insidious data fraud and malicious damage occurs  inside
  18. corporations  than  any  hacker ever committed, Molloy continues.
  19. "Employees have far greater access to sensitive information,  and
  20. many  times  are  so well acquainted with procedures and security
  21. features that they leave no trail at all,"  she  adds.   "Unhappy
  22. employees  can leave a programming 'time bomb' in a computer that
  23. causes trouble long after they are fired  or  leave  for  another
  24. job."
  25.     Carelessness, rather than  malice,  often  causes  even  more
  26. problems,  according  to Molloy.  "Many computer security systems
  27. are based on passwords, and people can be very lax about protect-
  28. ing them."
  29.     Employee computer crimes, however, receive far less attention
  30. than outside break-ins, Molloy says, because victimized organiza-
  31. tions are unwilling to publicize the matter  through  arrest  and
  32. prosecution.  "Revealing  damage from internal sources doesn't do
  33. much for a company's image," she says.
  34.     "Customers, corporations feel, will  start  to  wonder  about
  35. just  how secure relevant information may be and may decide to go
  36. elsewhere.  Also, insurance premiums often go up after a theft is
  37. revealed."
  38.     The question facing data processing and information  managers
  39. is  not whether a security system should be installed, but how to
  40. go about it, says Molloy.  "Many organizations believe that secu-
  41. rity  is  solely  the  concern of the managers," she says.  "They
  42. don't  realize  that  implementing  security  requires  extensive
  43. internal support."
  44.     Security systems also demand ongoing maintenance,  she  says.
  45. "Just installing the system doesn't mean data is secure from then
  46. on," she points out.
  47.     "Our experience at CGA has shown that installing security  is
  48. an  organization-wide effort," she says.  "Many corporations con-
  49. sider compliance with security procedures part of regular perfor-
  50. mance  reviews, and adhering to regulations is routinely included
  51. in job descriptions.  This usually results in active,  widespread
  52. employee  support  for  security procedures, especially when it's
  53. obvious that the company takes security seriously."
  54.     Molloy is product manager for Top Secret, a security software
  55. package  from  CGA, and is a recognized authority on planning and
  56. implementing computer security  systems.
  57.   Provided  by  Elric  of
  58. Imrryr & Lunatic Labs& UnLtd.
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.