La mayoría de estas acciones pueden causar grandes pérdidas. Generalmente se tratará de piratas informáticos, ciberdelincuentes, hackers o crackers, que intentan conseguir el máximo nivel de privilegio posible aprovechando algunas vulnerabilidades del software.
Se dividen en dos grandes grupos:
- los atacantes pasivos que fisgonean el sistema pero no lo modifican o destruyen, son díficiles de detectar, ya que no dejan mucho rastro. Los más conocidos son los usuarios con conocimientos básicos (Acceden utilizando técnicas muy sencillas) y los Hackers (informáticos experto que emplean sus conocimientos para comprobar las vulnerabilidades y corregirlas),
- los atacantes activos que dañan el objetivo atacado o lo modifican para obtener beneficio, como por ejemplo: Antiguos empleados de una organización o Crackers y otros atacante.
Por otro lado, el propio personal de la empresa puede producir un ataque intencionado, nadie mejor conoce los sistemas y sus debilidades, o un accidente causados por un error o por desconocimiento de las normas básicas de seguridad. Por otro lado ex empleados o personas descontentas con la organización pueden aprovechar debilidades que conocen o incluso realizar chantajes.