تنشأ الهجمات الإلكترونية من مجموعة واسعة من العناصر الخبيثة، الخارجية والداخلية على حد سواء.
يختلف المهاجمون الخارجيون اختلافًا كبيرًا. فقد تسعى مجموعات المجرمين الإلكترونيين إلى الربح من خلال حملات برامج الفدية أو عن طريق بيع البيانات المسروقة على الشبكة الخفية. بعضهم من المخترقين المحترفين الذين يتخصصون في الوصول إلى الأنظمة المخترقة.
على مستوى الدول القومية، تقوم العناصر التي ترعاها الحكومة بحملات طويلة الأمد من الحرب الإلكترونية والتجسس ضد الحكومات والشركات المنافسة. ثم هناك نشطاء مخترقون يقتحمون الأنظمة للفت الانتباه إلى قضية سياسية أو اجتماعية بدلًا من تحقيق مكاسب مالية مباشرةً.
وتشكل التهديدات الداخلية خطرًا مختلفًا ولكن بالقدر نفسه من الخطورة. قد يقوم الموظفون الساخطون باستخراج بيانات حساسة عمدًا أو تخريب الأنظمة للانتقام. البعض الآخر يتصرف بإهمال ببساطة: يمكن للمستخدم الذي يقوم بتخزين بيانات العميل في محرك أقراص غير آمن أن يخلق عن غير قصد نفس الثغرة التي قد يستغلها فاعل معادٍ. فقط عندما يسيئ شخص داخلي استخدام الوصول المصرّح به عن قصد، فإن ذلك يعتبر هجومًا إلكترونيًا حقيقيًا، ولكن حتى الإهمال يمكن أن يوفر موطئ القدم الأول لخصم خارجي.