Napadalec ali vsiljivec je oseba, ki pridobi ali skuša pridobiti nepooblaščen dostop do informacijskega sistema.
Napadalce lahko razvrstimo na več načinov. V osnovi jih delimo v tri skupine glede na:
Iz vidika lokacije napadalca, ločimo dve vrsti napadalcev:
Notranji napadalec je oseba, ki lahko legalno dostopa do notranjega računalniškega omrežja, vendar skuša nepooblaščeno pridobiti podatke, vire sistema in storitve za katere ni pooblaščena, ali skuša zlorabiti podatke, za katere je pooblaščena.
Zunanji napadalec je oseba brez pooblastila za dostop do notranjega omrežja, zato vanj dostopiti tako, da izkoristi katerokoli njegovo ranljivo točko ali varnostno luknjo.
Glede na njihovo spretnost, napadalce delimo na:
Amaterji in njihovi napadi so manj nevarni kot so napadi profesionalcev. Nivo teh napadov je enak nižji izobrazbi in slabši opremi napadalcev.
Profesionalci so ponavadi vrhunski računalniški strokovnjaki, ki imajo dostop do specializiranih virov in so visoko izobraženi. V praksi to pomeni, da so sposobni izvesti zelo nevarne napade z resnimi posledicami za računalniške sisteme in omrežja.
Pogoste so diskusije o delitvi napadalcev med:
Heker je oseba z dobrim ali odličnim poznavanjem informacijskih tehnologij. Pogosto je soudeležen v pomembnih programskih projektih. Zato lahko svoje poznavanje in znanje s pridom uporabi pri iskanju ranljivosti sistema in varnostnih lukenj v njegovi zaščiti. Ta njegova aktivnost je lahko v pomoč in je uporabna pri izboljševanju varnosti. Hekerji imajo svoj kodeks obnašanja, ki določa tudi viteško vedenje.
Kreker je oseba, ki lahko premaga protipiratsko zaščito programov in svoje znanje uporablja na neetični način. Za to skupino obstaja še več definicij, ki poudarjajo obseg njihovih aktivnosti.
Poleg hekerjev in krekerjev obstajajo še druge skupine napadalcev. Največja med njimi so „hekerski malčki“ (scriptkiddies). To so napadalci z nižjim nivojem znanja o informacijskih tehnologijah. V svojih napadih uporabljajo skripte s kodi, ki so sposobni izkoristiti ranljivost informacijskega sistema. Te vstavljajo v informacijski sistem brez njegove globlje analize, vendar ga z njimi lahko resno poškodujejo. Tovrstni napadi so najpogostejši in najnevarnejši.