Komputery pracujące w sieci są narażone na dostęp do ich zasobów przez nieuprawnionych użytkowników. Chodzi tutaj głównie o hakerów, czyli osoby, które dysponując rozległą wiedzą informatyczną, wykorzystują ją do celów niezgodnych z prawem, zwykle po to, aby uzyskać korzyści finansowe lub dostęp do zastrzeżonych informacji. Inne niebezpieczeństwo to występowanie w Internecie cyberterroryzmu, który objawia się celowym uszkadzaniem serwerów sieciowych firm i instytucji lub utrudnianiem ich pracy. Jeszcze do niedawna najczęściej włamywano się do sieciowych systemów finansowych, bazodanowych czy na serwery WWW. Ostatnio jednak coraz liczniejsze są włamania do komputerów indywidualnych użytkowników w sieci – dotyczy do użytkowników, którzy dostęp do Internetu uzyskują w sposób bezpośredni, a ich komputery posiadają adresy IP z puli adresów zewnętrznych. Włamanie do systemu komputerowego może nastąpić poprzez przechwycenie uprawnień legalnego użytkownika systemu, np. „podsłuchanie” jego hasła czy kodu dostępu. Inny sposób polega na obejściu zabezpieczeń atakowanego komputera. Przechwycenie haseł lub kodów dostępu odbywa się za pośrednictwem instalowanych w systemie programów typu koń trojański czy programów określanych mianem snifferów. Sniffer umożliwia monitorowanie m.in. serwerów poczty i przeglądanie przychodzących i wychodzących z niego niezaszyfrowanych wiadomości e-mail. Z kolei obejście zabezpieczeń polega na wyszukaniu luk bądź błędów systemów operacyjnych i programów zabezpieczających te systemy. Inną formą dotarcia do określonych zasobów w systemie może być „podszycie” się pod dany komputer w sieci, w wyniku przejęcia jego adresu IP.