El uso malicioso del cifrado es agobiante, ya que el tráfico entrante y saliente que pasa por la red esta cifrado y representa alrededor de dos terceras partes de las conexiones web que realizan las organizaciones actualmente. Los protocolos de cifrado como Transport Layer Security (TLS), Secure Sockets Layer (SSL) y Secure Shell (SSH) ahora se utilizan para ocultar los ciberataques. Los hábiles criminales pueden explotar exitosamente las vulnerabilidades, fomentar las descargas de malware, conducir las comunicaciones de comando y control, y robar información mientras evitan ser detectados.
Con esta alza en los ataques utilizando el tráfico cifrado es imprescindible que las organizaciones establezcan un modelo de sguridad que pueda descifrar e inspeccionar el tráfico cifrado. Esto ayudará a neutralizar el peligro de las amenazas ocultas. De lo contrario, las organizaciones están perdiendo gran parte del valor que brindan sus sistemas de seguridad.