Konieczność ochrony przed niechcianą korespondencją i szkodliwym oprogramowaniem traktowana jest obecnie przez większość firm jako coś oczywistego. Jednak biorąc pod uwagę to, że cyberprzestępcy wykorzystują coraz bardziej wyrafinowane techniki kradzieży informacji, niezbędne są dodatkowe narzędzia ochrony.
Cyberprzestępcy w coraz większym stopniu stawiają na jakość a nie na ilość swojego szkodliwego oprogramowania. W 2012 roku duże firmy stanowiły cel ataków ukierunkowanych na infrastruktury IT. Podczas takich ataków zaawansowani cyberprzestępcy wykorzystują wszystkie dostępne metody, w tym socjotechnikę i exploity atakujące nieznane jeszcze luki w zabezpieczeniach (zero-day). Wiele z takich narzędzi jest również wykorzystywanych w wyrafinowanych atakach masowych na użytkowników indywidualnych i firmy.
Tradycyjne technologie antywirusowe nie są tworzone w celu zapewnienia ochrony przed złożonym szkodliwym oprogramowaniem, a tym samym przed atakami ukierunkowanymi. Jednocześnie wyniki badania przeprowadzonego przez B2B International nie napawają optymizmem: tylko nieco ponad jedna trzecia badanych szyfruje dane korporacyjne, jedynie 43% wykorzystuje systemy przeznaczone do wykrywania ataków na infrastrukturę IT, a 15% nie jest świadomych istnienia takich systemów lub nie jest zainteresowanych wykorzystywaniem ich. Mniej niż połowa badanych firm kontroluje wykorzystywanie zewnętrznych narzędzi i aplikacji osób trzecich, a tylko 55% stosuje technologię kontroli dostępu do sieci (NAC). Jednocześnie można zauważyć pewien pozytywny trend: około jedna piąta badanych firm planuje zaimplementować w tym roku jedną lub więcej powyższych technologii.