Se utiliza un túnel para evitar las restricciones en un sistema. En el caso de un túnel SSL o TLS, intentaría evitar las restricciones cifrando la comunicación.
Por ejemplo, suponga que su organización tiene una regla de que no se deben descargar archivos .exe de fuentes externas. Al configurar un túnel SSL o TLS, puede descargar un archivo .exe, que se cifrará durante la transferencia, por lo que si se monitorea la red, el archivo .exe no se detectará.
(Obviamente, la organización debería tener más defensas contra archivos .exe extranjeros y empleados con un mejor sentido de la responsabilidad, pero eso no viene al caso).
Podría hacer imposible el uso del tráfico SSL / TLS en su red, pero a menudo no es una opción en la práctica, ya que también obstaculizaría los muchos usos legítimos de SSL / TLS, como iniciar sesión en el correo web.
Podría restringir los hosts a los que se podrían establecer conexiones SSL / TLS, aunque determinar qué hosts deberían permitirse es probable que sea una gran cantidad de trabajo.
En respuesta a su actualización: sin acceso a al menos parte de la infraestructura de la organización, el atacante no puede configurar el extremo receptor. Pero el "acceso" es un concepto amplio aquí: si el atacante puede engañar a un empleado, por ejemplo, creando un sitio web que parezca genuino, eso es suficiente.
La defensa aquí son los certificados que utilizan SSL y TLS para probar la identidad de uno. El riesgo es que las personas no presten atención a las advertencias de seguridad sobre los certificados, o que un certificado raíz esté comprometido (por ejemplo, DigiNotar).