电子邮件安全一直以来都具有变化无常的特征。这如同一场永无休止的攻防竞赛,防御措施的强度取决于最近发现的绕过方法,而攻击者会不断迭代,以获取哪怕只是微不足道的收益。我们部署的每一项控制措施最终都会过时。
这项挑战尤其棘手,因为顾名思义,我们最大的弱点不可见。
第二次世界大战中的一个经典案例最能说明这个问题。数学家 Abraham Wald 的任务是帮助协约国工程师确定轰炸机的加固位置。工程师们最初关注的是执行任务返航的飞机上可见的弹孔。Wald 指出了其中的缺陷:他们加固的是飞机本身就已经受损并幸存的区域。真正的漏洞存在于那些一去不复返的飞机上。
电子邮件安全面临着同样的难题:我们要检测的漏洞往往不为人知。通过集成 LLM,我们能够提升电子邮件网络钓鱼防护能力,从被动防御改进为主动检测。
被动防御的局限性
传统的电子邮件安全系统主要通过用户报告的未识别邮件来加以改进。例如,如果我们将一封垃圾邮件标记为“干净”,客户可以将原始 EML 发送到我们的管道,供分析师分析并更新模型。这种反馈循环是必要且有价值的,但它本质上是被动防御。因为这依赖于事后有人发现故障并花时间报告问题。
也就是说,检测功能的改进往往取决于攻击者已经成功实施的攻击,而不是他们接下来即将利用的漏洞。
为了弥补这种差距,我们需要一种方法来系统地观察那些“未能成功返航的飞机”。
大语言模型 (LLM) 在 2022 年底和 2023 年初进入主流市场,从根本上改变了我们处理非结构化数据的方式。LLM 的核心是利用深度学习和海量数据集来预测序列中的下一个词元,从而理解上下文和细微差别。LLM 特别适用于电子邮件安全,因为它可以读取自然语言,并从数百万封邮件中提取复杂概念(例如意图、紧迫性和欺骗性)。
Cloudflare 每天处理数百万封垃圾邮件。过去,除了粗略的分类之外,对每封邮件进行深入分析是不切实际的。手动将电子邮件与微妙的威胁手段对应的操作根本无法扩展。
现在,Cloudflare 已将 LLM 集成到我们的电子邮件安全工具中,以便在威胁触发之前识别它们。通过利用 LLM 的强大功能(如下所述),我们可以清晰、全面地了解不断演变的威胁态势。
基于 LLM 的分类结果显示,几个不同类别中都出现了明显的流量激增和持续趋势,包括“PrizeNotification”和“SalesOutreach”。
这些由 LLM 生成的标记为 Cloudflare 分析师提供近乎实时的高保真信号。以前需要耗费数小时进行手动调查和复杂查询的任务,现在可以自动呈现,并附带相关的上下文。这直接提高了我们构建新的目标机器学习模型或重新训练现有模型的速度,以应对新兴的威胁行为。
由于 Cloudflare 运营网络覆盖全球各地,我们可以比以往任何时候更早地收集这些见解,通常是在新技术因客户报告的未识别邮件广泛曝光之前就能做到这一点。
我们利用这项新情报发现了最明显的模式之一就是恶意邮件持续存在,其结构模仿销售推广式网络钓鱼。这些邮件旨在模仿合法的 B2B 通信,通常会提供购买机会或获得独特商品或服务的“特价优惠”,诱使目标用户点击恶意链接或提供凭证。
LLM 分类将销售推广识别为主要攻击手段后,我们从广泛监控转向有针对性的数据收集。
利用 LLM 生成的标签,我们开始系统地从 Cloudflare 全球数据集中隔离出具有销售推广特征的邮件。这生成了一个不断增长的高精度、真实示例语料库,其中包括已确认的恶意邮件以及传统系统难以分类的边缘案例。以这个语料库为基础,我们构建了一个专门的训练流程。
首先,我们根据 LLM 识别的共同语言和结构特征对邮件进行分组,从而梳理训练数据。这些特征包括有说服力的框架、人为制造的紧迫感、事务性语言,以及微妙的社会认同形式。
接着,我们将特征提取的重点放在情绪和意图上,而不是静态指标。模型会学习请求的措辞方式、可信度的建立方式,以及如何在看似正常的商务对话中嵌入行动号召。
最后,我们训练了一个专门构建的情绪分析模型,专门针对销售推广行为进行了优化。这避免了导致通用网络钓鱼分类器过载,让我们能够针对此类威胁调整精准率和召回率。
模型的输出是一个风险分数,体现邮件与已知销售推广攻击模式的匹配程度。系统会将该分数与现有信号(例如发件人信誉、链接行为和历史上下文)一起进行评估,以确定应阻止、隔离还是允许发送该邮件。
这个过程是连续的。随着攻击者调整其语言,新观察到的邮件会被反馈到流程中,用于改进模型,而无需等待大量用户报告的未识别邮件。LLM 通过识别新的语言变体,发挥发现层的作用,而专用模型则负责执行快速且可扩展的强制执行。
这就是全面进攻的实际运作方式。这是一个反馈循环:大规模语言理解为高精度检测提供支持。这样做的结果是,能够更早地干预这种不易察觉的威胁类别,减少到达收件箱的恶意销售邮件。
LLM 提供支持的映射带来的可见性,从根本上改变了我们改进检测的方式。我们不再被动地等待攻击者得逞并依赖下游用户的报告,而是能够更早地识别系统漏洞并从源头上加以解决。这种从被动补救到主动强化的转变,直接转化为可衡量的客户影响。
表明取得成功的最直接信号,是客户摩擦显著减少。一直以来,与销售推广相关的网络钓鱼导致用户报告的未识别邮件数量居高不下,这主要是因为此类邮件与合法的商业通信非常相似,并且经常绕过传统的基于规则或信誉的检测系统。随着我们的目标模型上线并利用 LLM 提供的见解不断改进,最终用户收到的此类邮件数量显著减少。
数据清楚地反映了这种变化。平均每日提交销售推广邮件提交量(即:Cloudflare 标记为安全邮件,但实际上被最终用户标记的销售推广网络钓鱼邮件)从 2025 年第三季度的 965 封下降到 2025 年第四季度的 769 封,相当于单季度报告的未识别邮件数量减少了 20.4%。
这种减少不仅体现在指标的优化,它意味着安全团队和最终用户每天可以避免数千次干扰。每一次被阻止的提交都意味着及时拦截了一次网络钓鱼攻击尝试,从而避免了信任危机、浪费分析师的时间,以及迫使用户在工作流程中做出安全判断。我们看到这种趋势在 2026 年第一季度仍在继续,平均每日提交量下降了三分之二。
实际上,LLM 让我们能够“看到”那些永远无法返航的“飞机”。通过揭示以前不可见的故障模式,我们能够在攻击者集中火力的地方,精准地强化防御措施。这个系统不仅提高了检测率,而且改善了依赖它的人员的日常体验。
我们使用 LLM 的尝试才刚刚开始。
为了防范下一次攻击演变,我们正朝着全面环境感知模型迈进,通过优化 LLM 的特异性,从每一次交互中提取取证级精确、严谨的细节。这种精细化的映射让我们能够识别特定的战术特征,而不依赖于笼统的标签。
与此同时,我们将部署专门构建的机器学习模型,用于搜寻传统防御措施难以识别的“边缘”位置新出现的高度混淆攻击手段。利用这些实时 LLM 数据作为战略指南针,我们可以将人类的专业知识从已知的噪声中转移出来,集中到下一次攻击可能出现的关键漏洞上。
通过揭示那些“未能返航的飞机”,我们所做的不仅仅是针对未识别的邮件做出响应;我们正在系统性缩小战场范围。在电子邮件安全的军备竞赛中,能够率先发现隐形威胁的一方将占据优势。
我们为所有企业(无论是否为 Cloudflare 客户)免费提供 Retro Scan 工具,使其能够使用 Cloudflare 的预测式 AI 模型来扫描 Microsoft 365 中的现有收件箱邮件。
Retro Scan 将检测并高亮显示已发现的任何威胁,让企业能够直接在其邮件账户中进行修复。借助这些见解,企业可以使用 Cloudflare Email Security 或其首选解决方案实施进一步的控制措施,以防止类似威胁未来再次到达其收件箱。
如果您有兴趣了解 Cloudflare 帮助保护收件箱安全的具体方式,请在此处注册,获取网络钓鱼风险评估。