Um ataque Gen V, também conhecido como ciberataque de 5ª geração, é um vetor de ataque multi-vetor em larga escala, projetado para infectar múltiplos componentes de uma infra-estrutura de tecnologia da informação, incluindo redes, máquinas virtuais, instâncias de nuvem e dispositivos endpoint. Os ataques da 5ª geração podem ser extremamente perigosos porque podem se espalhar rapidamente e superar as defesas convencionais baseadas em detecção, como firewalls. Os ataques da 5ª geração são uma parte da evolução natural das ameaças, pois a mudança das defesas forçam os atacantes a aprimorar sua arte. NotPetya e WannaCry são dois exemplos iniciais de ataques Gen V.
Ataques Gen V são tipicamente caracterizados pela sua capacidade de causar violações de dados muito grandes e destruição de serviço (DeOS). Check Point Software Technologies usa o termo "gerações" para dividir a evolução da segurança da informação em diferentes segmentos caracterizados por data, vetor de ataque e carga útil maliciosa. A primeira geração de ciberataques no final dos anos 80 consistia em vírus transportados em disquetes que precisariam ser inseridos em computadores. Durante a segunda geração, que surgiu no início da década de 90, foram lançados ataques pela Internet em vez de através de disquetes. Durante a terceira geração, que teve lugar no início dos anos 2000, os ciberataques evoluíram novamente para explorar vulnerabilidades em aplicações de software que dependiam do acesso à Internet. E em aproximadamente 2010, os ciberataqueiros continuaram essa evolução desenvolvendo malware polimórfico de quarta geração que poderia tomar uma forma diferente em diferentes ataques.
Para ser eficaz, a segurança cibernética Gen V deve ser construída para diminuir as superfícies de ataque e fornecer prevenção de ameaças em tempo real. Como os ciberataques Gen V podem acontecer mais rapidamente do que os sistemas de segurança convencionais podem lidar, o foco para lidar com este tipo de problema de segurança cibernética deve ser a prevenção de ataques através da correlação, armazenamento e análise de dados em tempo real em todos os dispositivos de rede. As estratégias incluem o uso de firewalls de última geração (NGFWs) com funções avançadas, incluindo a consciência da aplicação e a capacidade de usar feeds de inteligência de ameaças externas que fornecem aos engenheiros de segurança um fluxo de dados ao vivo relacionado a ameaças potenciais ou atuais. Outras estratégias incluem o uso de microsegmentação e controles inteligentes de entrega de aplicativos.