Un ataque de Gen V, también conocido como un ciberataque de quinta generación, es un vetor de ataque de múltiples vectores a gran escala que está diseñado para infectar múltiples componentes de una infraestructura de tecnología de la información, incluidas redes, máquinas virtuales, instancias en la nube y dispositivos de punto final. Los ataques de quinta generación pueden ser extremadamente peligrosos porque pueden propagarse rápidamente y superar las defensas convencionales basadas en la detección, como los firewalls. Los ataques de la Generación V son parte de la evolución natural de las amenazas, ya que el cambio de defensas obliga a los atacantes a perfeccionar su arte. NotPetya y WannaCry son dos ejemplos tempranos de ataques de Gen V.
Los ataques de la Generación V se caracterizan generalmente por su capacidad para causar grandes violaciones de datos y destrucción del servicio (DeOS). Check Point Software Technologies utiliza el término "generaciones" para dividir la evolución de la seguridad de la información en diferentes segmentos caracterizados por fecha, vector de ataque y carga útil maliciosa. La primera generación de ataques cibernéticos a fines de la década de 1980 consistió en virus transportados en disquetes que debían insertarse en las computadoras. Durante la segunda generación, que surgió a principios de los 90, los ataques se lanzaron a través de Internet en lugar de a través de disquetes. Durante la tercera generación, que tuvo lugar a principios de la década de 2000, los atacantes cibernéticos evolucionaron nuevamente para explotar las vulnerabilidades en las aplicaciones de software que dependían del acceso a Internet. Y aproximadamente en 2010, los ciberatacantes continuaron esta evolución desarrollando malware polimórfico de cuarta generación que podría tomar una forma diferente en diferentes ataques.
Para ser eficaz, la ciberseguridad de Gen V debe construirse para reducir las superficies de ataque y proporcionar prevención de amenazas en tiempo real. Debido a que los ciberataques de la Generación V pueden ocurrir más rápido de lo que los sistemas de seguridad convencionales pueden manejar, el enfoque para lidiar con este tipo de problema de ciberseguridad debe ser prevenir ataques correlacionando, almacenando y analizando datos en todos los dispositivos de red en tiempo real. Las estrategias incluyen el uso de firewalls de próxima generación (NGFW) con funciones avanzadas que incluyen el conocimiento de las aplicaciones y la capacidad de usar fuentes de inteligencia de amenazas externas que brindan a los ingenieros de seguridad un flujo de datos en vivo relacionados con amenazas potenciales o actuales. Otras estrategias incluyen el uso de microsegmentación y controles de entrega de aplicaciones inteligentes.