Un attacco di V generazione, noto anche come attacco informatico di quinta generazione, è un vetor di attacco multi-vettore su larga scala progettato per infettare più componenti di un'infrastruttura informatica, comprese reti, macchine virtuali, istanze cloud e dispositivi endpoint. Gli attacchi di quinta generazione possono essere estremamente pericolosi perché possono diffondersi rapidamente e superare le difese convenzionali basate sul rilevamento come i firewall. Gli attacchi di quinta generazione fanno parte della naturale evoluzione delle minacce poiché il cambiamento delle difese costringe gli aggressori ad affinare la propria abilità. NotPetya e WannaCry sono due primi esempi di attacchi di V generazione.
Gli attacchi di V generazione sono tipicamente caratterizzati dalla loro capacità di causare violazioni dei dati di grandi dimensioni e distruzione del servizio (DeOS). Check Point Software Technologies utilizza il termine "generazioni" per suddividere l'evoluzione della sicurezza delle informazioni in diversi segmenti caratterizzati da data, vettore di attacco e payload dannoso. La prima generazione di attacchi informatici alla fine degli anni '1980 consisteva in virus trasportati su floppy disc che avrebbero dovuto essere inseriti nei computer. Durante la seconda generazione, avvenuta all'inizio degli anni '90, gli attacchi sono stati lanciati su Internet invece che tramite floppy disk. Durante la terza generazione, avvenuta nei primi anni 2000, i cyberattaccanti si sono nuovamente evoluti per sfruttare le vulnerabilità nelle applicazioni software che facevano affidamento sull'accesso a Internet. E intorno al 2010, gli aggressori informatici hanno continuato questa evoluzione sviluppando malware polimorfico di quarta generazione che poteva assumere una forma diversa in attacchi diversi.
Per essere efficace, la sicurezza informatica di V generazione deve essere costruita per ridurre le superfici di attacco e fornire prevenzione delle minacce in tempo reale. Poiché gli attacchi informatici di V generazione possono avvenire più velocemente di quanto i sistemi di sicurezza convenzionali possano affrontare, l'obiettivo per affrontare questo tipo di problema di sicurezza informatica dovrebbe essere quello di prevenire gli attacchi correlando, archiviando e analizzando i dati su tutti i dispositivi di rete in tempo reale. Le strategie includono l'uso di firewall di nuova generazione (NGFW) con funzioni avanzate tra cui la consapevolezza delle applicazioni e la capacità di utilizzare feed di intelligence sulle minacce esterni che forniscono agli ingegneri della sicurezza un flusso di dati in tempo reale relativo a minacce potenziali o attuali. Altre strategie includono l'uso della microsegmentazione e controlli intelligenti di distribuzione delle applicazioni.