Como hemos mencionado en artículos anteriores, la blockchain puede sufrir ciertos ataques, por lo que hay que estar prevenidos, desde BITPoint detallamos los posibles ataques para que los conozcas y puedas estar pendiente ante una posible vulneración de la red.
Un ataque Sybil se da cuando un sistema es vulnerado por una entidad que controla dos o más identidades distintas en una red blockchain, es decir, cuando una persona controla dos o más puntos que se suponen pertenecen a personas o entidades distintas.

El nombre de Ataque Sybil proviene del libro “Sybil”, una obra de la conocida escritora Flora Rheta Schreiber, allí se habla de Sybil Dorsett, una joven que sufre del trastorno de identidad disociativa (TID), un trastorno psicológico que lleva a una persona a crear varias identidades de sí misma; en este caso, en lugar de ser una persona, hablamos de nodos que parecen actuar de forma independiente pero están bajo el control de una misma persona.
Sin embargo, solo hasta el 2002, Brian Zill, un informático que trabaja para Microsoft sugirió el nombre para un trabajo de John R. Douceur, quien es otro investigador de Microsoft, y describe este tipo de ataques como parte de sus trabajos de investigación.
Este ataque se centra sobre todo en conseguir una influencia indebida sobre las decisiones que se tomen en la red, así el usuario crea y controla muchos seudónimos que le permitan poner en práctica esta influencia; logrando que el actor malicioso alcance un control desproporcionado en la decisiones de la red.
Además, un ataque Sybil también puede controlar el flujo de información en la red, lo único que necesitaría el atacante es tener el control de varios nodos en la red y comenzar a recolectar la información de los mismos para un análisis que le permita obtener toda esta información.
Un ejemplo de este tipo de ataques es la vulneración de la red Tor, la cual funciona en base a un modelo P2P en la que sus nodos garantizan que puedas navegar por internet de forma anónima; sin embargo, es posible que un ente malicioso o de vigilancia (como la NSA) pueda hacer pasar nodos como confiables, vulnerando completamente la seguridad de la misma, lo anterior debido a que los nodos de entrada y salida serían controlados por la NSA y así vigilar el tráfico de red de todos aquellos que hagan uso de estos nodos vulnerados; tal y como se puede recordar, ya que la red Tor sufrió un ataque de este tipo en el 2014.
Una de las medidas más importantes es la cadena de confianza; por ejemplo, la blockchain y su historial, en Bitcoin, está repartido entre todos sus nodos, todos con un mismo libro contable, y si uno de ellos intenta cambiarlo, este simplemente es rechazado.

Sin embargo, no está de más tener ciertas precauciones para evitar este tipo de ataques como:
- Usar sistemas de validación y de cadenas de confianza.
- La creación de un sistema de reputación, así, el sistema entrega un poder mayor a los usuarios que tienen más tiempo en la red, y que han demostrado un buen comportamiento.