Do 31.3 imajo podjetniki čas, da oddajo letno poročilo iz katerega bodo razvidni podatki za državno statistiko in javno objavo poslovanja podjetja. Gre za stalno prakso, ki jo do konca marca za prejšnje leto morajo oddati vsi poslovni subjekti. Vendar je ravno v tem času, ko približno 170 tisoč ljudi oddaja poročila, odjeknila novica, da je zaradi vdora v AJPES sistem zelo visoka možnost zlorabe dokumentov, ki jih podjetniki oddajajo. Varnostni raziskovalci so odkrili napako pri podpisovanju dokumentov in ugotovili, da podpis, ki identificira podjetnika, dejansko ne podpiše dokumenta, ampak deluje zgolj kot identifikator. To pa predstavlja veliko možnost zlorabe identitete. Zakaj?
Predvsem zato, ker nepridipravi lahko v imenu podjetnika predložijo še katerikoli drugi dokument ali pa obstoječega spremenijo. Ker za to dejanje ni nobenih dokazov, je krivda na strani podjetnika. In ravno takšna novica je presenetila vse, ki se ukvarjajo na področju varnosti. AJPES je sicer zagotovil, da je napaka že odpravljena, vendar strokovnjaki na SICERT-u trdijo drugače in so zelo zgroženi, da je do takšne napake sploh lahko prišlo. Vendar to ni edina grožnja, ki preti uporabnikom AJPES portala. Pojavila se je celo možnost kraje ključa s katerimi podjetniki podpisujejo dokumente.
Pred ugotovitvijo napake pri podpisovanju pa se je že 8. februarja zgodil napad na AJPESOV strežnik, kjer so shranjeni osebni podatki o podjetnikih. Gre za napako, ki dopušča vrivanje SQL kode, ki »odklene« vrata do zaupnih in osebnih podatkov vseh podjetnikov. Ti podatki so EMŠO, številka računa, davčna številka in mnogi drugi. Programerji na SICEH-u, Slovenski certificirani etični hekerji, so presenečeni, da so na AJPESU dovolili takšno napako. Namreč vrivanje SQL kode spada med dobro poznane osnovne napake, na katere morajo institucije biti pozorne in že na začetku, to je pred omogočanjem uporabe strani, testirati svoje sisteme. Na AJPESU odgovarjajo, da so že priklicali podizvajalce, ki skrbijo za njihov sistem, in da so tudi te napake že odpravljene.