Извършен е анализ на атаката, като резултатите са следните: системата дава възможност за въвеждане на ЕГН на дете за организиране на приема в детските заведения; при подаване на ЕГН се извършва справка чрез интерфейс към локална база данни „Население“, като информацията, която се връща към потребителя е три имена и постоянен адрес на лицето; атакуващият, използвайки публично достъпния механизъм за съставяне на ЕГН, генерира множество последователни ЕГН (номера), които подава чрез заявки към системата. При съвпадение на генериран номер с издаден такъв, информацията за връзката „ЕГН - три имена - адрес“ се съхранява в базата данни на атакуващия; атакуващият е публикувал изходния код на средството за извличане на личните данни в GitHub на адрес https://github.com/fakedob/grao.
Разработен е план за коригиране на несъответствието, по който са извършени следните действия: отстранена е функционалността за извличане на личните данни по ЕГН; реализирана е допълнителна функционалност за търсене на ЕГН в комбинация със съвпадащо първо име на лицето; извършен е преглед на изходния код за наличие на други несъответствия, свързани със сигурността на системата; извършено е сканиране за уязвимости на инсталацията; след потвърждение на корекцията, новата версия на системата е инсталирана в общината; подновен е достъпът до системата от потребителите, тъй като в настоящия момент тя е в реална експлоатация.
Извършеният преглед на сигурността на системата показа, че не е идентифициран достъп до данните, поддържани от самата система и няма неоторизирани промени в базата данни. Извлечени са лог файловете от web сървъра и е извършен анализ на заявките към него за достъп до функционалността за извличане на данни.