Der Report zeigt, dass selbst von den 0,02 Prozent der DNSSEC-gesicherten Internetzonen 23 Prozent bei der Validierung versagten, weil die Signaturen abgelaufen waren. Die Autoren kommen zu dem Schluss, dass DNSSEC weitestgehend automatisiert sein muss, um einen zufälligen Denial-of-Service zu vermeiden.
Weiterhin berichtet die Studie, dass fundamentale DNS-Funktionen wie TCP-Anfragen und Unterstützung für DNS-Extensions (EDNSO), die für den Einsatz von DNSSEC notwendig sind, nicht vollständig installiert wurden. Alle Zahlen geben Anlass zu der Besorgnis, dass noch erhebliche Anstrengungen notwendig sind, bevor DNSSEC Wirkung zeigt, und Unternehmen wie Internet gleichermaßen geschützt sind.
Zusätzliche ergab die Studie, dass die topologische Diversifizierung der maßgeblichen Name-Server eine fortwährende Aufgabe darstellt, weil 75 Prozent der Name-Server sich in einem einzigen autonomen System befinden. Dies bedeutet einen Single-Point-of-Failure. Angriffe oder Probleme mit der Router-Infrastruktur können die Verfügbarkeit der Internetpräsenz vieler Unternehmen gleichzeitig beeinträchtigen.