Si tratta di ricognizione. Più un attaccante può mappare la tua rete, meglio è. Questo può essere particolarmente sensibile se hai IP statici che non si spostano.
I server DNS, dato che non si separano i servizi ricorsivi da SOA (dato che ne hai), possono essere usati per vari attacchi che influenzeranno gli host della tua rete come l'avvelenamento della cache.
Per non parlare del fatto che aprendo il server DNS con piccoli parametri di configurazione (limitazione della velocità, ACL, ecc.), ti stai aprendo per attacchi di amplificazione DNS e di riflessione simili a quelli che vengono visti recentemente con NTP. Esempi e spiegazioni della riflessione NTP possono essere trovati qui:
link
Se vuoi sapere come proteggere al meglio il tuo server DNS, ti rimando al seguente documento che l'NSA ha pubblicato sulla messa in sicurezza dell'architettura DNS. Tutte le battute della NSA a parte, questa è una buona informazione che cade in linea con le migliori pratiche del settore. Il documento può essere trovato qui:
link