Respuesta corta: ¡Sí! Implemente las mejores prácticas de seguridad en cualquier aplicación que almacene datos confidenciales, o que pueda acceder a otros servidores con datos confidenciales, independientemente de que sean públicos o no.
Explicación
Es una práctica demasiado común que las empresas inviertan solo en asegurar su perímetro. Esto significa que el acceso desde e incluso a Internet es altamente restringido y seguro, pero dentro de la red interna la seguridad es mucho más laxa.
Los hackers lo saben. Por lo tanto, a menudo intentan ingresar a la red interna y luego realizar ataques para aumentar el alcance de su acceso a través de la red. Como primer paso en un ataque, los piratas informáticos a menudo han tenido éxito en el envío de malware "de cabeza de playa" (es decir, un malware que les permite conectarse a una máquina en una red interna para establecerse) a través de ataques de phishing, ataques web y otros medios.
Así es como terminan ocurriendo las brechas, por ejemplo, La violación del himno. Una vez dentro de su red interna, a los piratas informáticos les resultó fácil acceder a las bases de datos con una gran cantidad de datos privados, ya que estaban mal protegidos. La suposición de que "está en la red interna, es segura" demostró ser una gran locura en este caso.
Al final, debe determinar cuál cree que es el riesgo de que un tercero acceda a su red interna; y luego, cuán perjudicial será el compromiso de esos datos. Si le preocupa un poco, le recomiendo implementar la inyección de SQL y otras protecciones de exploits en su aplicación interna.