Se trata de recon. Cuanto más un atacante pueda mapear su red, mejor estarán. Esto puede ser especialmente delicado si tiene IP estáticas que no se mueven.
Los servidores DNS, dado que no separa los servicios recursivos de SOA (dado que tiene alguno), pueden usarse para varios ataques que afectarán a los hosts de su red, como el envenenamiento de caché.
Sin mencionar que al abrir su servidor DNS con pequeños ajustes de configuración (límite de velocidad, ACL, etc.), se está abriendo para ataques de Amplificación y Reflexión de DNS similares a los que se ven con NTP últimamente. Los ejemplos y explicaciones de la reflexión NTP se pueden encontrar aquí:
enlace
Si desea saber cómo proteger mejor su servidor DNS, le señalo el siguiente documento que publicó la NSA sobre cómo proteger la arquitectura del DNS. Dejando de lado todas las bromas de la NSA, esta es una muy buena información que concuerda con las mejores prácticas de la industria. El documento se puede encontrar aquí:
enlace