Suponho que você esteja usando o servidor como um servidor DNS autoritativo para um nome de domínio. Se esse for o caso, qualquer cliente que precise resolver um nome para o qual seu servidor tenha autoridade só precisará usar o UDP. O TCP deve ser usado para transferências de zona.
E eu também suponho que você não quer que o mundo seja capaz de fazer transferências de zona. Embora não seja um risco de segurança em si, as transferências de zona geralmente só são permitidas para os servidores dns secundários / de backup. A maioria dos softwares de DNS também tem ACLs para controle, nos quais o servidor pode fazer transferências de zona, assim você também tem um segundo método para restringir isso. Mas desde que eu vejo a segurança como permitir apenas o que é necessário eu sugiro que você bloqueie tcp na porta 53 para hosts que não precisam fazer transferências de zona de você.
Como observação, as conexões tcp de hosts adsl aleatórios na porta tcp 53 possuem uma intenção maliciosa. Isso ocorre porque nenhum cliente legítimo precisa fazer transferências de zona de você. Eles podem estar tentando acessar informações confidenciais relacionadas à sua rede ou explodir vulnerabilidades em determinados softwares de DNS.
Enquanto isso não é algo para ser paranóico sobre isso é algo que você deve estar ciente.