A resposta de Shane Madden acima está no ponto - você está fazendo a coisa certa para o serviço recursivo se estiver limitando a recursão aos seus próprios clientes e negando-a àqueles fora dos limites que você definiu sobre quem você serve. Não opere um resolvedor aberto sem boas razão e se você decidir que precisa fazê-lo por algum motivo, deve monitorar ativamente por abuso e bloquear o mais rápido possível; caso contrário, você é um perigo para outros participantes da rede.
Em relação ao serviço autoritativo, ele está novamente correto - não há muito o que fazer além da limitação da taxa de resposta (RRL). [Para o que vale ISC (os autores do BIND e também os operadores da raiz F) dos treze servidores de nomes de raiz) - sofrem muito com isso, sendo um dos principais alvos de reflexão, pois o comprimento curto da consulta, combinado com a grande resposta a uma consulta ANY, contribui para um fator substancial de amplificação. Estamos presos a isso, desde que a falsificação de fontes UDP permaneça fácil.]
Com relação à sua versão atual (BIND 9.8.1-P1): supondo que você esteja executando o código de ações do ISC, há várias vulnerabilidades pendentes que afetam o 9.8.1-P1 que você pode querer resolver. A maioria deles, se explorada, resulta em negação de serviço quando o servidor trava com uma falha ASSERT ou INSIST - o BIND 9 é realmente projetado para travar assim que detecta um estado inconsistente, em vez de continuar e possivelmente correr o risco de piorar.
Você pode encontrar uma lista de recomendações de segurança que se aplicam consultando a Matriz de segurança do BIND Dependendo de quais recursos você está usando, nem todas as vulnerabilidades abaixo serão aplicadas, mas você deve verificá-las para ter certeza. O BIND 9.8 está atualmente na versão 9.8.6-P1, ou você pode atualizar para o BIND 9.9.4-P1 e obter o RRL gratuitamente (bem, é uma compilação opcional, mas pelo preço de um argumento de linha de comando extra para configurar você pode tê-lo e ajudar a tornar o seu servidor autoritativo um alvo de reflexão menos atraente.)
CVE Number Short Description
2013-6320 A Winsock API Bug can cause a side-effect affecting BIND ACLs
2013-4854 A specially crafted query can cause BIND to terminate abnormally
2013-2266 A Maliciously Crafted Regular Expression Can Cause Memory Exhaustion in named
2012-5689 BIND 9 with DNS64 enabled can unexpectedly terminate when resolving domains in RPZ
2012-5688 BIND 9 servers using DNS64 can be crashed by a crafted query
2012-5166 Specially crafted DNS data can cause a lockup in named
2012-4244 A specially crafted Resource Record could cause named to terminate
2012-3817 Heavy DNSSEC validation load can cause a "bad cache" assertion failure
2012-1667 Handling of zero length rdata can cause named to terminate unexpectedly
2011-4313 BIND 9 Resolver crashes after logging an error in query.c