Als een machine te pingen is weet een potentiele aanvaller dat er in ieder geval een apparaat (PC, router, printer(!), ..., ...) is aangesloten op het netwerk en heeft het eventueel zin om op dat apparaat naar beveiligingslekken te gaan zoeken en vervolgens te misbruiken.
Maar dat geldt ook voor andere services; ssh, http, ftp, smtp, ..., ...
In het algemeen geldt; wat je niet gebruikt zet je uit en configureer je in een firewall als "drop" en niet als "reject", maar wel met de "log" optie aan zodat je nog wel kunt zien wat er gebeurt.