Tendo analisado o RPi, parece um dispositivo bastante seguro, desde que você faça algumas coisas.
As necessidades padrão de usuário / passe foram alteradas. No mínimo, altere a senha. Para melhorar a segurança novamente, altere também o nome de usuário. (Adicione um novo usuário e desative o PI. Verifique se o ROOT também está desabilitado no logon SSH, embora eu ache que seja por padrão).
A varredura do RPi retorna apenas uma porta aberta, 22, que é a conexão SSH, e mesmo isso precisa ser ativada antes de aparecer (embora a maioria das pessoas o utilize em vez de um monitor, teclado e mouse, espero, especialmente em um servidor {web})
Você pode alterar o número da porta SSH, mas isso não fará muito, pois pode ser verificado com facilidade. Em vez disso, ative a autenticação de chave SSH.
Agora você não tem como alguém entrar em sua máquina sem a chave SSH, nome de usuário e senha corretos.
Em seguida, configure seu servidor da web. O Apache está praticamente onde está. Isso servirá para monitorar a porta 80 como padrão e responder automaticamente às conexões dos navegadores, servindo suas páginas da web.
Se você tiver um firewall ou roteador, poderá alterar as portas RPi e fazer com que o roteador direcione o tráfego de uma porta para a outra. Por exemplo, o tráfego da porta 80 no roteador é redirecionado para a porta 75 no RPi e o SSH na 22 é redirecionado para a porta 72. Isso adicionaria outra camada de proteção, mas é um pouco mais complexo.
Mantenha tudo atualizado e atualizado, obviamente.
Isso não irá protegê-lo de ataques que exploram java, flash, servidores SQL, etc, que você pode adicionar mais tarde, mas é isso mesmo o básico.
Você também pode adicionar um firewall, o que impedirá qualquer pessoa que entre no seu sistema de sair por uma porta diferente se instalar um novo serviço. Seu roteador deve lidar com isso, mas se estiver diretamente conectado, configure-o e, por quanto tempo leva, você também pode executá-lo de qualquer maneira - ele não adicionará muito em termos de recursos do sistema.
Outra coisa que você pode querer adicionar é fail2ban ( http://www.fail2ban.org/wiki/index.php/Main_Page ), que adiciona uma regra de firewall para bloquear várias tentativas de login, impedindo ataques de dicionário. Embora eles não funcionem no sistema se você seguiu o procedimento acima, se por algum motivo precisar deixar apenas a autenticação SSH por senha (você faz logon remoto de muitas máquinas diferentes, por exemplo), isso impedirá um ataque de dicionário de trabalhar. Após o número de tentativas que você especificar, ele bloqueará por mais um tempo as tentativas desse endereço IP. (Apenas tome cuidado para que ele não veja nenhum endereço IP do roteador / local e proíba muito cedo ou por muito tempo!)
Editado para adicionar: Depois de configurar tudo bem, use uma ferramenta como dd ou Win32DiskImager para fazer um backup completo em bits do seu cartão SD. Dessa forma, se algo der errado, você poderá restaurá-lo no mesmo cartão ou gravá-lo em um novo cartão e continuar independentemente. (Mas, se hackeado, você gostaria de descobrir qual buraco foi encontrado e fechar primeiro, talvez!)