Você nunca deve confiar nas entradas do seu software, independentemente da fonte. Não apenas a validação dos tipos é importante, mas também as faixas de entrada e a lógica de negócios. Por um comentário, isso é bem descrito pela OWASP
Não fazer isso, na melhor das hipóteses, deixará você com dados de lixo que você precisará limpar posteriormente, mas, na pior das hipóteses, você terá uma oportunidade para explorações mal-intencionadas se esse serviço upstream for comprometido de alguma forma (qv o Target hack). A variedade de problemas entre eles inclui colocar seu aplicativo em um estado irrecuperável.
Pelos comentários, vejo que talvez minha resposta possa usar um pouco de expansão.
Por "nunca confie nas entradas", quero dizer simplesmente que você não pode assumir que sempre receberá informações válidas e confiáveis de sistemas upstream ou downstream e, portanto, deve sempre limpar essas entradas da melhor maneira possível ou rejeitar isto.
Um argumento apareceu nos comentários que abordarei a título de exemplo. Embora sim, você precisa confiar em seu sistema operacional até certo ponto, não é razoável, por exemplo, rejeitar os resultados de um gerador de números aleatórios se você solicitar um número entre 1 e 10 e ele responder com "bob".
Da mesma forma, no caso do OP, você deve garantir definitivamente que seu aplicativo esteja aceitando apenas entradas válidas do serviço upstream. O que você faz quando não está bem depende de você e depende muito da função de negócios real que você está tentando realizar, mas você o registraria no mínimo para depuração posterior e garantirá que seu aplicativo não funcione em um estado irrecuperável ou inseguro.
Embora você nunca possa conhecer todas as entradas possíveis que alguém / alguma coisa possa fornecer, você certamente pode limitar o que é permitido com base nos requisitos de negócios e fazer alguma forma de inclusão na lista de permissões com base nisso.