Динамический DNS не защищает ваше соединение и не делает его изначально небезопасным - все, что он делает, - это обеспечивает удобное сопоставление (предположительно изменяющегося) IP-адреса и имени хоста.
Можно утверждать, что это немного снижает безопасность, "пропуская" информацию о машине в более широкий Интернет и облегчая атаку MITM - однако этот риск действительно минимален, если принимать его в более широком контексте.
Более широкий контекст таков:
Независимо от того, используете ли вы динамический DNS или нет, вы захотите убедиться, что данные шифруются во время полета и что обе стороны аутентифицированы друг для друга. Динамический DNS существенно не помогает ни с одной из этих вещей.
Было бы ошибкой открыть порт на вашем маршрутизаторе и просто позволить любому, кто знает IP-адрес (или доменное имя), соединяться и высасывать информацию.
"Стандартным" решением этой проблемы было бы создать VPN и использовать ее для подключения удаленного устройства к локальной сети для связи с NAS.
Здесь не существует подхода «один размер подходит всем», и вы можете быть ограничены или освобождены функциональностью вашего NAS и / или маршрутизатора. (Возможно, что одно или оба устройства смогут выступать в качестве VPN-сервера - в противном случае вам придется заменить одно из них или заставить их действовать как клиент и получить другое устройство вне вашей сети, а также настроить VPN от вашей локальной сети к нему, а также от вашего компьютера за пределами сайта.
Возможно, вам удастся пройти достаточно далеко, если вместо использования VPN вы можете обойтись без SCP или SFTP (который шифрует соединение и предоставляет интерфейс) или даже с подключением HTTPS. (При использовании HTTPS-соединения вам необходимо убедиться, что вы можете ему доверять, т.е. соответствующий сертификат и, возможно, аутентификация на стороне клиента).