Diesen Umstand hast du aber eigentlich jedem Soho Router. Ob Fritzbox oder sonstwas.
Vereinfacht ausgedrückt:
LAN -> Internet = praktisch keine Firewall
Internet -> LAN = Firewall vorhanden
Wie will man dieses Problem auch sauber lösen, wenn man keine Server Whitelist pflegen will? TCP nutzt nun mal für den Clientport wechselnde Portnummern, weshalb auch Freigaben von Innen nach Außen schwer werden. Hier ist eine reine Firewall die falsche Lösung, es ist die Client Sicherheit (z.B. u.a. Noscript, Anti-Virus, usw.) und an der SPI u.ä. gefragt. Man muss das "Einfangen" von Malware verhindern. Einmal eingefangen, kann sie sich so gut verstecken, dass man sie eh nie wieder sieht.
Zudem hat man dieses Problem auch ohne, dass man einen Server ins Internet hängt. Ist für den Angreifer nur schöner, wenn er ein Botnetz hat, in dem die Rechner 24h laufen, wobei auch das die Malware einfädeln könnte (selbstständiges Wakeup zu bestimmten zeiten, sofern der Stromstecker nicht gezogen wird).
Gleiche Fehler im System machen sich ja Remotesofware wie Teamviewer oder Webex zu nutze. Man kommt damit trotz Firewall und HTTP Proxies und SPI zu seinem RemotePC. Nur ist das ja dann meist gewollte "Malware".
@ TE: Wichtig ist, dass du bei der FB nicht als Portweiterleitung "Exposed Host" gewählt hast. Damit öffnest du Tür und Tor für jeden sondern nur explizit die benötigten Ports. "Exposed Host" wird gerne von "Spezialisten" empfohlen, weil sie meinen sie hätten Ahnung, haben aber keine.
GeoIP in der zusätzlichen Firewall einzustellen ist auch nicht schlecht, du wirst ja wohl eher mit Leuten aus Deutschland spielen wollen, als mit Leuten aus China. GeoIP kann zwar mittels Proxies auch umgangen werden, aber hält schon mal den ein oder anderen Angreifer fern.
Bei meinem Server werden seit dem 99 % der Angreifer fern gehalten, habe jetzt nur noch einmal pro Monat oder seltener z.B. eine Bruteforce-Attacke, deren IP dann auf die Ban-List kommt.