Chociaż bezpieczeństwo poprzez zaciemnienie nie jest faktycznym zabezpieczeniem, nie powiem, że nie ma żadnych przypadków, w których to pomaga.
Jeśli atakujący chce wiedzieć, gdzie nasłuchuje Twoja usługa, może łatwo się dowiedzieć, ale w przypadku głupiego zautomatyzowanego ataku możesz mieć szczęście, jeśli zmienisz port.
Jedyny raz, kiedy pamiętam, w czym faktycznie pomógł, to w czasach SQL Slammera, gdzie SQL Server 2000 był podatny na ataki, a robak rozprzestrzeniał się, generując losowe adresy IP i łącząc się z domyślnym portem przeglądarki SQL Server.
Jeśli dobrze pamiętam, w tamtych czasach oficjalną radą była zmiana portów, dopóki nie będzie można załatać serwera (albo dlatego, że łatka nie była dostępna natychmiast, albo dlatego, że nie masz okna)
Aby ten robak wszedł do sieci w momencie, gdy trzeba było mieć SQL Server podłączony do Internetu zamiast za zaporą ogniową, czego nie powinieneś, ale w każdym razie inny niż domyślny numer portu mógł pomóc w tym konkretnym przypadku.
Zgadzam się jednak, że jeśli masz odpowiednie zabezpieczenia, złożoność, którą dodasz, prawdopodobnie nie przeważa nad szansami zapobiegania incydentowi.