Sem discutir a semântica, sim, a afirmação é verdadeira.
Existem vários padrões para criptografia WIFI, incluindo WEP, WPA e WPA2. O WEP está comprometido; portanto, se você o estiver usando, mesmo com uma senha forte, ela pode ser quebrada trivialmente. Eu acredito que o WPA é muito mais difícil de decifrar (mas você pode ter problemas de segurança relacionados ao WPS que ignoram isso) e, a partir de outubro de 2017, o WPA2 também oferece segurança questionável. Além disso, mesmo senhas razoavelmente difíceis podem ser forçadas a brutalidade - Moxie Marlinspike - um hacker conhecido oferece um serviço para fazer isso por US $ 17 usando computação em nuvem - embora isso não seja garantido.
Uma senha forte do roteador não fará nada para impedir que alguém do lado WIFI transmita dados pelo roteador, o que é irrelevante.
Uma rede oculta é um mito - enquanto existem caixas para fazer com que uma rede não apareça em uma lista de sites, os clientes sinalizam o roteador WIFI, portanto, sua presença é trivialmente detectada.
A filtragem MAC é uma piada, já que muitos dispositivos WIFI (quase todos) podem ser programados / reprogramados para clonar um endereço MAC existente e ignorar a filtragem MAC.
A segurança da rede é um assunto importante, e não é passível de uma pergunta sobre o superusuário, mas o básico é que a segurança é construída em camadas, de modo que, mesmo que algumas estejam comprometidas, nem todas são - também, qualquer sistema pode ser penetrado com tempo e recursos suficientes e conhecimento, então a segurança não é tanto uma questão de "pode ser hackeada", mas "quanto tempo vai demorar" para hackear. WPA e uma senha segura protegem contra "Joe Average".
Se você deseja aprimorar a proteção da sua rede WIFI, pode vê-la apenas como uma camada de transporte, criptografar e filtrar tudo o que estiver passando nessa camada. Isso é um exagero para a grande maioria das pessoas, mas uma maneira de fazer isso seria configurar o roteador para permitir apenas o acesso a um determinado servidor VPN sob seu controle e exigir que cada cliente se autentique através da conexão WIFI através da VPN - assim, mesmo se o WIFI estiver comprometido, há outras camadas [mais difíceis] a serem derrotadas. Um subconjunto desse comportamento não é incomum em grandes ambientes corporativos.
Uma alternativa mais simples para proteger melhor uma rede doméstica é abandonar o WIFI completamente e exigir apenas soluções com cabos. Se você tem coisas como celulares ou tablets, isso pode não ser prático. Nesse caso, você pode atenuar os riscos (certamente não os eliminar), reduzindo a força do sinal do seu roteador. Você também pode proteger sua casa para que a frequência vaze menos - eu não fiz isso, mas há boatos fortes de que até a malha de alumínio (como tela de proteção) do lado de fora da sua casa, com um bom aterramento, pode causar uma enorme diferença na quantidade de sinal que escapará. [Mas, claro, adeus cobertura de celular]
Na parte da frente da proteção, outra alternativa pode ser obter o seu roteador (se é capaz de fazê-lo, a maioria não é, mas eu imagino que os roteadores executem openwrt e possivelmente o tomate / dd-wrt) registrem todos os pacotes que atravessam sua rede e de olho nisso - inferno, mesmo o monitoramento de anomalias com bytes totais dentro e fora de várias interfaces pode fornecer um bom grau de proteção.
No final do dia, talvez a pergunta a fazer seja "O que preciso fazer para que não valha a pena um hacker casual penetrar na minha rede" ou "Qual é o custo real de comprometer a minha rede" e continuar de lá. Não há resposta rápida e fácil.
Atualização - outubro de 2017
A maioria dos clientes que usam WPA2 - a menos que seja corrigido - pode ter seu tráfego exposto em texto sem formatação usando "Key Reinstallation Attacks - KRACK" - que é uma fraqueza no padrão WPA2. Notavelmente, isso não dá acesso à rede ou ao PSK, apenas ao tráfego do dispositivo de destino.