Sem discutir a semântica, sim a afirmação é verdadeira.
Existem vários padrões para criptografia WIFI, incluindo WEP, WPA e WPA2. O WEP é comprometido, portanto, se você estiver usando-o, mesmo com uma senha strong, ele pode ser facilmente quebrado. Acredito que o WPA é muito mais difícil de ser quebrado (mas você pode ter problemas de segurança relacionados ao WPS que o ignoram) e, a partir de outubro de 2017, o WPA2 também oferece segurança questionável. Além disso, até mesmo senhas razoavelmente difíceis podem ser forçadas por força bruta - Moxie Marlinspike - um hacker bem conhecido oferece um serviço para fazer isso por US $ 17 usando cloud computing - embora não seja garantido.
Uma senha strong do roteador não fará nada para impedir que alguém do lado do WIFI transmita dados pelo roteador, o que é irrelevante.
Uma rede oculta é um mito - enquanto existem caixas para fazer com que uma rede não apareça em uma lista de sites, os clientes sinalizam o roteador WIFI, assim sua presença é trivialmente detectada.
A filtragem de MAC é uma piada, pois muitos (a maioria / todos?) dispositivos WIFI podem ser programados / reprogramados para clonar um endereço MAC existente e ignorar a filtragem de MAC.
Segurança de rede é um assunto grande, e não algo passível de uma pergunta de superusuário, mas o básico é que a segurança é construída em camadas para que, mesmo que alguns sejam comprometidos, nem todos sejam - também, qualquer sistema pode ser penetrado tempo, recursos e conhecimento, então a segurança não é realmente uma questão de "pode ser hackeada", mas "quanto tempo vai demorar" para hackear. WPA e uma senha segura protegem contra "Joe Average".
Se você quiser melhorar a proteção da sua rede Wi-Fi, poderá visualizá-la apenas como uma camada de transporte e criptografar e filtrar tudo que estiver passando por essa camada. Isso é um exagero para a grande maioria das pessoas, mas uma maneira de fazer isso seria configurar o roteador para permitir apenas o acesso a um determinado servidor VPN sob seu controle e exigir que cada cliente autentique por meio da conexão WIFI na VPN. Assim, mesmo que o WIFI seja comprometido, existem outras camadas [mais difíceis] para serem derrotadas. Um subconjunto desse comportamento não é incomum em grandes ambientes corporativos.
Uma alternativa mais simples para garantir melhor uma rede doméstica é eliminar totalmente o WIFI e exigir apenas soluções cabeadas. Se você tem coisas como celulares ou tablets, isso pode não ser prático. Neste caso, você pode mitigar os riscos (certamente não eliminá-los), reduzindo a intensidade do sinal do seu roteador. Você também pode proteger sua casa para que a freqüência vaze menos - eu não fiz isso, mas um boato strong (pesquisado) diz que mesmo a malha de alumínio (como a tela mosquiteira) do lado de fora da sua casa, com bom aterramento pode fazer um enorme diferença para a quantidade de sinal que vai escapar. [Mas, claro, a cobertura do celular bye-bye]
Na frente de proteção, outra alternativa pode ser pegar seu roteador (se ele for capaz de fazer isso, a maioria não é, mas eu imagino roteadores rodando openwrt e possivelmente tomate / dd-wrt) para registrar todos os pacotes percorrendo sua rede e mantendo-se atento a isso - Inferno, mesmo apenas o monitoramento de anomalias com total de bytes entrando e saindo de várias interfaces pode lhe dar um bom grau de proteção.
No final do dia, talvez a pergunta a ser feita é "O que preciso fazer para não valer a pena um hacker ocasional invadir minha rede" ou "Qual é o custo real de ter minha rede comprometida"? e indo de lá. Não há resposta rápida e fácil.
Atualização - out. 2017
A maioria dos clientes que usam o WPA2 - a menos que corrigidos - podem ter seu tráfego exposto em texto sem formatação usando "Ataques de Reinstalação de Chave - KRACK" - que é uma fraqueza no padrão WPA2. Notavelmente, isso não dá acesso à rede, ou ao PSK, apenas ao tráfego do dispositivo de destino.