Was dennoch bleibt, sind Gefahren wie Man-in-the-Middle-Angriffe, Evil Twin AP/Honeypot, Denial-of-Service-Attacken (DoS), Rogue Access Points, De-Authentication Broadcasts, Kanalstörungen und Mac-Spoofing. Einige der öffentlich viel diskutierten Hacker-Erfolge fallen unter die so genannte „Drive-by"-Methode. Quasi im Vorübergehen wurden aus ungeschützten Funknetzen diverser Einzelhändler Kreditkartendaten der Kunden ausgelesen. Speziell der Einzelhandel muss sich mit den Data Security Standards (DSS) der Kreditkartenindustrie auseinandersetzen. Dabei geht es unter anderem darum, Netzzugangsstellen, die als Angriffsstellen dienen könnten, zu erfassen und deren Absicherung nachzuweisen.
Bislang gab es wenige Möglichkeiten, Kabel- und Funknetze mit ein und derselben Sicherheitslösung für Netzwerke und Applikationen zu schützen. Unternehmen mit beiden Netzwerktypen sollten darauf achten, dass ihr Sicherheitsanbieter eine kombinierte Lösung liefert, die beispielsweise den Wireless Traffic über eine Unified Threat Management Engine leitet (UTM). Intrusion Prevention, Cleansing, Identity-Aware Policy und Layer-7-Priorisierung laufen dort parallel, so dass ein höheres Performance-Niveau der WLAN-Infrastruktur erreicht werden kann.
Als von vielen genutzte Ressource wird das WLAN auch für den Transfer von unkritischen Daten genutzt, was in manchen Fällen den geschäftskritischen Datenverkehr hemmen kann. Demzufolge ist es wichtig, dass die Sicherheitslösung Daten nach Prioritäten filtern und umleiten kann.