Las redes de malla inalámbricas funcionan como redes inalámbricas normales, pero con diferencias significativas. Las redes de malla descentralizan la infraestructura necesaria para mantener una red haciendo que cada nodo o computadora tenga una doble función como usuario y enrutador del tráfico de Internet. De esta manera, la red existe como una entidad orgánica y autogestionada capaz de atender a un número variable de usuarios. Sin embargo, las personas que se unen o usan redes de malla inalámbricas con fines comerciales deben saber que esta interfaz no está exenta de problemas de seguridad.
Ataques físicos
El acceso a Internet se acelera cuando más usuarios contribuyen a la red, pero también abre la red a múltiples puntos de acceso. Como todas las computadoras en una malla inalámbrica funcionan como enrutadores, cada computadora representa un posible punto de ataque. Los nodos de computadora también pueden verse comprometidos por la pérdida o el robo de una computadora portátil o de escritorio. En este caso, el atacante que roba la computadora puede utilizar el acceso proporcionado por la computadora robada para ingresar a la red, o simplemente interrumpir todo el sistema eliminando los nodos de enrutamiento cruciales.
Denegación de servicio
Incluso sin acceso físico a la red, los piratas informáticos pueden crear computadoras "zombis" utilizando infecciones de virus. Una vez infectada, cada computadora hace las órdenes del atacante sin supervisión directa. Mientras tanto, el hacker lanza un ataque concentrado de denegación de servicio, que inunda una computadora o sistema en particular con abrumadores bits de información para apagar efectivamente la capacidad de ese sistema para comunicarse con otras redes. Si una computadora en una red de malla se infecta, puede atacar a otras computadoras dentro de su propia red e infectarlas también, causando un efecto en cascada.
Monitoreo pasivo
Una computadora zombie no necesita atacar el sistema para causar daño. Las computadoras ocultas y comprometidas pueden monitorear pasivamente el tráfico de Internet que se mueve a través de la red, lo que le da al atacante la capacidad de interceptar información bancaria, credenciales de inicio de sesión para cualquier sitio web al que acceda e información de enrutamiento para la red misma. En este punto, el atacante puede optar por salir de la red sin que nadie lo sepa, mientras posee suficientes datos para robar fondos bancarios, cometer fraude de identidad o volver a ingresar a la red a voluntad.
Gris, negro y agujeros de gusano
Si una computadora se infecta o una computadora maliciosa ingresa a una red de malla, puede pretender ser un miembro confiable de esa red y luego modificar los datos enviados e interrumpir la forma en que la red transmite la información. En un ataque de agujero negro, la información que pasa a través de la computadora infectada no continuará a través de la red, bloqueando el flujo de datos. En los ataques de agujeros grises, algunos datos pueden bloquearse, mientras que otros datos están permitidos, lo que hace que parezca que la computadora sigue siendo una parte funcional de la red. Los ataques de agujero de gusano son más difíciles de detectar: hacen un túnel hacia una computadora de la red desde el exterior y pretenden ser otros nodos de la red, convirtiéndose esencialmente en nodos invisibles. Luego pueden monitorear el tráfico de la red a medida que pasa de un nodo al siguiente.