вовлечены действующие сотрудники организации, в остальных — бывшие, воспользовавшиеся старыми паролями или прочими известными им уязвимостями ИТ-структуры.