Хакеры могут использовать заброшенное оборудование для атак на организации