Files
breakpilot-compliance/ai-compliance-sdk/internal/iace/hazard_patterns_cyber.go
T
Benjamin Admin e7f2f98da3 feat: IACE CE-Compliance Module — Normen, Risikobewertung, Production Lines
Major features:
- 215 norms library with section references + Beuth URLs (A/B1/B2/C norms)
- 173 hazard patterns with detail fields (scenario, trigger, harm, zone)
- Deterministic pattern matching: Component × Lifecycle × Pattern cross-product
- SIL/PL auto-calculation from S×E×P risk graph
- Risk assessment table with editable S/E/P dropdowns
- Production Line Dashboard with animated station flow (Running Dots)
- IACE process flow + norms coverage on start page
- Non-blocking cookie banner, ProcessFlow SSR fix
- 104 Playwright E2E tests passing

Co-Authored-By: Claude Opus 4.6 (1M context) <noreply@anthropic.com>
2026-05-07 10:53:26 +02:00

83 lines
4.9 KiB
Go

package iace
// builtinCyberPatterns returns HP035-HP039: cyber and network hazard patterns.
func builtinCyberPatterns() []HazardPattern {
return []HazardPattern{
{
ID: "HP035", NameDE: "Unbefugter Netzwerkzugriff", NameEN: "Unauthorized network access",
RequiredComponentTags: []string{"networked"},
RequiredEnergyTags: []string{"cyber"},
GeneratedHazardCats: []string{"unauthorized_access"},
SuggestedMeasureIDs: []string{"M111", "M112", "M113", "M140"},
SuggestedEvidenceIDs: []string{"E01", "E16", "E17"},
Priority: 90,
ScenarioDE: "Angreifer erlangt ueber Netzwerkzugang Kontrolle ueber Maschinensteuerung oder Sicherheitsfunktionen.",
TriggerDE: "Ausnutzung offener Ports, Standardpasswoerter oder ungepatchter Schwachstellen im Steuerungsnetz.",
HarmDE: "Unkontrollierte Maschinenbewegung durch manipulierte Steuerbefehle, Produktionsstoerung.",
AffectedDE: "Bedienpersonal, gesamte Produktionsumgebung",
ZoneDE: "Netzwerkschnittstellen, Steuerungs-LAN, Remote-Zugaenge, OPC-UA-Endpoints",
DefaultSeverity: 4, DefaultExposure: 3,
},
{
ID: "HP036", NameDE: "Kommunikationsausfall", NameEN: "Communication failure",
RequiredComponentTags: []string{"networked", "it_component"},
RequiredEnergyTags: []string{},
GeneratedHazardCats: []string{"communication_failure"},
SuggestedMeasureIDs: []string{"M114", "M115"},
SuggestedEvidenceIDs: []string{"E01", "E17"},
Priority: 80,
ScenarioDE: "Netzwerkverbindung zwischen Steuerungskomponenten faellt aus; Maschine verliert Synchronisation.",
TriggerDE: "Kabelbruch, Switch-Ausfall, Paketverslust im Industrial Ethernet oder Busfehler.",
HarmDE: "Asynchrone Achsbewegung, Verlust der Positionsrueckmeldung, unkontrollierter Stillstand mit Last.",
AffectedDE: "Bedienpersonal, automatisierte Nachbaranlagen",
ZoneDE: "Netzwerk-Switches, Profinet/EtherCAT-Leitungen, Feldbus-Stecker",
DefaultSeverity: 3, DefaultExposure: 2,
},
{
ID: "HP037", NameDE: "Firmware-Manipulation", NameEN: "Firmware manipulation",
RequiredComponentTags: []string{"has_software", "networked"},
RequiredEnergyTags: []string{"cyber"},
GeneratedHazardCats: []string{"firmware_corruption"},
SuggestedMeasureIDs: []string{"M116", "M138", "M146"},
SuggestedEvidenceIDs: []string{"E01", "E16", "E18"},
Priority: 85,
ScenarioDE: "Angreifer spielt manipulierte Firmware auf Steuerung oder Antriebsregler, die Sicherheitsgrenzen deaktiviert.",
TriggerDE: "Zugriff ueber ungesicherte Update-Schnittstelle, fehlende Signaturpruefung der Firmware.",
HarmDE: "Deaktivierung von Sicherheitsfunktionen, Aenderung von Achsgrenzen, verdeckte Manipulation.",
AffectedDE: "Bedienpersonal, gesamte Anlage",
ZoneDE: "Steuerungshardware, Antriebsregler, Sicherheits-SPS, IoT-Gateways",
DefaultSeverity: 5, DefaultExposure: 1,
},
{
ID: "HP038", NameDE: "Drahtlos-Angriff (WiFi/Bluetooth)", NameEN: "Wireless attack (WiFi/Bluetooth)",
RequiredComponentTags: []string{"wireless"},
RequiredEnergyTags: []string{"cyber"},
GeneratedHazardCats: []string{"unauthorized_access"},
SuggestedMeasureIDs: []string{"M111", "M113", "M140"},
SuggestedEvidenceIDs: []string{"E01", "E16"},
Priority: 80,
ScenarioDE: "Angreifer nutzt drahtlose Schnittstelle zum Einschleusen von Befehlen oder zum Abhoeren der Kommunikation.",
TriggerDE: "Schwache WLAN-Verschluesselung, ungepatchte Bluetooth-Schwachstelle oder offener Wartungszugang.",
HarmDE: "Uebernahme der Steuerung, Manipulation von Prozessdaten, Denial-of-Service.",
AffectedDE: "Bedienpersonal, angebundene Systeme",
ZoneDE: "Funkreichweite der drahtlosen Schnittstelle, HMI-Tablets, IoT-Sensoren",
DefaultSeverity: 4, DefaultExposure: 2,
},
{
ID: "HP039", NameDE: "Supply-Chain-Angriff auf IT-Komponenten", NameEN: "Supply chain attack on IT components",
RequiredComponentTags: []string{"it_component", "has_software"},
RequiredEnergyTags: []string{},
GeneratedHazardCats: []string{"unauthorized_access", "firmware_corruption"},
SuggestedMeasureIDs: []string{"M116", "M118"},
SuggestedEvidenceIDs: []string{"E01", "E18", "E19"},
Priority: 75,
ScenarioDE: "Kompromittierte Komponente oder Bibliothek wird in der Lieferkette eingeschleust.",
TriggerDE: "Bezug manipulierter Hardware/Software vom Zulieferer, fehlende Integritaetspruefung bei Wareneingang.",
HarmDE: "Verdeckte Hintertuer in Steuerung, langfristige Kompromittierung, schwer detektierbar.",
AffectedDE: "Bedienpersonal, IT-Sicherheitsverantwortliche, Betreiber",
ZoneDE: "Alle IT-Komponenten (SPS, IPC, Switches, Sensoren mit Firmware)",
DefaultSeverity: 4, DefaultExposure: 1,
},
}
}