• No results found

Internet of Things inom integrerad vård för äldre: En kvalitativ studie ur ett säkerhetsperspektiv

N/A
N/A
Protected

Academic year: 2022

Share "Internet of Things inom integrerad vård för äldre: En kvalitativ studie ur ett säkerhetsperspektiv"

Copied!
48
0
0

Loading.... (view fulltext now)

Full text

(1)

Fakulteten för Teknik Institutionen för Informatik

Internet of Things inom integrerad vård för äldre

En kvalitativ studie ur ett säkerhetsperspektiv

Författare: Filip Tomas Författare: Kirill Kobets

(2)

Abstrakt

I samma takt som den äldre populationen i de flesta länder fortsatt växer så ökar ef- terfrågan för äldrevård. Samtidigt har Internet of Things (IoT) snabbt blivit ett av det mest välkända och omtalade begreppet kring företag och teknologi. Ett tillämpnings- område som IoT idag riktar sig mot är hälso- och sjukvården. IoT förväntas inom detta område kunna förse äldre med integrerad vård som i framtiden kan minska sjuk- vård och kostnader. Teknologins alla fördelar har dock även medfört nackdelar i form av nya säkerhetsattacker och sårbarheter i hälso- och sjukvårdssystemen. Problemet med IoT teknologin är att den i dagsläget inte stöds av adekvata åtgärder för sekretess och säkerhet.

Syftet med studien var att undersöka hur frågor kring säkerhet påverkar utvecklingen av IoT lösningar riktade mot integrerad vård för äldre. Via semi-strukturerade inter- vjuer med fem informanter med erfarenhet och kompetens inom området för integre- rad vård för äldre, IoT och säkerhet kunde empirin för studien samlas in. Vidare ana- lyserades det empiriska resultatet tillsammans med litteraturen vilket resulterade i att ett antal faktorer som påverkar utvecklingen av IoT lösningar riktade mot integrerad vård för äldre identifierades.

Resultatet för studien visar att faktorerna tid, ekonomi och användarvänlighet påver- kar aktörers val av att prioritera funktionalitet före säkerhet under utveckling. Aktörer tvingas istället göra ett antal avvägningar och arbeta på olika sätt för att implementera tillräcklig säkerhet i sina IoT lösningar. Vidare visar resultatet att bristen på tydliga riktlinjer och standarder är en faktor som påverkar aktörers förenlighet med lagar och regler som ställer hårda krav på säkerheten. Utöver detta visar resultatet att det är viktigt att definiera ägandefrågan under utvecklingsstadiet eftersom frågan i dagsläget är otydlig och diffus.

Nyckelord

Internet of Things, IoT, CIA Triad, Security by design, säkerhet, informations-säker- het, integrerad vård för äldre

(3)

Abstract

As the elderly population in most countries continues to grow, the demand for elderly care is increasing. At the same time, the Internet of Things (IoT) has quickly become one of the most well-known and widely spoken concept of business and technology.

One area of use that IoT is currently addressing is healthcare. In this area, IoT is expected to be able to provide the elderly with integrated care that in the future can reduce healthcare and costs. All the advantages of IoT have also brought disad- vantages in the form of new security attacks and vulnerabilities in the health care systems. The problem with the IoT technology is that it is not currently supported by adequate privacy and security measures.

The purpose of the study was to investigate how security issues affect the develop- ment of IoT solutions aimed at integrated care for the elderly. Through semi-struc- tured interviews with five informants with experience and competence in the field of integrated care for elderly, IoT and security, the empirical data for the study could be collected. Furthermore, the empirical result was analyzed together with the literature, and a number of factors were identified that have influence on the development of IoT solutions aimed at integrated care for the elderly.

The results of the study show that the factors of time, economy and user friendliness affect the actors' choice of prioritizing functionality before security during develop- ment. Instead, actors are forced to make a number of tradeoffs and work in different ways to implement adequate security in their IoT solutions. Furthermore, the results show that the lack of clear guidelines and standards is a factor that influences actors' compliance with laws and regulations that impose strict safety requirements. In addi- tion, the results show that it is important to define the ownership issue during the development stage, as the issue is currently unclear and diffuse.

(4)

Tack

Vi vill rikta ett tack till de personer som möjliggjorde denna studien genom att stötta oss under arbetets gång men också till de informanter som ställde upp och bidrog till studiens ändamål med sin kunskap och kompetens.

Vidare vill vi även tacka vår handledare Morgan Rydbrink för den tid han ägnat åt att hjälpa och stötta oss genom hela processen.

Växjö 2020-09-16

Filip Tomas och Kirill Kobets

(5)

Innehållsförteckning

1 Inledning 1

1.1 Problematisering 2

1.2 Syfte 2

1.2.1 Frågeställning 2

1.3 Avgränsning 2

2 Litteraturstudie 4

2.1 Internet of Things 4

2.1.1 Internet of Things inom integrerad vård för äldre 4

2.1.2 Säkerheten inom IoT 4

2.2 CIA Triad 6

2.3 Säkerhetssystem för att skydda data 7

2.4 Ägandet av data 8

2.5 Lagar och regler inom IoT 8

2.5.1 Patientdatalagen 9

2.6 Security by Design 10

3 Metod 11

3.1 Vetenskaplig ansats 11

3.2 Datainsamling 11

3.2.1 Urval 11

3.2.2 Genomförande 12

3.3 Analys 13

3.4 Validitet och reliabilitet 13

3.5 Etik 14

4 Empiriskt resultat 15

4.1 Säkerhetsmedvetande 16

4.2 Ägandet av data 18

4.3 Lagar och regler 19

4.4 Arbetet med säkerheten 19

5 Analys 22

5.1 Säkerhetsmedvetande 22

5.2 Ägandet av data 23

5.3 Lagar och regler 24

5.4 Arbetet med säkerhet 24

6 Diskussion 27

6.1 Arbetet med säkerheten 27

6.2 Förenlighet med lagar och regler 29

6.3 Ägandet av data 29

6.4 Metoddiskussion 30

7 Slutsatser 32

7.1 Fortsatt forskning 32

Referenser 34

(6)

Bilagor

Bilaga 1: Intervjuguide Bilaga 2: Informationsbrev Bilaga 3: Samtyckesblankett

(7)

1 Inledning

Internet of Things (IoT) har snabbt blivit ett av det mest välkända och omtalade be- greppet kring företag och teknologi. År 2020 beräknas det finnas 20 miljarder objekt uppkopplade till IoT. I denna siffra ingår inte generella uppkopplade objekt som da- torer eller mobiler, utan endast dedikerade funktionsobjekt som till exempel automa- ter, jetmotorer och anslutna bilar. IoT beskrivs som ett nätverk av dedikerade fysiska objekt som rymmer inbäddad teknik för att kommunicera, känna av samt interagera med deras interna tillstånd och yttre miljö. IoT förväntas ha en bra inverkan på eko- nomin genom att förvandla flera företag till digitala verksamheter, underlätta nya af- färsmodeller, förbättra effektiviteten samt öka medarbetares och kunders engage- mang (Gartner 2017).

Ett tillämpningsområde för IoT baserad teknik är enligt Pasha och Shah (2018) hälso- och sjukvården som i framtiden står inför problemet med den ökande efterfrågan för äldrevård. Tun, Madanian och Mirza (2020) beskriver att den äldre målgruppen i de flesta länder fortsatt växer och att det håller på att bli ett problem för hälso- och sjuk- vården. Antalet äldre över 60 år förväntas att mellan år 2015 och 2050 fördubblas och tillsammans utgöra 22 procent av världens totala befolkning. Den åldrande populat- ionen kommer kräva hälsostöd för olika geriatriska och kroniska sjukdomar som hör till åldrandet.

Pasha och Shah (2018) beskriver att diverse IoT-projekt uppmuntrar användningen av IoT-teknik och att den omfattande användningen av tekniken i alla fält av livet även gjort att dess användning inom hälsovetenskapen fallit naturligt. På grund av detta har olika IoT-baserade projekt riktade mot hälso- och sjukvården initierats runt om i världen. Genom att integrera IoT teknik i äldre människors liv så förväntas det att IoT kan förse äldre med integrerad vård som i framtiden kan minska sjukvård och kostnader genom att undvika sjukhusinläggning, tillhandahålla vårdtjänster för pati- enter i avlägsna områden och hjälpa människor att underhålla sin oberoende livsstil samtidigt som deras hälsostatus övervakas.

Enligt Lo, Ip och Yang (2016) kan information om människors personliga hälsa, väl- befinnande och aktivitet fångas upp med hjälp av IoT teknik och bärbara enheter.

Även då de flesta användarna av IoT inte förstår betydelsen av insamlade data så är det avgörande att IoT lösningar inom hälso- och sjukvården skyddar användarens in- tegritet. Data som samlas in från en användare kan innehålla information om deras livsstil, rutiner, och personliga preferenser. Sådan typ av information kan ha ett stort värde om intentionen är att använda den på rätt sätt men även ha negativa konsekven- ser om användarens integritet kränks och information hamnar i händerna på obehöriga personer. Nasiri, Sadoughi, Tadayon och Dehnad (2019) beskriver att alla fördelar med IoT teknologi även medfört nackdelar i form av nya säkerhetsattacker och sår- barheter inom hälso- och sjukvården. Anledningen till detta är att medicinsk utrust- ning samlar in känslig och personlig information, arkitekturen bakom IoT introduce- rar komplexitet och inkompabilitetsproblem samt att tillverkare av teknologin inte uppmärksammar säkerhetsfrågor under utvecklingsarbetet. På grund av dessa skäl

(8)

uppstår även säkerhetsrisker kopplade till konfidentialitet, integritet och tillgänglig- het.

1.1 Problematisering

Nasiri et al. (2019) beskriver att cybersäkerhet inom hälsoområdet blivit ett stort pro- blem och att alla fördelar med tekniken även fört med sig ett antal negativa konse- kvenser som säkerhetsattacker och sårbarheter i hälsovårdssystemen. Det har lett till att hackers är ute efter att utnyttja de svagheter som finns med tekniken och orsaka störningar i IoT systemen. Det som gör IoT teknik till extra känsligt är att den samlar, hanterar samt delar känsliga patientdata och att naturen av IoT teknik introducerar problem med komplexitet och inkompatibilitet. Enligt Maras (2015) är ett annat pro- blem att aktörer som skapar IoT lösningar på grund av det växande och tävlingsinrik- tade området påskyndar utvecklingen utan säkerhet i åtanke. Det har i sin tur lett till en ökning kring säkerhetsfrågor relaterade till konfidentialitet, integritet och tillgäng- lighet av data.

Enligt Hossain, Islam, Ali, Kwak och Hasan (2018) så kan inte säkerhetsscheman utformade för konventionella digitala system tillämpas på IoT-vårdsystem på grund av resursbegränsningar och den distribuerade arkitekturen. IoT-enheter som används inom det medicinska området har begränsad processorkraft och minne vilket gör att konventionella kryptografiska teknologier inte heller alltid kan tillämpas. Chordas (2018) beskriver att IoT handlar om att samla in personliga data och att dess värde inte bara är fördelaktig för de aktörer som samlar in data utan även för teknik leve- rantörer och tredje parter. Med så många olika intressenter som tekniskt sätt har till- gång till insamlade data så uppstår även frågan kring vem som egentligen äger den.

Ett annat problem som Lo, Ip och Yang (2016) beskriver är att juridiska krav som lagar och regler inom IoT påverkar aktörers motivation till att utveckla och penetrera marknaden med nya IoT lösningar. Majoriteten av företag väljer medvetet att utveckla IoT lösningar som är designade som konsumentprodukter på grund av att företagen vill undvika långa och kostsamma processer för godkännande av lagstiftning och dis- tribution inom hälso- och sjukvården. Detta anses vara ett problem eftersom produkter som hade kunnat användas inom hälsovården aldrig får se dagens ljus.

1.2 Syfte

Syftet med denna studie är att undersöka hur frågor kring säkerhet påverkar utveckl- ingen av IoT lösningar riktade mot integrerad vård för äldre.

1.2.1 Frågeställning

Vilka faktorer påverkar utvecklingen av IoT lösningar riktade mot integrerad vård för äldre utifrån ett säkerhetsperspektiv?

1.3 Avgränsning

Tidigare forskning visar att hälso- och sjukvården idag står inför problemet med den ökande efterfrågan på äldrevård och att integrerad vård med hjälp av IoT-teknik kan avlasta samt minska kostnader för vården. Vi kommer därför i denna studien avgränsa

(9)

oss till att endast undersöka individer som är direkt involverade i utvecklingen av IoT lösningar riktade mot integrerad vård för äldre.

För att kunna utföra studien på en hanterbar nivå så kommer studien inte heller beröra begreppet säkerhet i sin helhet. Eftersom studien utförs inom området för IoT och hälso- och sjukvården så kommer begreppet säkerhet endast behandlas ur detta per- spektiv. Det vill säga utgå från säkerhetsfrågor relaterade till konfidentialitet, integri- tet och tillgänglighet av data eftersom begreppen har stark påverkan på hur data be- handlas under utvecklingen av IoT-lösningar inom hälso-och sjukvården.

(10)

2 Litteraturstudie

Under följande kapitel kommer resultatet av litteraturstudien att presenteras och ge en bredare bild över det valda området för studien. Till en början förklaras begreppet Internet of Things och hur teknologin idag används inom integrerad vård för äldre.

Vidare presenteras djupgående de utmaningar som litteraturen lyfter upp och kapitlet avslutas sedan med en sammanfattning.

2.1 Internet of Things

Enligt Mendez, Papapanagiotou och Yang (2018) är konceptet med Internet of Things att en mängd olika enheter sammankopplas och delar data med hjälp av den existe- rande internetramen som finns idag. IoT definierar inbäddade enheter som kan inte- ragera med användare och andra enheter via befintlig nätverksinfrastruktur med be- gränsad eller ytterst liten användarinteraktion. Tanken är att det ska finnas en sömlös integration mellan oss människor och saker i vår omgivning och leda till att enheterna blir en del av vårt liv. Uppkopplade enheter ansluter sig till andra enheter och kom- municerar genom att överföra och hämta data på ett intelligent sätt för att sedan ge respons samt initiera åtgärder. Implementering av IoT kräver övervägandet av ett an- tal kommunikationsteknologier, kommunikationsprotokoll, hårdvara, enheter och programvara för att fungera på ett framgångsrikt sätt. Jain, Sharma och Gupta (2016) beskriver att den ständigt växande IoT teknologin samlar in användbar information från vår omgivning som till exempel tv-apparater, kylskåp, bilar och kläder. Med hjälp av existerande och etablerad teknologi som används idag kan flödet mellan en- heter ske självständigt och automatiserade åtgärder vidtas.

2.1.1 Internet of Things inom integrerad vård för äldre

IoT utlovar att utveckla fjärrövervakningssystem för hälso- och sjukvården. IoT ap- plikationer gör det möjligt att ansluta fysiska och virtuella objekt som i sin tur gör det möjligt för dessa att kommunicera, dela information och samordna beslut. Tekniken omvandlar sensordata till kliniska beslutsunderlag i realtid som kan vara till hjälp inom äldrevården och har potential att förbättra livskvalitén för äldre. IoT-teknik an- vänds idag ofta för hälsoövervakning på distans för äldre med kroniska sjukdomar och funktionshinder. Sådan teknik kan till exempel vara, pulsmätare, temperaturmä- tare, blodtryckssensorer, falldetektering och rörelsesensorer (Tun, Madanian & Mirza 2020). Tekniken kan vidare omvandla sensordata till klinisk feedback i realtid. Detta närmande kommer hjälpa oss att utveckla användbara och effektiva lösningar i jakten på att utveckla IoT system riktade mot hälsoområdet (Nguyen, Mirza, Naeem &

Nguyen 2017). Enligt Tun, Madanian och Mirza (2020) används IoT system inom integrerad vård för äldre och tillhandahåller fjärrövervakning som stödjer tidig upp- täckt av olika hälsotillstånd och snabb vård utan att behöva kompromissa med de äldres bekvämlighet eller de förmåner som uppnås genom att låta äldre bo oberoende i sina egna hem. Dessutom kan belastningen på hälso- och sjukvården och dess resur- ser minska genom att erbjuda rutinmässig vård i hemmet hos äldre.

2.1.2 Säkerheten inom IoT

Användningen av IoT baserad teknik inom hälso- och sjukvården har möjliggjort in- samling av information kring människors personliga hälsa, välmående och aktivitet.

(11)

IoT baserade hälsosystem designas speciellt för äldre i strävan efter att på ett effektivt sätt övervaka deras hälsotillstånd. I redan existerande system finns dock stora be- gränsningar i form av hög energiförbrukning och säkerhetsproblem på grund av det stora antalet enheter som används (Selvaraj & Sundaravaradhan 2019). Problemet med denna typen av teknik är att IoT lösningar och andra mobila applikationer som används inom hälso- och sjukvård för tillfället inte stöds av adekvata åtgärder för sekretess och säkerhet (Lo, Ip & Yang 2016). Detta framgår enligt Goyal och Dragoni (2016) av det ökande antalet överträdelser av hälsodata under de senaste åren. Lo, Ip och Yang (2016) beskriver att de flesta användarna av IoT baserad teknik inte är med- vetna om vikten av insamlad information och att det vid utveckling av sådan teknik är viktigt att implementera säkerhetslösningar för att skydda användares integritet. En användares personliga information kan avslöja hans eller hennes livsstil, rutin och personliga preferenser och kan vara till stor fördel för riktad marknadsföring. I värsta fall kan även den personliga informationen övervakas av obehöriga personer som har skadliga avsikter. Förutom att avlyssna och korrumpera data så kan skadliga avsikter även orsaka fel i IoT utrustning och fysiskt orsaka skada för en användare.

Koo och Kim (2018) förklarar att det i dagsläget finns en rad olika säkerhetsproblem med IoT baserad teknik och att arbetet med informationssäkerhet på grund av detta är viktig. Informationssäkerhet avser rent teoretiskt försök till att upprätthålla konfiden- tialitet, integritet och tillgänglighet av data och CIA Triaden betonas som en utmär- kande modell inom utveckling av säkerhetsmekanismer. Kale (2017) poängterar också vikten med att under utveckling av IoT arbeta med säkerhet och föreslår imple- mentering av olika säkerhetsåtgärder för att upprätthålla konfidentialitet, integritet och tillgänglighet. Uppdelningen i tre olika kontroller anses underlätta arbetet med att identifiera risker och hot samt implementeringen av relevanta tekniska, fysiska och organisatoriska säkerhetslösningar.

Lo, Ip och Yang (2016) beskriver att IoT baserad teknik samlar in känsliga data om människors personliga hälsa, välbefinnande och aktivitet. Chordas (2018) beskriver också att IoT helt och hållet handlar om insamling av personliga data och att den stora mängden personliga data som samlas in och distribueras med hjälp av IoT medfört frågor kring dataägandet. Janeček (2018) är inne på samma spår och förklarar att den stora mängden data och dess hantering utgör allvarliga etiska och rättsliga frågor.

Frågan kring vem som äger personliga data ligger till grund för frågor som handlar om datahantering, kontroll, integritet, förtroende och säkerhet. Chordas (2018) be- skriver dock att frågan kring ägandet klart och tydligt adresserats av dataskyddsför- ordningen (GDPR) som menar att det är personen i fråga som samlar in data som också är ägaren till den.

Enligt Lo, Ip och Yang (2016) har lagar och regler kring IoT påverkat utvecklingen av tekniken. Vidare beskrivs att det finns olika typer av IoT enheter som potentiellt skulle kunna användas inom hälso- och sjukvården men som designats som konsu- mentprodukter för att undvika långa och kostsamma processer för godkännande av lagstiftning. McKinsey (2015) beskriver på samma sätt att små och stora organisat- ioner är oroliga för hur de ska bli förenliga med lagen då det inte finns tydligt defini- erade ramverk för hur organisationer ska möta de krav som ställs.

(12)

Enligt Maras (2015) är ett problem med IoT teknik att den inte utvecklas med säkerhet i åtanke. Medicinsk utrustning som till exempel röntgenmaskiner, biomedicinska ap- parater, läkemedelsinfusionspumpar, hjärtstartare och pacemakers har idag blivit en del av IoT. Sådan IoT teknik utvecklas för att effektivisera och förbättra människors liv men att det för utveckling av sådan teknik även tillkommer en kostnad, nämligen säkerhet. På grund av den tävlingsinriktade branschen vill aktörer inom IoT snabbt utveckla lösningar vilket i slutändan leder till att tillräckliga säkerhet- och integritets- skydd inte implementeras.

2.2 CIA Triad

Confidentiality, Integrity och Availabilty även känt som CIA Triaden är en säkerhets- modell som skapats som underlag för säkerhetspolicys inom informationssäkerhet.

Modellen består av begreppen konfidentialitet, integritet och tillgänglighet (Figur 1).

Komponenten konfidentialitet begränsar tillgången av information, integritet säker- ställer att information inte påverkas eller förändras och tillgänglighet säkerställer att information finns tillgänglig för dess användare närsomhelst. De tre komponenterna anses vara de tre viktigaste inom informationssäkerhet (Samonas & Coss 2014). Ge- nom att inte ägna sig åt informationssäkerhetsaktiviteter riskeras läckage av inform- ation som medför juridiska problem, extra kostnader och försämrad företagsimage (Koo & Kim 2018).

Figur 1: CIA Triad (Comtact 2019)

Den första komponenten i CIA Triaden är konfidentialitet och kommer från det la- tinska verbet ”confidere” som betyder ”att ha fullt förtroende”. Konfidentialitet är en primär grundprincip inom informationssäkerhet och har sina rötter i det militära tan- kesättet där kontrollen över vem som har tillgång till viss information regleras. Be- greppet konfidentialitet innebär ur ett informationssäkerhetsperspektiv att data och den information som data besitter måste skyddas genom att begränsa data till behöriga ändamål och människor (Samonas & Coss 2014).

Begreppet integritet kommer från det latinska ordet ”tangere” som betyder ”att röra”.

Integritet innebär inom informationssäkerhet att data ska vara konsistent, exakt och tillförlitlig genom hela dess livscykel. Integritetsåtgärder skyddar information från obehörig åtkomst och exempel på sådana åtgärder är strikt autentisering och digitala

(13)

signaturer som kan hjälpa till att säkerställa att transaktioner är giltiga och att filer inte har ändrats eller skadats (Samonas & Coss 2014).

Tredje och sista komponenten i CIA Triaden är tillgänglighet. Inom informationssä- kerhet innebär begreppet snabb och pålitlig åtkomst och användning av information (Samonas & Coss 2014). Ett av de största målen inom IoT säkerhet är att tillgänglig- göra data för dess användare närsomhelst vilket innebär att omedelbar åtkomst av informationsresurser garanteras för behöriga parter under både normala och katastro- fala förhållanden. Företag har idag ett stort beroende av att göra data tillgängligt och det är därför också nödvändigt att tillhandahålla brandväggar vars uppgift är att mot- verka attacker på deras tjänster. Ett exempel på en typ av attack som påverkar till- gängligheten av data är en Distributed Denial of Service attack (DDoS-attack) som förnekar tillgången av data för dess användare (Jain, Sharma & Gupta 2016).

2.3 Säkerhetssystem för att skydda data

Enligt Svensk nationell datatjänst (2020) så ska ett säkerhetssystem för att skydda data bestå av åtminstone tre delar: en teknisk, en fysisk och en organisatorisk. Dessa tre delar kompletterar varandra och kan vid uppfyllelse skapa idealfallet av ett säkert system. Kale (2017) beskriver istället delarna för ett säkerhetssystem som kontroller och de används inom IoT under arbetet med att mitigera risker samt säkerställa att olika typer av risker och hot åtgärdas.

Den tekniska delen av ett system kan till exempel vara lösenordsskydd som kan fin- nas på flera nivåer. Sådana lösenordsskydd ska användas vid inloggning på arbets- stationer eller inloggning till mjukvaran som används för att hantera lösenordskyd- dade partitioner, hårddiskar och servrar där data lagras. I den tekniska delen kan man även använda sig av kryptering för att skydda data. Om lagringsmedia skickas via e- post eller fildelning så är det en grundförutsättning att filerna är krypterade. Ett ge- nomtänkt system för säkerhetskopiering är också en grundläggande förutsättning för att skydda data (Svensk nationell datatjänst 2020). De tekniska kontrollerna kallas även för logiska kontroller som skyddar system, nätverk och den omgivning som be- arbetar, skickar och lagrar IoT data. Logiska kontroller inkluderar arbetet med lösen- ord, kryptering, logiska tillgångs kontroller, brandväggar och intrångsdetekteringssy- stem. Ovannämnda säkerhetslösningar har i syfte att på ett logiskt sätt förhindra obe- hörig åtkomst till data. Om logiska säkerhetslösningar implementeras på ett lyckat sätt så skyddas IoT system mot intrång och attacker (Kale 2017).

Den fysiska delen av ett säkerhetssystem omfattar enligt Svensk nationell datatjänst (2020) fysiska säkerhetsåtgärder för att skydda fysisk utrustning där känsliga data lagras och hanteras. Om till exempel servrar används för att lagra data bör dessa ligga i en datorhall som vid åtkomst kräver behöriga rättigheter. Kale (2017) påpekar att de fysiska kontrollerna innefattar lås, kameror, grindar och tillgångskontroller för att hindra obehörig åtkomst. Dessutom så inkluderas även kontroller för underhåll av den fysiska miljön genom luftkonditionering, brandskydd och reservkraftgeneratorer. Om aktörer inom IoT fysiskt inte kan skydda sina system så kan angripare fysiskt stjäla eller förstöra utrustning vilket omöjliggör användning av systemet. I värsta fall kan en angripare få åtkomst till systemet och den data som lagras där för att sedan använda den till sin egen fördel.

(14)

Organisatoriska delen av ett säkerhetssystem för att skydda data innefattar enligt Svensk nationell datatjänst (2020) administration för behörigheter och ansvarsfördel- ning. Här inkluderas även utformning av arbetsrutiner och arbetsuppgifter som möj- liggör ett säkerhetsmedvetet arbetssätt. För att kunna uppnå organisatorisk säkerhet krävs även tillgång till relevant utbildning för hur data inom organisationen ska han- teras. Enligt Kale (2017) ska organisatoriska kontroller baseras på regler, lagar, poli- cys och processer. Kontroller kan finnas på olika auktoritetsnivåer och innehålla enkla samt strikta regler som att stänga av kaffekannan på slutet av dagen eller byta lösenord var 90:e dag.

2.4 Ägandet av data

Enligt Janeček (2018) sprids IoT teknik allt mer bland allmänheten och antalet upp- kopplade enheter fortsätter växa. De så kallade smarta enheterna samlar in informat- ion som rör vår interaktion med miljön runt omkring oss och förenklar olika slags tjänster inom hälso- och sjukvård samt säkerhet. Samtidigt samlar och genererar IoT enheter stora mängder av personliga data vars hantering utgör allvarliga etiska och rättsliga frågor som grundar sig i datahantering, kontroll, integritet förtroende och säkerhet.

Janeček (2018) påstår att hanteringen av ägandefrågan under utveckling av IoT lös- ningar är en utmaning som aktörer ska ha i åtanke så att den slutgiltiga produkten blir äkta och pålitlig. Särskilt viktig är ägandefrågan för integriteten av slutanvändarna då IoT lösningar senare kommer att säljas och återförsäljas mellan flera parter. Vidare beskrivs det av Janeček att desto fler aktörer som äger eller har åtkomst till data desto större chans finns det att personlig information som samlas in med hjälp av IoT ham- nar i obehöriga händer och används på fel sätt.

Ägande- och åtkomstfrågor har en stor innebörd för framtiden, den digitala ekonomin och handeln av data. Den senaste tiden har debatter som handlar om att införa begrep- pet äganderätt som en laglig rätt på EU-nivå förts och dessa debatter förs ännu idag (Janeček 2018). Skyddet av intellektuell egendom har enligt Farkas (2017) i Europa ökat avsevärt där nya lagar lett till bättre reglering av intellektuell egendom. Janeček (2018) beskriver dock att det fortfarande är svårt att definiera vem som äger data då själva ägandet inte är definierat på lagstiftnings nivå inom EU. Dessutom definieras ägande begreppet av diverse nationella rättssystem på olika sätt.

Farkas (2017) beskriver att det även råder en skillnad kring vem som äger data och vem som har åtkomst till den. Full kontroll över ägandet av data gör det möjligt för ägaren att använda personuppgifter fullt ut som att till exempel få åtkomst, lagra, dela, sälja, ändra och bearbeta data för att skapa mer värde. Äganderätten gör det även möjligt för ägaren att förstöra eller överge data vilket i sin tur innebär att de har ett ansvar för hur deras agerande påverkar andra då de utövar den typen av kontroll.

2.5 Lagar och regler inom IoT

Dataskyddsförordningen (GDPR) har som syfte att skapa en enhetlig och likvärdig nivå för skydd av personuppgifter så att det fria flödet av uppgifter inom Europa inte hindras. Lagen har sin grund i den tidigare personuppgiftslagen (PUL) och är framta- gen för att värna om människors grundläggande rätt att skydda sina personuppgifter

(15)

(Datainspektionen 2020). Enligt Vegh (2018) så anses GDPR lagen vara en revolut- ionerande lag som på ett strikt sätt ser till att privatpersoner får tillbaka makten över sin data samt ser till att förenkla regleringsmiljön för den stora mängden av internat- ionella företag som behandlar data. Lagen innebär dessutom att organisationer inte längre får använda någon typ av personliga data utan ett samtycke som måste vara tydligt och specifikt samt ge fullständig information kring vad personen i fråga ger sitt samtycke för. Från användarens perspektiv så innebär lagen fler rättigheter och mer skydd över sin data. Striktare regler kring hur data ska hanteras har lett till att säkerhet- och integritetsfrågor under organisationers arbete med att uppfylla lagen blivit ett måste. Felbehandling och överträdelse av data kan för organisationer så små- ningom innebära bötfällning.

McKinsey (2015) beskriver att användning av data som genererats av smarta enheter skapar ett värde för IoT företag men att frågan kring vem som äger data är komplice- rad. I denna fråga är det viktigt med en allmänpolitisk inställning där regeringar och myndigheter spelar en viktig roll i att skapa förordningar och riktlinjer som behandlar frågor kring generering, delning och användning av IoT-data. Det som i dagsläget anses vara problematiskt är att GDPR inte erbjuder tydligt definierade ramverk för hur organisationer ska uppfylla lagen. Då det inte finns tydliga ramverk för hur orga- nisationer ska uppfylla lagen så är både små och stora organisationer oroliga över att det saknas kvalificerade personer inom informationssäkerhetsområdet som kan finnas som stöd i arbetet med att uppfylla lagen. Vegh (2018) är inne på samma spår och menar att GDPR lagen uppmuntrar aktörer som hanterar data att använda olika meto- der och att metoderna ska vara i enlighet med risknivån och kostnaderna för den data som hanteras. McKinsey (2015) beskriver att det finns en rad olika metoder och rikt- linjer som aktörer kan följa men att det är upp till varje aktör att själva välja om de går att applicera under deras arbete med att uppfylla lagen.

2.5.1 Patientdatalagen

Enligt Datainspektionen (2020) är patientdatalagen en svensk lag som kompletterar dataskyddsförordningen (GDPR). Lagen reglerar behandlingen av personuppgifter inom hälso- och sjukvården och kan tillämpas på alla vårdgivare i både offentlig och privat sektor då vårdgivare först och främst är förenliga med GDPR.

Vidare beskrivs det av Datainspektionen (2020) att patientdatalagen reglerar möjlig- heten för patienter att få direktåtkomst till sin vårddokumentation och loggar. För att kunna ge denna möjligheten så kräver lagen att vårdgivare implementerat tillräckligt goda säkerhetslösningar som gör det möjligt att säkerställa identifiering av patienten i fråga som efterfrågar uppgifterna. Lagen reglerar också sammanhållen journalföring vilket gör det möjligt för vårdgivare att dela och få åtkomst till journalhandlingar vart i landet de än befinner sig. Inre sekretess regleras också av lagen och innebär att pa- tientuppgifter endast får kommas åt av behöriga parter och användas av personer som är beroende av uppgifterna för att kunna utföra sitt arbete. Det sista som lagen reglerar är att vårdtagaren ska ha möjligheten att spärra uppgifter som hanteras i vårdgivarens journalsystem. Denna spärr ska också spärra andra vårdgivare från att komma åt pa- tientens uppgifter då det finns en sammanhållen journalföring.

(16)

2.6 Security by Design

Security by Design är ett säkerhetsnärmande vars syfte är att utveckla säkra program- varusystem från grunden. Användningen av säkerhetsnärmandet blir allt vanligare och säkerställer att säkerhet och integritet är en del av programvarusystemet som ut- vecklas. Genom att följa Security by Design så kan utvecklare säkerställa att säker- heten är inbyggd genom hela designprocessen. Det är viktigt att från början av de- signprocessen ha en robust arkitekturdesign och besluten kring hur den bör utformas är ofta baserad på redan kända säkerhetstaktiker som är definierade som återanvänd- bara för att uppnå lösningar för specifika säkerhetsproblem. En god säkerhetstaktik medför att utvecklare kan skapa säkerhetslösningar för att upprätthålla autentisering, auktorisation, konfidentialitet, dataintegritet, integritet, ansvarighet och tillgänglig- het. Cirka 50% av de säkerhetsproblem som finns idag beror på svagheter i program- varudesignen och exempel på sådana svagheter är missförstånd gällande arkitek- turskrav, dålig implementering av arkitektur samt motsägelser av de design principer som finns i källkoden vilket försämrar säkerheten i programvarusystem (Santos, Tarrit & Mirakhorli 2017).

ENISA (Europeiska unionens cybersäkerhets byrå) har under flera år uppmuntrat an- vändandet av säkerhetsnärmandet Security by Design i IoT ekosystemet. En grund- läggande byggsten då det kommer till att utveckla IoT lösningar är att använda sig av upprättade utvecklingsriktlinjer. Genom att utgå från säkra principer under hela de- signprocessen kan aktörer inom IoT effektivt och proaktivt undvika sårbarheter inom IoT och därmed utveckla IoT baserade programvaruapplikationer och andra tjänster på ett säkert sätt. Genom att ta ett steg tillbaka och titta på hela livscykeln för IoT- produkter så kan krav, design, utveckling, underhåll samt avveckling ske på rätt sätt.

Säkerheten ska inte enbart handla om slutprodukten utan även handla om de processer som ska följas under utveckling av produkten (ENISA 2019).

(17)

3 Metod

I detta kapitel tydliggörs den forskningsmetod som står till grund för hur studien ut- förts i syfte att besvara forskningsfrågan. Här beskrivs vilken vetenskaplig ansats som valts för att samla in det empiriska materialet. Vidare diskuteras hur urvalsprocessen och genomförandet av studien sett ut. Detta följs av en beskrivning över hur det in- samlade materialet analyserats. Avslutningsvis förklaras även hur studien förhållit sig till begreppen validitet, reliabilitet och etik.

3.1 Vetenskaplig ansats

I kvalitativa forskningsstrategier ligger oftast tonvikten vid insamling och analys av data på ord och inte siffror, samtidigt som tyngden läggs på generering av teorier. Den kvalitativa ansatsen är ett tillvägagångssätt som lägger vikt vid hur individer uppfattar och tolkar sin sociala verklighet (Bryman 2018). Den vetenskapliga ansatsen har för denna studie varit kvalitativ. Valet av den kvalitativa ansatsen baserades på syftet och frågeställningen för studien som till naturen inte passade kvantitativa undersöknings- metoder. Den valda forskningsmetoden baserades på att vi var ute efter att skapa mer klarhet i vad som låg i ett fenomen och hur människor tolkade och förstod en given situation.

3.2 Datainsamling

Enligt Bryman (2018) är intervju vid kvalitativa ansatser den mest vanliga metoden för insamling av empiri. Intervjun anses vara attraktiv på grund av den flexibilitet som olika former av intervjun rymmer. De två vanligast förekommande formerna av in- tervju är strukturerade- och semistrukturerade intervjuer.

För denna studie har semistrukturerade intervjuer utförts för att samla in empiri. Valet av att utföra semi-strukturerade intervjuer gjordes på grund av att vi inte ville be- gränsa informanterna genom att endast få svar på förutbestämda frågor. Vi ville istäl- let lämna plats för egna reflektioner och tankar då detta på ett bättre sätt speglar vad informanten tycker är relevant och viktigt. För insamling av empiri skapades en in- tervjuguide (Bilaga 1) som innehåller frågor baserade på temaområden som grunda- des på de identifierade säkerhetsaspekterna från litteraturstudien. Intervjuguiden in- nehöll frågor inom varje temaområde som ställdes till samtliga informanter.

3.2.1 Urval

Det finns olika tillvägagångssätt då det kommer till att välja ut passande urval för en kvalitativ undersökning. Ett tillvägagångssätt som används i de flesta kvalitativa undersökningarna är det målstyrda urvalet. Det som står gemensamt för olika former av målstyrda urval är att urvalet görs utifrån målet med forskningen. Undersökaren väljer alltså inte ut undersökningsenheter på slumpmässig basis utan väljer på ett stra- tegiskt sätt ut de undersökningsenheter som kan göra det möjligt för undersökaren att besvara de framtagna forskningsfrågorna (Bryman 2018). Med dessa synpunkter i åtanke gjordes för denna studie ett målstyrt urval och med bakgrund till studiens forskningsfråga så sattes två kriterier upp för att underlätta urvalet av informanter.

Det första kriteriet var på grund av studiens avgränsning att informanten medverkade i ett pågående projekt som riktade sig mot integrerad vård för äldre. Det andra kriteriet

(18)

var att informanten oavsett roll i projektet hade erfarenhet och kompetens kring ämnet IoT säkerhet.

Under studiens tidiga skede lyckades vi etablera en kontakt med en projektledare i ett IoT projekt riktat mot integrerad vård för äldre. Denna person var intresserad av de frågor som studien skulle komma att ta upp och var även beredd att dela med sig av sitt kontaktnätverk som bland annat bestod av informanter som uppfyllde kriterierna för det målstyrda urvalet. Med denna hjälp lyckades vi få ett antal namn på potentiella informanter. Samtidigt gjorde vi en sökning på nätet där vi sökte efter pågående IoT projekt inom det valda området. Den sökning som gjordes resulterade i att ett antal projektansvariga för IoT projekt inom integrerad vård för äldre kontaktades. Projekt- ansvarige hänvisade då oss vidare till kompetenta informanter. Det slutliga urvalet bestod av fem informanter från två olika projekt deltog i studien. Bortfallet berodde delvis på brist på tid från informanternas sida men också att en inledande kontakt aldrig etablerades.

De informanter som deltog i studien rekommenderade även nya personer som var lämpliga att delta i studien. Bryman (2018) beskriver att ett sådant sätt att identifiera potentiella informanter kallas för snöbollsurval eftersom nya personer hela tiden re- kommenderas som gör att en snöbollseffekt uppstår. Under våra intervjutillfällen med informanterna rekommenderades ett antal individer och resultatet av denna urvalsme- tod gjorde att en av informanterna i det slutliga urvalet deltog i studien.

3.2.2 Genomförande

Kontakt med blivande informanter skapades via telefon och mail där studiens forsk- ningsområde och syfte förklarades med hjälp av ett informationsbrev (Bilaga 2). Vid detta tillfälle ställdes även frågan kring om individerna var intresserade av att delta i studien och om intresse fanns så framfördes en samtyckesblankett (Bilaga 3) via mail som informanterna innan intervjutillfället var tvungna att läsa igenom. Tidpunkt för intervjun planerades sedan in utefter informanternas önskemål. På grund av den rå- dande Covid-19 pandemin så utfördes samtliga intervjuer i den digitala mötesplatt- formen Zoom. Då vi fysiskt inte kunde träffa våra informanter så uppstod även ett problem gällande påskrift av samtyckesblanketten. För att lösa problemet frågade vi innan intervjun påbörjades om de läst igenom blanketten och om de ger sitt samtycke för intervjun. På så sätt fick vi en muntlig överenskommelse och intervjun kunde på- börjas. Enligt Bryman (2018) så är inspelning av intervjuer viktigt och underlättar arbetet med att transkribera utförda intervjuer. Det underlättar också en noggrann ana- lys av vad människor sagt och gör att forskaren upprepade gånger kan gå igenom informanternas svar. Samtliga intervjuer spelades in på både mobiltelefon och via en inspelningsfunktion på den digitala mötesplattformen.

Samtliga intervjuer konstruerades som semi-strukturerade intervjuer vilket gjorde att intervjuguiden följdes och gav utrymme för följdfrågor som vid vissa tillfällen var nödvändiga att ställa för att fördjupa oss i de temaområden som vi var ute efter att undersöka. Oftast ställdes dock följdfrågor utifrån de svar vi fick och som vi ville att informanterna skulle tala mer om. Förförståelsen för studiens område hade tidigare erhållits genom utförd litteraturstudie och ledde till att vi förstod vad informanterna talade om samt kunde ställa relevanta och naturliga följdfrågor. Empirin kunde på så

(19)

sätt generera djupare svar kring vad informanterna ansåg vara viktigt och relevant kring de frågor och följdfrågor som ställdes.

3.3 Analys

Analysprocessen börjar med de relativt överskådliga upplysningarna som finns i rå- data i form av dokument, mejl, anteckningar eller ljudinspelningar för att sedan gå från det överskådliga till att bilda oss en bättre överblick över vad vi egentligen funnit.

Under analysprocessen kommer en mängd information att sållas bort och det viktig- aste är att det som är kvar utgör de viktigaste rönen i en undersökning (Jacobsen 2017). För denna undersökning påbörjades analysprocessen med att utföra en tran- skribering av samtliga intervjuer. Transkriberingen utfördes direkt efter de enskilda intervjuerna på grund av att vi då hade en färsk bild över vad som sagts och inte sagts.

Inspelning och transkribering gjorde till slut att en komplett registrering av data er- hållits. Därefter gjordes en annotering av data på samtliga intervjuer för att kort be- skriva vem vi talat med, vad som togs upp och om vi fått svar på de frågor vi på förhand hade. Sedan utfördes en innehållsanalys för samtliga intervjuer där vi bröt upp temat för intervjuerna i olika kategorier. En första kategorisering gjordes genom att dela upp data i ett antal mindre grupper även kallat öppen kodning. Enligt Jacobsen (2017) utförs den öppna kodningen genom att tilldela ord, satser och texter en viss kategorisering utifrån om de liknar varandra eller behandlar samma sak. Efter att den första kategoriseringen gjorts så utfördes även en axial kodning där de kategorier som etablerats enligt Jacobsen (2017) tilldelas ett antal överordnade kategorier. De fram- tagna kategorierna från den öppna kodningen benämns i denna studie som ”subkate- gorier” och från den axiala kodningen som ”kategorier”.

3.4 Validitet och reliabilitet

Kvalitativa undersökningar bör alltid försöka minimera problem som har att göra med validitet och reliabilitet. Detta innebär att vi bör förhålla oss kritiskt till kvalitén på de data som samlats in. Begreppet validitet (giltighet) kan delas upp i intern och extern giltighet där vi i det förstnämnda frågar oss själva om vi fått fatt i det vi ville ha.

Extern giltighet tar istället upp frågan kring om det undersökningen funnit kan över- föras till andra sammanhang. En studies reliabilitet återspeglar graden av tillförlitlig- het resultatet av undersökningen har. Då ställer vi oss själva frågan om det är något hos själva undersökningen som påverkat det resultat vi har kommit fram till (Jacobsen 2017). För denna studie har både validiteten och reliabiliteten underkastats en kritisk granskning. För den interna giltigheten har en kritisk genomgång av undersökningens källor utförts. Här frågade vi oss själva om vi valt ut rätt informanter för studiens syfte och om dessa lämnat riktig information. Vi frågade även oss själva om den insamlade informationen erhållits genom att påverka källorna på ett sätt som gjort att undersök- ningens resultat återspeglar det vi tyckte var relevant eller om det tvärtom är så att informationen lämnats spontant och utan inverkan. En kritisk granskning av den ex- terna giltigheten utfördes genom att titta på hur informanterna för undersökningen valts ut och hur urvalsprocessen gått till. För att stärka studiens reliabilitet ställdes frågan till oss själva om det finns något i det valda undersökningsupplägget som ne- gativt påverkat våra informanter och den information de lämnat. Till sist granskades även utförd analys av insamlade data för att säkerställa att data registrerats och ana- lyserats på korrekt sätt.

(20)

3.5 Etik

Etiska grundläggande frågor rör frivillighet, integritet, konfidentialitet och anonymi- tet för de personer som direkt är inblandade i forskningen (Bryman 2018). Utförd studie har arbetat utefter etiska överväganden genom att bland annat utgå från inform- ationskravet som innebär att vi som forskare informerat deltagarna om undersökning- ens syfte. Detta är viktigt då deltagarna ska få full information så att deras deltagande är frivilligt och kan avbrytas utan någon slags motivering. Dessutom efterfrågade vi ett samtycke från samtliga deltagare innan intervjutillfället och var tydliga med att de själva bestämmer om de vill delta eller inte.

För att skydda användarnas konfidentialitet så kommer det inspelade och transkribe- rade materialet endast användas av oss i syfte att uppnå forskningens ändamål och eventuellt av berörda examinatorer vid begäran. Data som samlats in kommer att be- varas på ett skyddat molnbaserat lagringsutrymme som vid åtkomst kräver autentise- ring så att det endast vi har tillgång. Efter slutförd examination av studien kommer samtliga data som berör våra informanter att raderas.

Undersökningen tog under insamling av empiri upp känsliga frågor som handlar om IoT säkerhet i specifika projekt. Deltagarna lämnade känslig information som de vid eventuellt läckage kan lida skada. Genom hela studien har vi som varit måna om att känslig information som kan kopplas till enskilda personer inte skulle presenteras.

Samtliga informanter som deltog i studien bad om att få vara anonyma. Studien pre- senterar därför inte deltagarna i studien genom att nämna till exempel kön, ålder, namn eller vilken verksamhet/projekt deltagarna tillhört eller just nu tillhör.

(21)

4 Empiriskt resultat

I detta kapitel kommer det empiriska resultatet som samlats in efter genomförda in- tervjuer att redovisas. Informanternas svar har hanterats utifrån deras erfarenhet i olika IoT-projekt inom hälso- och sjukvården samt deras åsikter kring informations- säkerhet inom samma område.

Det empiriska resultatet utgörs av fem intervjuer med informanter från två olika pro- jekt. De nuvarande projekt som informanterna är delaktiga i är forskningsprojekt som bedrivs på två olika universitet som tillsammans med olika företag strävar efter att utveckla IoT lösningar riktade mot integrerad vård för äldre. Informanterna som del- tog i studien har varierande roller i sina projekt men den gemensamma faktorn är deras kompetens inom IoT säkerhet.

I Tabell 1 presenteras en sammanfattning av genomförda intervjuer. Utöver de fem intervjuer som presenteras i tabellen utfördes även en testintervju. Den utfördes med ett syfte att bedöma om intervjuguiden var tydlig och användbar. Samtliga informan- ter arbetar inom IoT projekt som utvecklas i Sverige och skapar lösningar inom inte- grerad vård för äldre. Det som samtliga informanter också har gemensamt är att de inom sina projekt utvecklar IoT lösningar som med hjälp av sensorteknik genererar personliga data. Informanterna kallas i följande kapitel I1-I5 och tillhör projekten P1 och P2 (Tabell 1). För denna studien har vi dock inte varit ute efter att på något sätt jämföra de två olika projekten. Informanterna som deltagit i studien har under sitt yrkesliv även varit involverade i andra projekt inom e-hälsa och under våra intervju- tillfällen har informanternas svar baserats på kunskaper och erfarenheter från både nuvarande projekt och tidigare arbete inom området för IoT och integrerad vård för äldre. Fokus ligger alltså på informanternas ackumulerade kompetens och lärdomar inom området för studien.

Tabell 1: Sammanfattning av genomförda intervjuer

Infor- mant

Roll Tid Datum Plats Projekt

I1 Projektledare &

koordinator

43:24 31.03.2020 Digitalt P1 I2 Konsult & ut-

vecklare 46:53 02.04.2020 Digitalt P1 I3 Projektledare &

forskare

58:24 03.04.2020 Digitalt P2 I4 Utvecklare & ko-

ordinator

40:53 08.04.2020 Digitalt P1 I5 Utvecklare &kon-

sult

1:03:42 13.04.2020 Digitalt P1

Det empiriska resultatet för studien kommer att presenteras genom de kategorier och subkategorier som framtogs under analysen av den insamlade empirin. I Tabell 2 pre- senteras resultatet av kategoriseringen.

(22)

Tabell 2: Kategorier och subkategorier

Kategori Subkategori

Säkerhetsmedvetande • Konfidentialitet, integritet och tillgänglighet

• Säkerhetskontroller (teknisk, fysisk, organisatorisk) Ägandet av data • Äganderätt av data

• Åtkomst till data Lagar och regler • GDPR

• Riktlinjer och standarder Arbetet med säkerheten • Funktionalitet före säkerhet

• Riskanalyser

• Värdera data

• Tillräcklig säkerhet

4.1 Säkerhetsmedvetande

Samtliga informanter förklarar att de är medvetna om de säkerhetsrisker som finns inom IoT och betonar hur viktigt det är att en IoT lösning riktad mot integrerad vård för äldre är säker. Informant I2 betonar att datakänslighet styrs av vad systemet eller IoT lösningen har för uppgift och vilken kontext den verkar i. Om IoT lösningen är implementerad inom hälsoområdet så ökar graden av känslighet och därmed ställs högre krav på säkerheten. Hälsodata som samlas in med hjälp av smarta enheter ligger ofta till grund för medicinska beslut vilket gör att utrustningen klassas som medicinsk utrustning. Informanterna menar på att sådana IoT lösningar inte får ge rekommen- dationer kring medicinska åtgärder som ska genomföras utan att data snarare ska fun- gera som stöd till beslutsunderlag och vara till hjälp för läkare och anhöriga som har tillgång till individens data. Informant I3 påpekar att det därför är viktigt att tekniken fungerar på ett korrekt sätt så att den inte genererar felaktiga data och felaktiga be- slutsunderlag.

”Varje boende som vårt system finns i detekterar livsmönster. Det skulle kunna vara att du normalt går upp 8.00–10.00 och så sätter du på kaffet och idag har det inte rört sig i lägenheten och klockan är 12.00. Det har bara varit lite badrumsaktivitet kanske och då kan man kanske tolka det som att personen inte mår så bra. Låt oss säga att det börjar felfungera så att nån rörelsemätare ligger i köket och skickar felaktiga data då har vi ett felaktigt beslutsunderlag. Så där finns det ju en funktionalitet som måste fungera”. I3.

Enligt informanterna har begreppen konfidentialitet, integritet och tillgänglighet av data stor vikt då det kommer till informationssäkerhet för IoT lösningar riktade mot integrerad vård för äldre. De tre begreppen anses vara viktiga beståndsdelar för att uppnå god informationssäkerhet men som dock endast ger en grundläggande bild över hur data ska hanteras. Informant I2 förklarar att det endast är sunt förnuft från ett organisation- och användarperspektiv att använda sig av de tre begreppen då det talas

(23)

om informationssäkerhet. Informant I1 beskriver att det är viktigt att en IoT lösning inom hälsoområdet uppfyller kraven på konfidentialitet eftersom obehöriga inte ska kunna komma åt den äldres personliga data. Den äldre ska i detta fallet kunna ge rättigheter till andra individer så att de får tillgång till deras data och även ha möjlig- heten att bestämma i vilken utsträckning data ska presenteras. Informant I3 och I4 påpekar att autentisering inom IoT teknik är en viktig säkerhetslösning då användaren måste bekräfta att det är dom som använder systemet. De nämner även kryptering som en viktig säkerhetslösning eftersom det för IoT lösningar inom hälsoområdet skickas en stor mängd information mellan olika delsystem. Genom att kryptera data kan vi enligt informanterna undvika risken för obehörig åtkomst. Begreppet tillgäng- lighet betonas också som viktigt för IoT lösningar riktade mot integrerad vård för äldre. Informant I3 menar att det är viktigt att hälsodata som samlas in kring använ- daren kan ge närstående eller vårdgivare indikationer på att något inte står rätt till och har då med hjälp av den insamlade informationen ett bättre beslutsunderlag om det väl kommer till att någon ska agera och hjälpa vårdtagaren. Tillgängligheten anses vara viktig eftersom vi förlitar oss på att systemet känner av riktig aktivitet i hemmet hos den äldre så att ingenting missas.

Tre av informanterna talar även om att det finns många olika typer av risker för IoT lösningar inom hälsoområdet och att det på grund av detta är viktigt att titta på säker- heten ur ett tekniskt, fysiskt och organisatoriskt perspektiv. Informant I5 nämner att det finns fyra viktiga delar som ska inkluderas i den tekniska säkerheten. Dessa är autentisering, kryptering, certifiering och hantering av slutenheter. Informant I2 håller med om att den tekniska säkerheten är viktig och menar på att säkerheten måste im- plementeras på ett sätt där flera säkerhetsnycklar måste knäckas för att komma åt obehörig information. Det måste enligt informant I2 vara uppbyggt som en medeltida borg.

”Om man tänker sig en medeltida borg, sofistikerade borgar hade ju vallgravar och sen en mur runt omkring sig och innanför muren fanns det ett slott och innanför slottets väggar fanns kungadömet eller skat- ten”. I2.

Informanterna menar att den fysiska säkerheten innefattar att vi fysiskt skyddar ut- rustning så att inte vem som helst har tillgång till den. Informant I5 talar om att den fysiska säkerheten inkluderar användningen av ny utrustning som har god säkerhet implementerad. Enligt informant I3 så är IoT tekniken extra känslig och mer sårbar för hackning eftersom tekniken oftast kräver användning av till storleken små enheter med mindre batteri och beräkningskapacitet. Informant I5 är inne på samma spår och menar att det är svårt att rent fysiskt skydda IoT enheter då de enkelt kan tas sönder eller plockas isär.

Informant I5 menar att den organisatoriska säkerheten brytas ner i två delar. Den första delen handlar om att skapa och följa processer för hur arbetet med säkerheten ska utföras och den andra delen handlar om hur vi ska hantera det mänskliga handha- vandet. Människan är enligt informant I5 oftast den svagaste länken då det kommer till säkerhet och att risker uppstår då vi hanterar arbetsutrustning på fel sätt. Det kan till exempel vara att vi lämnar datorn olåst när vi går på lunch eller släpper in obehö- riga människor på arbetsplatsen.

(24)

4.2 Ägandet av data

Samtliga informanter lyfter under våra intervjutillfällen upp frågan kring ägandet av personliga hälsodata som samlats in med hjälp av IoT teknik. De lägger stor vikt vid att det är en viktig fråga men som dock är otydlig och diffus. Informant I1, I2 och I4 anser att det är den fysiska personen som samlar in data med hjälp av till exempel en sensor som också är ägaren av data. Deras utgångspunkt är att den hälsodata som samlats in inte hade existerat om det inte vore för den fysiska personen som samlar in den. De menar även på att det i GDPR lagen framgår att det är personen som samlar in data som också äger den.

”Det finns två åsikter då det kommer till ägandet av data. Vissa säger att ägandet av hälsodata tillhör patienten och andra säger att den tillhör sjukhuset men jag tycker att det förstnämnda är korrekt”. I4.

Detta håller inte informant I2 och I5 med om och anser istället att det är aktören som äger den tekniska utrustningen som är ägaren av data.

”Det finns ganska enkla regler för vem som äger data. Den som äger sensorn äger även data enligt lagstiftningen. Hyr du ut en sensor så är alltså den som hyr sensorn inte ägaren av data utan den som hyrt ut den om man nu inte skrivit på kontrakt som säger något annat”. I5.

Informant I5 talar om att frågan kring ägandet av data är viktigt för integriteten och marknadsvärdet då data i dagens samhälle har ett otroligt högt värde. Integritetsfrågan är viktig eftersom IoT lösningar riktade mot integrerad vård för äldre samlar in per- sonlig information som vid vårdslös hantering kan kränka användarens integritet. Det höga värdet för data menar informant I5 grundar sig i mängden information som data besitter och nyttan den kan bidra med för olika aktörer.

Samtliga informanter tar även upp frågan kring vem som har åtkomst till hälsodata och menar att den är viktig eftersom den påverkar värdet av data. Dom förklarar att användare av IoT lösningar inom hälsoområdet oftast måste skriva på något slags samtycke där de ger andra tillåtelse att nyttja den hälsodata som de själva genererar.

”Tanken när lösningen sjösätts är ju att individen ska kunna ge rättig- heter till andra att se data och vilken del av data som andra ska få till- gång till. Så det ska hela tiden vara individen själv som äger sin egen information och sen ger tillgång till läkare osv”. I1.

Informanterna pratar om att ett nekande eller godkännande av ett sådant samtycke påverkar vem och i vilken utsträckning det finns tillgång till data. Informanterna me- nar också att värdet av data direkt är kopplat till vem som har tillgång till den. Ett samtycke för insamling av personliga data inom hälsovården innebär därför att en användare får full funktionalitet inom IoT lösningen och gör att till exempel läkare kan använda insamlade hälsodata för att ta medicinska beslut just för denna patienten.

Ett nekande kan istället innebära att en användare får begränsad funktionalitet i IoT lösningen och att deras hälsodata inte kan användas i lika stor utsträckning vilket gör att data då inte har ett lika stort värde.

(25)

4.3 Lagar och regler

Samtliga informanter var klart medvetna om GDPR lagen och lyfte fram den som den starkaste och mest inflytelserika lagen då det kommer till hur personliga uppgifter inom hälsoområdet hanteras. Informant I3 och I4 menar att IoT lösningar riktade mot integrerad vård för äldre har ett krav på sig att uppfylla lagen. Informant I1, I3 och I4 nämner att de under deras arbete med att utveckla IoT lösningar varit tvungna att ha GDPR i åtanke eftersom de varit oroliga över vad som händer om de inte lyckas bli förenliga med lagen och vilka konsekvenser det i sådana fall skulle medföra.

”Det var något vi var tvungna att göra för GDPR gjorde många i pro- jektet oroliga och vad som händer om information börjar läcka ut”. I3.

Samtliga informanter tar upp problemet med att det endast finns vaga rekommendat- ioner för hur de som aktörer inom IoT och hälsoområdet ska uppfylla lagen under utveckling. De menar på att det inte existerar tydliga ramverk som underlättar arbetet med att uppfylla lagen. Informanterna beskriver att de i deras projekt fått stå på egna ben och hitta passande riktlinjer som går att applicera för deras specifika IoT lösning och arbetssätt. Informant I2 talar om att det finns både lättviktiga och tungviktiga standarder som kan följas i arbetet med att försöka bli förenliga med lagen. Informant I1 nämner dessutom precis som informant I3 att det är värdefullt att kolla på olika koncept, närmanden eller bäst praxis för hur säkerheten ska implementeras samtidigt som GDPR lagen följs. Samtliga informanter ser ett problem med att det inte finns tydligt definierade arbetssätt som kan följas för att bli förenliga med GDPR. Infor- mant I2 hoppas dock att en sådan tydlighet uppnås i framtiden.

”Det finns ju olika standarder som reglerar eller hjälper till så att pro- dukter eller system blir säkra och det är något som är på frammarsch och det händer ju ganska mycket inom det området”. I2.

Informant I5 beskriver att tydliga riktlinjer och ramverk inte erbjuds eftersom det an- ses vara svårt att ta fram sådana. Detta på grund av att aktörer inom IoT arbetar med olika processer och arbetssätt då de utvecklar IoT lösningar inom hälsoområdet. De diverse olika angreppsätten vid utveckling påverkar också appliceringar av riktlinjer och ramverk vars syfte är att hjälpa aktörer att bli förenliga med lagen. Det är alltså svårt att utveckla standardiserade riktlinjer och ramverk eftersom de inte går att ap- plicera på olika processer och arbetssätt.

4.4 Arbetet med säkerheten

Det som framkom under våra intervjuer med samtliga informanter var att de inom sina IoT projekt prioriterar funktionalitet före säkerhet i en IoT lösning. Informant I2 och I3 utgår även från tidigare erfarenheter i andra IoT projekt inom hälsoområdet och förklarar att det endast är en minoritet av IoT projekt inom samma område som faktiskt prioriterar säkerheten före funktionaliteten. De förklarar vidare att IoT projekt inom hälsoområdet prioriterar funktionalitet före säkerhet eftersom de är ute efter att först och främst uppnå en god funktionalitet för att i ett senare skede i designprocessen aktivt arbeta med säkerhetsfrågor. Enligt informant I4 är säkerhetsfrågor inom ett häl- soinriktat IoT projekt viktiga men samtidigt väldigt komplicerade och att det därför är svårt att ha säkerhetsfrågor i åtanke under hela designprocessen. Informant I4 be- skriver vidare att IoT projekt inom hälsoområdet först och främst måste ägna sig åt

(26)

kärnfrågor och inom dessa frågor ingår inte säkerheten. Kärnfrågor som till exempel arkitektur och databashantering måste först och främst redas ut för att senare addera någon typ av säkerhetslösning.

Informant I2 och I3 förklarar att det finns tidsmässiga aspekter som påverkar valet av att prioritera funktionalitet före säkerhet. De menar att IoT projekt inom hälsoområdet oftast har ett snävt tidsspann för att utveckla och få ut sina produkter på marknaden.

Informant I5 talar också om tidsmässiga aspekter och förklarar att aktörer i utveckl- ingsvärlden vill se om deras koncept fungerar eller inte och att de då inte prioriterar att lägga ner flera månader på att arbeta med säkerheten innan de börjar arbeta med funktionaliteten. Samma informant beskriver vidare att utvecklare oftast vid ett senare tillfälle i utvecklingen upptäcker vilken typ av säkerhet som behöver implementeras och att det inte alltid hjälper att arbeta med säkerheten innan arbetet med funktional- iteten påbörjas.

”Ett enkelt exempel är att du går och köper trädgårdsmöbler och ställer dom hemma och det gör ni bara rakt av man tänker inte alls på säkerhet.

Efteråt så kommer ni på att grannarna snor era möbler och du måste sätta lås på dom. Det enda ni ville va att snabbt kunna sätta er på ter- rassen och fika och grilla men i slutändan så visar det sig att grannarna eller nån annan snor era möbler och måste sätta nåt slags skydd så ingen kan sno dom. Det är samma sak som händer i utvecklingsvärlden också man vill ju se att ett koncept fungerar och man vill inte sitta med säker- heten i flera månader innan det”. I5.

Informanterna talar även om att det finns ekonomiska aspekter som påverkar valet av att prioritera funktionalitet före säkerhet under utveckling av IoT lösningar inom häl- soområdet. Enligt informanterna är tid lika med pengar och ju mer tid du behöver för att utveckla en produkt desto mer kostar det. Informant I3 och I5 förklarar att de eko- nomiska aspekterna tydligt märks under IoT utveckling eftersom små enheter som kräver hög datorkraft används.

”Det är ju en kostnadsfråga. All säkerhet kostar pengar på något vis.

Allting ifrån att ha högre datorkraft som märks speciellt i IoT sensorer.

Ska du ha en sensor som kan prata krypterat så behövs mycket mer bat- terikonsumtion och då har du en sensor som räcker kortare tid. Sensorn behöver även bättre hårdvara vilket kostar mer pengar. Ska den dessu- tom kunna tala krypterat så tar det längre tid att utveckla vilket också kostar pengar”. I5.

En tredje aspekt som lyfts fram av informant I5 är hur säkerheten även påverkar an- vändarvänligheten. Detta problem uppstår då säkerheten börjar bli ett hinder för an- vändaren. Informant I5 lyfter upp tvåvägsautentisering och femvägsautentisering som exempel där det sistnämnda ur ett säkerhetsperspektiv är idealfallet men som andra sidan påverkar användarvänligheten.

”Tvåvägsautentisering är ju en bra säkerhets grej, ett sms och lösenord eller liknande blir good enough, men om jag helt plötsligt skulle säga att vi i vår lösning ska ha femfaktorsautentisering så måste användaren

(27)

sms: a, skicka mail, skriva lösenord, använda BankID för att få bra sä- kerhet. Folk skulle bli vansinniga för att det är så många steg”. I5.

Ett annat problem som ofta uppstår under utvecklingen av IoT lösningar riktade mot hälsoområdet är enligt informant I3 den så kallade ”supply chain” problematiken.

Detta problem uppstår enligt informanten då hård- och mjukvara köps in från olika leverantörer och integreras i IoT system. Då alla komponenter kopplas ihop kan kom- ponenterna utgöra en säkerhetsrisk var för sig eller då de integrerats och börjar sam- arbeta. Enligt informant I3 är det därför viktigt att genom hela utvecklingen utföra penetrationstester i kontrollerade former för att bevaka hur systemet beter sig vid till exempel hackerattacker. Informant I2, I4 och I5 är inne på samma spår men påpekar också vikten av att utföra riskanalyser för att på bästa sätt kunna motverka säkerhets- risker. Detta menar dom är speciellt viktigt inom IoT där riskerna värderas från själva sensorenheten och genom hela IoT lösningen för att hitta de svagaste länkarna. Infor- mant I5 tillägger att det även är viktigt att utföra riskanalyser när IoT lösningen är färdigutvecklad och används inom hälsoområdet. Detta för att undersöka om det finns nya hot och risker som kan motverkas med hjälp av säkerhetsuppdateringar.

”Riskanalyser och en tanke på olika säkerhetsrisker är något vi alltid tänker på. Till exempel i applikationsservicen till internet finns det många säkerhetshot, så vi måste tänka på alla”. I4.

Informant I5 talar även om att det är viktigt för IoT aktörer inom hälsoområdet att försöka uppskatta värdet av hälsodata som ska skyddas genom att implementera sä- kerhet i IoT lösningarna. Informant I5 menar att det är viktigt att fråga sig själv vad säkerheten ska användas till och att allt handlar om hur vi värderar data. Genom att värdera data så kan aktörer inom IoT skapa ett bättre beslutsunderlag då det kommer till att avgöra hur mycket tid och pengar de ska spendera för att implementera säkerhet i sina IoT lösningar. På detta sättet kan aktörer även ta reda på om det finns delar av IoT lösningen som kräver mer säkerhet än andra.

References

Related documents

Det finns även en rad olika uppköp som stödjer den stegrande utveckling av Internet of Things som har presenterats ovan där stora aktörer går in och köper upp mindre bolag för att

Indikationerna för behandling av antidepressiva läkemedel hos äldre är samma som hos yngre, och antidepressiv läkemedelsbehandling är indicerad vid måttlig till svår

När det gäller vad som är projektets resultat säger en representant för projektledningen att det i huvudsak är tre olika delar; (i) olika samverkansvinster,

Den äldre behöver ofta hjälp av vård- och omsorgspersonal eller närstående för att klara av sin vardag.. Det kan också innebära nya sociala sammanhang som att flytta in

Som en av våra högt värderade probander i SNAC studien skulle vi vilja fråga dig om du har tid och lust att besvara en enkät om dina mobiltelefon (smartphone) och internetvanor?

[r]

I Nysunds socken såg sockenstämman till att läraren fick någon form av lön, att barnen gick i skola, bestämde var undervisningen skulle äga rum, under vilken period,

De anhöriga tyckte det var betydelsefullt att vårdpersonal lyssnade och visade ömsesidig respekt till patienterna för att de skulle finna ett bra samspel och där av kunna vårdas