Sticky

Alles over port forwarding bij Ziggo


Reputatie 3
Badge
Hallo iedereen,

We zien op de Ziggo Community erg veel vragen over het forwarden van poorten op onze verschillende modems. Logisch natuurlijk, want voor veel games en andere applicaties is het van belang dat dit goed wordt ingesteld. Om jullie leven wat makkelijker te maken, geef ik in dit topic graag wat meer informatie over port forwarding in het algemeen, en vooral hoe dit correct is in te stellen op onze verschillende modems.

Inhoudsopgave
  1. Een stukje achtergrond
  2. Instructies voor onze Wifi-modems
  3. Waar moet je nog op letten?

1) Een stukje achtergrond

Jouw netwerkapparaten communiceren met het internet via poorten. Dit kan je zien alsof je op een specifieke rijbaan op de snelweg rijdt met een pakketje informatie in de achterbak. Wanneer je een website bezoekt gaat dit bijvoorbeeld via poort 80 en zo zijn er in totaal wel meer dan 60000 poorten aanwezig.

Nu is er een verschil tussen wanneer jij een pakketje informatie stuurt of ontvangt. Als jij een pakketje stuurt, doe je dit via een bepaalde poort (rijbaan op de snelweg). Een antwoord/reactie op dit pakketje weet jouw computer weer zonder problemen te bereiken omdat de adresgegevens van jouw netwerkapparaat zijn inbegrepen in het pakketje wat je computer stuurt.

Maar als een ander jou spontaan een pakketje wil sturen, dan weet diegene wel het IP-adres van jouw wifi-modem en weet het pakketje jouw wifi modem goed te bereiken. Maar het wifi-modem moet dan nog wel weten naar welk netwerkapparaat, zoals jouw PC of game console, hij deze moet doorsturen. Dit doet hij middels port forwarding. Daarmee zeg je tegen het wifi-modem dat alle pakketjes die binnenkomen op een specifieke poort (rijbaan) doorgezet moeten worden naar een bepaald apparaat. Dit is port forwarding in het kort. Dus bedoeld om inkomende pakketjes op een specifieke poort door te zetten naar jouw individuele netwerkapparaat.

2) Instructies voor onze wifi-modems

Alhoewel het instellen van port forwards in bijna alle routers op dezelfde manier in z’n werk gaat, zijn er wel degelijk kleine verschillen. Hierom heb ik hieronder specifieke instructies geschreven voor al onze wifi-modems. Klik op de link van jouw modem om naar de relevante instructies te gaan.

Connectbox
Technicolor TC7210
Technicolor TC7200
Cisco EPC3925 / Cisco EPC3928
Ubee EVW320b / Ubee EVW321b
Horizon mediabox (voormalig UPC gebied)
Cisco EPC3925 (voormalig UPC gebied)

3) Waar moet je nog meer op letten?

  • Wanneer IPv6 is ingeschakeld in voormalig UPC gebied is het niet mogelijk om portforwards in te stellen. Via deze link controleer je of IPv6 is ingeschakeld. Is dit het geval? Neem dan contact op met de Klantenservice of Webcare om IPv6 te laten uitschakelen.
  • Niet alleen de firewall in het wifi-modem kan poorten blokkeren, ook de firewall op jouw computer kan dit doen. Controleer dus ook of de poort is opengezet in jouw firewall, of schakel deze (tijdelijk) uit.
  • Een andere manier om alle poorten naar een netwerkapparaat open te zetten is middels de DMZ functionaliteit (Demilitarized zone). Feitelijk wordt dan voor dit apparaat de firewall uitgeschakeld. Port forwarding regels hebben voorrang op een DMZ instelling. Hou er dus rekening mee dat de DMZ instelling mogelijk niet meer goed functioneert na het instellen van port forwards.

Heb je nog aanvullingen of vragen? Stel ze in dit topic. :)

55 Reacties

Beste Jesse,

Bedankt voor je instructies, erg duidelijk! Ik heb de stappen opgevolgd maar mijn IP camera maakt nog steeds geen verbinding met modem. In mijn login scherm van IP camera zie ik nog steeds bij de porten "Mapping failed" staan. Ik heb MAC address en IP address van IP camera toegevoegd in DHCP IP Reservation en de betreffende porten geopend in Portforwarding. Zie print screens. Ik wordt nu echt desperate want niemand kan me helpen : (
Reputatie 4
Badge
Staat de uPnP functie aan in de camera ?
Zo ja, zet die eens uit, en herstart zowel het modem als de camera.
Reputatie 1
Badge
Tja..
Ik ben van mening dat je je toch wel moet afvragen of je dit moet willen.
Je router is je voordeur. Die zet je ook niet dag en nacht op een kiertje.

Nog niet zo lang geleden is er een grote DDoS aanval geweest op een aantal providers die werd uitgevoerd door kleine apparaatjes die bij de mensen thuis staan.
IoT (Internet of Things) devices zoals webcams, "slimme" alarmen, intercoms voor je deur, noem maar op.

Die zijn van buitenaf gehackt, en ingezet om als Bot (zombie) mee te helpen om andere systemen tegen de grond te drukken.

Wat die IoT systemen met elkaar gemeen hebben is dat het qua firmware updates en netwerk beveiliging volkomen ruk is gesteld. De leveranciers van dat soort apparaatjes zal het in weze helemaal niet boeien of zo'n ding wel veilig kan worden gebruikt.

Een beetje netwerk techneut krijgt al kippevel van UPNP. Het aantal hacks wat daarop mogelijk is, is onplezierig groot. UPNP is uitgevonden door Microsoft, en alleen maar omdat ze het in het probleem van online gaming etc in hun software niet opgelost kregen. Dus moest de router maar on-demand op een kier gezet worden.

Je moet niet onderschatten hoe enorm krachtig een botnet is. In 2012 is het een botnet (Sality) gelukt om in drie weken tijd het hele Internet af te scannen op het bestaan van VoIP hosts. Tijdens die scan heeft niemand er wat van gemerkt. Pas later, in het analyseren van netwerk data is het boven water gekomen (bron: caida.org). We zijn inmiddels vijf jaar verder.

Dus denk niet dat het scannen van je router je niet zal overkomen. De enige vraag die op zijn plaats is hoe lang het duurt voordat er een scanner langs zal komen.

Het werpt wel een interessante vraag op waar netwerk techneuten (zoals ik er eentje ben) een antwoord moeten verzinnen: Leuk dat al die technologie wordt verzonnen, maar als het zo gevaarlijk is, wat hebben we er dan aan? Kom eens met wat goeds, iets wat van begin af aan ontwikkeld is met beveiliging in het achterhoofd !

En die vraag is volkomen terecht. Routers (Fritzbox, Draytek, Cisco etc.) maar ook de routers van Ziggo) zijn out of the box veilig. En als je recht in de leer wilt zijn als provider of fabrikant, zou je al niet moeten willen toestaan om daar gaatjes in te prikken. Dat is één deel van het antwoord.

Maar ja, dan koopt niemand je spullen of je diensten, en dan begint het vlak te hellen. Dus ziedaar de komst van UPNP en portforwarding.

Kortom, Als het apparaat het ondersteunt kun je overwegen om UPNP of portforwarding aan te zetten. Wij, als gebruikers, ook wel te noemen "de markt" hebben de fabrikanten en service providers met het mes op de keel gedwongen om ons toe te staan om de deur op een kier te zetten.
Maar wat we er niet bij zeggen is: "en de gevolgen zijn voor onze verantwoording" want als het misgaat, is de fabrikant of provider de gebeten hond en beroepen we ons collectief op onze onwetendheid. Toch?

Zelfs als je technisch capabel bent, komt er ook nog een stukje gedrag kijken. Zet UPNP lekker aan om te gamen, maar vergeet het niet uit te zetten als je klaar bent. Doet iemand het zo? Ik denk van niet.

Of "Ja, IPv6 gaat het allemaal veel makkelijker maken"
Nou.. think again. IPv6 is 20 jaar oud. De hacker gemeenschap heeft erg lang de tijd gehad om zich erin te verdiepen en de zwakheden uit te vogelen. Wijzelf als gebruiker hebben dus een enorme achterstand op dat vlak.

Mijn conclusie is dat:
Je je moet afvragen of je achter de hijgerige commercie aan moet lopen en je hele huis vanaf een terras in Ibiza moet kunnen besturen.
En
Je je moet afvragen of je een router in zijn standaard instellingen zo nodig moet "verbeteren" zonder dat je eigenlijk in de gaten hebt wat je aan het doen bent (of de discipline wilt opbrengen om daar heel strikt mee om te gaan).

Als je weet wat je doet, en je bent bereid voor de gevolgen op te draaien, doe vooral je ding. Als niet.. hmm...

Groet van Hoot
Reputatie 2
Badge
calcheung schreef:

Beste Jesse,
***knip***
Ik heb MAC address en IP address van IP camera toegevoegd in DHCP IP Reservation en de betreffende porten geopend in Portforwarding. Zie print screens. Ik wordt nu echt desperate want niemand kan me helpen : (



Heb je al geprobeerd, na de wijzigen in het modem, zowel het modem als de camera (en wel in die volgorde) te her starten?

Groet,
Denny
Die topik is leuk maar niet bij de connectie box in combinatie met de PS4. Want ik blijf maar een Nat type 2 houden. Mijn PS4 heeft een vaste IP adres. En in mijn modem heb ik alle poorten open staan waar het spel om vraagt. En de dwz is ingesteld, op mijn PS4 IP adres. Maar zelfs dat mag niet baten. Mijn PS4 blijft maar Nat type 2 aangeven. ook naar reset. Ik weet het niet meer.
Reputatie 4
Badge
Cactus150 schreef:

Mijn PS4 blijft maar Nat type 2 aangeven.



Type-2 is Moderate, dat is toch functioneel gelijkwaardig aan Type-1 (Open)?
Welk nadeel ondervind je ?

De forwarding werkt ook in dat geval, alleen is het gebruikte NAT type op het modem onvoldoende transparant voor 'Open' modus achter sommige modems/routers.

Type-3 (strict) levert wel beperkingen op, maar 2 niet.

-
Reputatie 2
Badge
Beste Hoot_Posthorn,

De wens van alles zo snel en gemakkelijk mogelijk op het internet te kunnen aansluiten icm uPnP, geen correcte user setup (standaard instellingen) en niet updaten of unsupported apparaten aansluiten, dat is gevaarlijk.

Nu ben ik zelf persoonlijk ook geen fan van uPnP omdat deze automatisch tijdelijke of meer permanente regels kan toevoegen en het loggen hiervan niet altijd overal even goed werkt of zelfs mogelijk is, al geeft een goede router alle uPnP connecties weer, is het nog veel om door te nemen, en ook moet je je meer verdiepen om te kunnen beoordelen of deze regels correct zijn.

Helaas is uPnP wel nodig op het moment als meerdere apparaten de zelfde porten moeten gebruiken en niet handmatig gewijzigd kunnen worden. (zonder zeer ingewikkeld te doen)

Port forwarding daarin tegen is veel meer gecontroleerd, je weet exact welke porten er open zijn en waarnaar ze verwijzen. De gebruiker dient dus ook die apparaten welke direct benaderbaar zijn vanaf het Internet correct en nog beter te beveiligen, daarnaast kan er effectiever gemonitord worden.

Helaas wordt er alsnog ook slechte/onveilige hardware verkocht, bijv IP camera's, waarvan de mogelijkheid niet bestaat om correct te beveiligen doordat de feed gewoon beschikbaar blijft zonder enige vorm van authenticatie. Er zijn diverse tools beschikbaar welke alle onveilige camera's (om even daar bij te blijven) te indexeren, van buiten camera's tot (kinder) slaap kamers en beveiligingscamera's die boven pin systemen hangen.

Daarnaast heb je tegenwoordig voornamelijk malware welke gewoon via websites, mails etc binnen gehaald kunnen worden.

Hack pogingen zullen altijd plaats blijven vinden, 100% veiligheid bestaat niet in de wereld en er is dus altijd een kans dat er een lek gevonden wordt. (recentelijk Netgear)

Men voorkomt al erg veel succesvolle aanvallen als men simpel weg het standaard wachtwoord veranderd, handleiding doorneemt en 5 minuten de tijd neemt om te onderzoeken wat je nu daadwerkelijk in huis neemt.

Daarnaast geld voor alles Correct configureren, updaten en beveiligen. Dan is er weinig aan de hand, ook met IPv6.

Is de developer of community support voor de hardware beëindigd, vervang dit apparaat zeker indien deze direct beschikbaar moet zijn via Internet. Mocht je om wat voor een reden dit apparaat nog nodig hebben gebruik deze alleen via het lokale netwerk en probeer het zo goed mogelijk te beveiligen en bijvoorkeur ook nog isoleren.

MVG
Ik erger me nogal aan het paniekzaaien rondom uPnP. Microsoft wordt vaak neergezet als de Monsanto van Internetbeveiliging. Mede omdat de release van uPnP samen ging met die van Windows Me, één van de grootste missers van Microsoft.
In de realiteit zijn moderne modems en routers prima beveiligd tegen uPnP probes van buitenaf. Dit is, net als verschillende andere beveiligingstechnieken, te testen met ShieldsUP van Steve Gibson.
Mijn oude Ubee modem, nieuwe Technicolor modem, oude Linksys router, en nieuwe Sitecom router, komen allemaal probleemloos door alle tests heen.
Verder zijn de echt schadelijke uPnP attacks alleen met een trigger van binnenuit uit te voeren; het bekende airtight hatchway verhaal. Gewoon niet Jan en Alleman op je wifi laten.
Reputatie 4
Badge
Het risico zit hem er volgens mij meer in, dat bij een virus/malware infectie poorten kunnen worden geopend zonder dat de gebruiker daar enige notie van heeft.

Handmatig forwarden zonder uPnP voorkomt dit scenario.

Daarmee wil ik niet zeggen dat niemand uPnP moet gebruiken, het is soms zelfs noodzakelijk.
Je moet alleen altijd ook zorgen voor een adequate end-point beveiliging, zodat infecties kunnen worden opgemerkt.

Daarnaast vind ik inderdaad wel, gezien het geschetste risico, dat de transparantie in de modems rondom uPnP vergroot mag worden. Sommige modems laten wel zien wat/waar naartoe is geforward, maar sommige laten ook niets zien. Dat is (wat mij betreft) onaanvaardbaar.
level4 schreef:

Het risico zit hem er volgens mij meer in, dat bij een virus/malware infectie poorten kunnen worden geopend zonder dat de gebruiker daar enige notie van heeft.
...
Je moet alleen altijd ook zorgen voor een adequate end-point beveiliging, zodat infecties kunnen worden opgemerkt.


Dat is het bekende airtight hatchway verhaal, daarom is een antivirus belangrijk, liefst een goede (betaalde) die alles al scant nog voor het bij de browser binnenkomt.

level4 schreef:

Daarnaast vind ik inderdaad wel, gezien het geschetste risico, dat de transparantie in de modems rondom uPnP vergroot mag worden. Sommige modems laten wel zien wat/waar naartoe is geforward, maar sommige laten ook niets zien. Dat is (wat mij betreft) onaanvaardbaar.


Ik vind het ook altijd wel fijn om een complete lijst van uPnP-forwardings te kunnen zien, en tijdslimieten in te kunnen stellen, maar echt essentieel vind ik het niet.
Bedankt voor jullie reacties, maar wat moet ik doen? Ik heb modem en camera opnieuw opgestart en zelfs UPnP van mijn IP camera uitgezet. Ik word zo radeloos van!
Reputatie 4
Badge
Eens kijken of ik alweer een antwoord kan posten...
Reputatie 4
Badge
calcheung schreef:

Bedankt voor jullie reacties, maar wat moet ik doen? Ik heb modem en camera opnieuw opgestart en zelfs UPnP van mijn IP camera uitgezet. Ik word zo radeloos van!



Probeer eens methode 2 (upnp):

In het modem;
- DMZ uit (niet ingevuld)
- Geen portforwardings (alles verwijderen)
- uPnP aanzetten
-> En hierna het modem herstarten

Dan in de camera;
- upnp aanzetten
- camera herstarten

.. en probeer het daarna nog eens
Zetten jullie ook port trigger open mensen??? Zo nee, dan heb je een probleem.
Hier werkt namelijk alles. Tecnicolor tc7210 modem.
Hallo,
Ik heb een modem Ubee evw 3226 en een wifi versterker van Ziggo en ik wil de IP-adressen van mijn camera omzetten naar een statisch ip-adres.
Ik heb al wel de computer een statisch i-adres gegeven.
Kunnen jullie mij helpen
Nic Maas
nraamaa schreef:

Hallo,
Ik heb een modem Ubee evw 3226 en een wifi versterker van Ziggo en ik wil de IP-adressen van mijn camera omzetten naar een statisch ip-adres.
Ik heb al wel de computer een statisch i-adres gegeven.
Kunnen jullie mij helpen
Nic Maas


Dan moet je in de handleiding van de camera kijken hoe dat gaat.
Dat heeft niets met port forwarding te maken.
Reputatie 4
Badge
Ik zou de camera's zelf op DHCP (automatisch IP) laten staan, en in uw modem reserveringen maken op basis van de mac-adressen van de camera's.

Als de camera's op automatisch staan, kunt u deze mac-adressen aflezen in het modem, en daar reserveringen met een vast IP adres voor aanmaken.
Fijn dat deze informatie hier zo duidelijk wordt gedeeld.

Als je de klantenservice belt krijg je te horen dat Ziggo portforwarding niet ondersteunt.
Of was het nou dat de medewerker eigenlijk bedoeld dat hij niet snapt waar je het over hebt ;-)
Reputatie 1
Badge
wout1976 schreef:

Fijn dat deze informatie hier zo duidelijk wordt gedeeld.

Als je de klantenservice belt krijg je te horen dat Ziggo portforwarding niet ondersteunt.
Of was het nou dat de medewerker eigenlijk bedoeld dat hij niet snapt waar je het over hebt ;-)



Het betekent 'als daardoor je goudvis verzuipt, moet je niet bij ons aankloppen'

Oftewel, als je poort 80 openzet en je webcam wordt gehackt en plaatjes komen op het Internet terecht, dan is Ziggo niet aansprakelijk. Of welke andere provider dan ook.

In al de meningen die ik hierover in deze thread langs zie komen komt bij de proponenten 1 ding naar voren: omdat het kan, zal het moeten.
Da's mooi als je het technisch kunnen hebt, en bereid bent vervolgschade te dragen. En dat laatste zal niet zoveel zijn, toch? Totdat je een dikke envelop van een advocaat in de bus krijgt over een hack waar jouw device aan heeft bijgedragen.

En ook de super users zou ik hetvolgende willen voorhouden:
Als je technisch begaafd bent en alle gevolgen kunt overzien, dan is het prima om te kijken of je het kunt 'verbeteren'
Maar als je een digibeet helpt (omdat je iemand wilt helpen, geheel uit goede motieven) om zijn omgeving op een kier te zetten zonder dat je hem wijst op de risico's, is dat dan niet hetzelfde als een kleuter een handgranaat in zijn handen te duwen?

En mannen, het is me niet te doen om iedereen af te zeiken. Ik vind dit een fundamentele discussie over een heel belangrijk gegeven.
Ik heb er een uitgesproken mening over, maar sta wel degelijk open voor jullie inzichten.

Groet van Hoot
Reputatie 4
Badge
@Hoot

Tja, wat zou je iemand dan willen adviseren die (bijv.) zijn camera op afstand wil bekijken.. om het dan maar niet te doen ? Want zelfs bij het volledig aanvaarden en begrijpen van de technische achtergrond, kan iets wat vandaag veilig is, morgen niet meer veilig zijn.

Veel mensen kopen een dergelijke oplossing, juist omdat dit mogelijk is. (dus geen nice-to-have).

In het algemeen denk ik, dat als je voor 25 euro een china-camera koopt, je wel kan vermoeden dat het beveiligingsniveau lager is dan bijv een camera van Axis, in een hele andere prijsklasse.

En ook zonder portforwarding kan je PC gehackt worden als je toevallig op een ongedetecteerd stukje malware stuit. Dan maar helemaal niet meer internetten ?
Aan internetgebruik zijn nou eenmaal bepaalde risico's verbonden.
Reputatie 1
Badge
Precies, dat zou ik doen.
Maar daar zou ik het niet bij laten. Ik zou doorvragen wat voor merk camera het is, en dan op de site van de fabrikant/leverancier kijken of er misschien niet een cloud oplossing is.
Iets als "de camera zoekt verbinding met de cloud dienst van de klant, plakt daar z'n plaatjes in", en de klant zelf kan ze bekijken.

Dan is er geen noodzaak om portforwarding te doen, alle netwerk conversaties worden dan van binnenuit gestart.

Overigens, dit is niet theoretisch, in een van mijn bijdragen in het forum kom je exact zo'n advies tegen.

Dus.. onderzoek de motieven van de requestor, en bied meerwaarde door te onderzoeken of er een veilig alternatief is.

Groet van Hoot
Reputatie 4
Badge
En wat als de cloudserver gehackt wordt ? Hoe bepaal je de veiligheid daarvan ?
En van de partij erachter ? Je stuurt immers beelden naar een partij die inzage heeft in die content.

Is dat risico niet even groot ? (zo niet veel groter)
Ikzelf zou beelden _nooit_ naar een derde partij sturen.
Reputatie 1
Badge
Goede vraag. Het antwoord is gelegen in de zwaarte van de schade, en de aansprakelijkheid.

Ja, de plaatjes zijn gecompromitteerd. Het bedrijf dat de dienst levert is aansprakelijk, en is op zijn minst 'shamefaced'

Maar je modem is nog steeds potdicht vanaf de buitenkant, en je eigen netwerk is veilig.

Dus als je de scenario's naast elkaar zet zijn in beide gevallen je plaatjes in vreemde handen gekomen, alleen in het portforwarding scenario hebben ze bij je in huis daarvoor alle laatjes open getrokken.
En nog een belangrijk ding.. als ze bij je binnen zijn geweest, weet je niet of ze echt zijn vertrokken.

Gegeven die keuze, is de cloud oplossing de minst slechte.

BTW (slightly off topic)
Data opslaan "in de cloud" doe ik zelf alleen en uitsluitend in versleutelde vorm. (Boxcryptor). Met een regering zoals het onze heb je geen hackers nodig, en is de kans dat je data wordt aangeraakt door de inlichtingendiensten vele malen groter dan door hackers en andere vuiligheid.

Probleem bij veilig internetten is dat het optuigen van een mail certificaat, of gebruiken van PGP voor het gros nog veel te moeilijk is. Pas als dat gedemocratiseerd (lees: zo eenvoudig dat je er helemaal niet meer over hoeft na te denken) is, kunnen we klappen maken in persoonlijke privacy en beveiliging.
Boxcryptor, Wire (chat), PGP (of de gratis variant Open GPG) gebruik ik al een tijdje, en Pretty Easy Privacy (alleen nog Android, de rest is nog vaporware) hou ik op de radar.

Groet van Hoot
Reputatie 4
Badge
De crux van mijn stelling is eigenlijk:

Ja, er is een risico rondom forwarding naar een apparaat
Dit risico is even groot als bij ieder ander opengestelde dienst op internet, of het nou achter poort-forwarding is of niet. De veiligheid valt/staat met de veiligheid van het product zelf. Forwarding geeft alleen toegang tot de dienst, that's it.

Er is veel wat afhankelijk is van forwarding, neem bijv. XBOX, PS3,4, VOIP, Alarmsystemen etc.
Die zouden in dezelfde overweging dan ook allemaal offline moeten blijven, het risico is precies hetzelfde als met de camera's. Als er een vulnerability inzit, dan kan die worden misbruikt.

-

Los van dat gegeven, zou ik het wel mooi vinden als modem-routers OpenVPN gaan ondersteunen.
Lever er een mooie client bij op iOS en Android, en de wereld kan eenvoudig een stukje veiliger worden gemaakt. (tot een mbit of 8 in/uitgaand, that is).

Wil je sneller, nog meer veiligheid, koop dan een VPN router, of nog beter een UTM router met VPN functie. Maarja.. welke particulier wil er zo'n bedrag investeren voor dat stuk veiligheid.. (ik!)

Het is nu iig besproken in het topic dat over forwarding gaat, iedereen kan nu zijn eigen conclusies trekken :).
Reputatie 1
Badge
Voip heeft pertinent geen port forwarding nodig. (Trust me on this. ik heb er m'n brood mee verdiend), en met ssh tunnels kun je een heel eind komen.

Maar je hebt gelijk, bezoekers van deze thread hebben genoeg om over na te denken, en bij vragen weten ze ons vast wel te bereiken !

Goeie discussie, @level4, dank.

Groet van Hoot

Wat vind jij?

    • :D
    • :?
    • :cool:
    • :S
    • :(
    • :@
    • :$
    • :8
    • :)
    • :P
    • ;)
    Inloggen
    Niet gevonden wat je zocht? Vind meer topics