Das zentrale Problem der modernen Cybersicherheit ist nicht technisch, sondern organisatorisch. Während ein Analyst um 2 Uhr nachts einen Hash aus einem PDF in das SIEM kopiert, wartet ein Patch auf ein Change-Approval-Fenster, das länger ist als das Ausbeutungsfenster selbst. Der Red-Team-Script wird von Hand für das Blue-Team umgeschrieben. Jeder einzelne Mensch macht seinen Job korrekt — das System ist kaputt.
Die Zahlen sind alarmierend: 2024 vergingen im Schnitt 56 Tage von der CVE-Veröffentlichung bis zu einem funktionsfähigen Exploit. 2025 sank dieser Wert auf 23 Tage. 2026 liegt er bei etwa 10 Stunden — basierend auf 3.532 CVE-Exploit-Paaren aus CISA KEV, VulnCheck KEV und ExploitDB. Attackern mit KI-Unterstützung genügen hingegen durchschnittlich 73 Sekunden, um ein System zu kompromittieren.
Purple Teaming sollte diese Lücke schließen. Das Konzept ist simpel: Red-Teams identifizieren Angriffspfade, Blue-Teams validieren Detektionen und Prävention. Sie iterieren kontinuierlich. In der Theorie funktioniert das perfekt. In der Praxis aber sammeln sich die Ineffizienzen an: ungelesene Slack-Nachrichten, manuell kopierte Hashes, zur Prüfung versammelte PDFs, Tickets, die auf Freigabe warten, von Hand umgeschriebene Scripts. Diese “Spaghetti-Handoffs” kosten täglich Stunden und Sicherheit.
Für ein Jahrzehnt blieb Purple Teaming eine Aspirations-Idee. Quartalsweise Übungen, nie wirklich operativ, geschweige denn operativ genug. Doch genau hier kommt die KI ins Spiel. Während Angreifer längst mit großen Sprachmodellen arbeiten, füllt der Defender immer noch um Mitternacht ein Jira-Ticket aus.
Autonome Purple Teaming ist genau der Workload, bei dem KI excelliert: eine enge, gut definierte Schleife zwischen zwei spezialisierten Funktionen, bei der der Bottleneck immer der menschliche Handoff war, nicht die Arbeit selbst. Wenn autonome Agenten diese Handoffs übernehmen, schließt sich die Schleife endlich mit Maschinengeschwindigkeit.
Das System funktioniert in drei Komponenten: Automatisierte Penetrationstests (Red-Frage), Breach- und Attack-Simulation (Blue-Antwort) und KI-gestützte Mobilisierung (die Automatisierung des Jira-Tippens). Ein CISA-Alert kommt herein. Ein CTI-Agent reichert ihn gegen die eigene Umgebung an. Ein Baselining-Agent prüft Relevanz. Red- und Blue-Agenten laufen parallel. Ein Mobilizer-Agent deployt niedrig-risiko Fixes automatisch, erstellt Tickets für moderate und flaggt den Rest für menschliche Prüfung. Ein Reporter schreibt eine technische und eine Management-Perspektive.
Die Ausgabe ist nicht 50.000 CVEs, sortiert nach CVSS. Es ist eine kontinuierliche Action-Queue: Was ist heute wirklich ausbeutbar gegen deine Controls, und was tun wir davor, bevor das Ausbeutungsfenster schließt?
Für deutsche Organisationen mit strengeren Compliance-Anforderungen ist dies nicht nur eine Optimierung — es ist eine Notwendigkeit. Bei solchen Geschwindigkeiten ist Purple Teaming kein Übungsziel mehr. Es ist ein Überlebensmechanismus.
